Die Vor- und Nachteile der biometrischen Authentifizierung

Die biometrische Authentifizierung ist ein wachsender Teil der Technologielandschaft – in unseren Schulen, Büros, Flughäfen, Regierungsgebäuden und in jüngerer Zeit in unseren Smartphones. Apples Einführung von Touch ID im Jahr 2013 hat den Weg für die Fingerabdruck-, Gesichts- und Iriserkennungstechnologie geebnet, um die fast ausschließliche Domäne der Strafverfolgung zu verlassen und in den Mainstream einzutreten, um Ihre Identität zu authentifizieren und auf Konten und physische Räume zuzugreifen.

Während biometrische Daten und ihre Anwendungen auf der Überholspur zum Erfolg geführt haben, wirft ihre Verwendung auch neue Probleme in Bezug auf Sicherheit und Datenschutz auf, die berücksichtigt und verwaltet werden müssen. Es gibt große Risiken, die nur bei der biometrischen Authentifizierung bestehen und bei anderen Authentifizierungsformen wie Passwörtern nicht vorhanden sind. Sie können Ihr Passwort nämlich jederzeit ändern, wenn es undicht ist – aber was ist, wenn Ihr Passwort Ihr Gesicht ist? In diesem Artikel erfahren Sie, wie Sie solche Risiken verstehen und mindern können.

  1. Funktionsweise der biometrischen Authentifizierung
  2. Vorteile der Verwendung der biometrischen Authentifizierung
  3. Risiken der biometrischen Authentifizierung
  4. Wie ProtonMail die Biometrie anwendet
  5. So schützen Sie Ihre biometrischen Daten

Funktionsweise der biometrischen Authentifizierung

zur Messung und Analyse der körperlichen Merkmale eines Individuums, wie Fingerabdrücke, Irismuster oder sogar die Art und Weise, wie eine Person geht (wie bei der „Gangerkennung“). Diese Informationen werden digitalisiert, indem die physikalischen Eigenschaften (z. B. die Grate eines Fingerabdrucks) in biometrische Vorlagen umgewandelt werden, die aus Datenpunkten bestehen, die auf bestimmten Formeln basieren. 3462 Wenn ein Gerät oder ein Dienst Biometrie zur Authentifizierung verwendet, besteht der Hauptzweck darin, zu überprüfen, ob eine Person die Person ist, für die sie sich ausgibt, indem ihre biometrischen Daten mit zuvor gesammelten und gespeicherten Daten verglichen werden.

Es gibt verschiedene Möglichkeiten, wie biometrische Daten gespeichert und verarbeitet werden können, z. B. über Datenbankserver, verschlüsselte Token oder physische Token. In der Regel verwenden Smartphones die Speicherung biometrischer Vorlagen auf dem Gerät, wodurch sichergestellt wird, dass die Authentifizierung erfolgt, ohne dass Daten an einen Server gesendet werden. Somit bleiben die biometrischen Daten sicher, solange das Gerät selbst nicht kompromittiert wird.

Vorteile der biometrischen Authentifizierung

Es gibt gute Gründe, warum die biometrische Authentifizierung so schnell expandiert ist. Hier sind die wichtigsten:

Einfachheit und Komfort für den Benutzer

Die überwältigende Einfachheit, zumindest aus Verbrauchersicht, ist ein wesentlicher Faktor für die wachsende Beliebtheit der biometrischen Authentifizierung. Schließlich ist es viel einfacher, den Finger auf einen Scanner zu legen, als ein 20-stelliges Passwort einzugeben.
Höhere Authentizität

Biometrie kann Benutzern, die zu schwachen Passwörtern und PINs neigen, ein höheres Maß an Authentizität bieten. Fingerabdrücke und Irismuster sind jedoch schwer zu teilen oder zu replizieren (aber nicht unmöglich). Eindeutige Kennungen sind ein notwendiges Element für viele Anwendungen wie Zahlungen oder den Zugang zu sicheren Räumen, was die Biometrie zur bevorzugten Wahl macht.

Erschwinglichkeit

Der technologische Fortschritt hat die Kosten für Komponenten gesenkt, so dass die biometrische Authentifizierung jetzt in einer Vielzahl von Implementierungen möglich ist. Betrachten wir Delta Air Lines, die ihren Fluggästen einen optionalen biometrischen Check-in-Prozess von Bordstein zu Tor bietet und den Passagieren neun Minuten pro Flug spart.

Schultersurfen

Hacker können versuchen, in Ihr Gerät oder Ihre Konten einzudringen, indem sie Sie bei der Eingabe Ihres PIN-Codes oder Entsperrmusters beobachten. Dies wird als Schulter-Surf-Angriff bezeichnet. Die biometrische Authentifizierung kann Ihnen helfen, widerstandsfähiger gegen diese Art von Angriff zu sein.

Risiken im Zusammenhang mit der biometrischen Authentifizierung

Manchmal ist die Übermittlung biometrischer Daten an einen Datenverantwortlichen als Voraussetzung für den Erhalt von Dienstleistungen oder Vorteilen erforderlich, was die Frage aufwirft: Was kostet eine solche Bequemlichkeit? Die Verwendung biometrischer Daten in einer Welt, in der die Cyberkriminalität ein Allzeithoch erreicht, ist natürlich mit Risiken verbunden. Hier sind einige davon:
Anfälligkeit für Datenschutzverletzungen

Es ist allgemein bekannt, dass Organisationen, die personenbezogene Daten von Benutzern sammeln und speichern, ständig von Hackern bedroht sind. Auch wenn Delta biometrische Informationen über seine Passagiere sammelt, wurde der Luftfahrtsektor von Datenschutzverletzungen geplagt.

Da biometrische Daten unersetzlich sind, müssen Unternehmen sie mit äußerster Vorsicht behandeln. Wenn das Passwort oder die PIN kompromittiert wurden, besteht immer die Möglichkeit, es zurückzusetzen. Dasselbe gilt jedoch nicht für das Gesicht, die Fingerabdrücke oder die Iris.

Tracking und permanente digitale Aufzeichnungen

Die biometrische Authentifizierung befindet sich noch in einem frühen Stadium, wirft jedoch bereits ernsthafte Fragen zum Datenschutz auf. Wenn biometrische Daten serverseitig gespeichert werden, insbesondere in Gerichtsbarkeiten, die Überwachungs- und Geheimhaltungsbefehlen unterliegen, besteht die Gefahr, dass Sie eine dauerhafte digitale Aufzeichnung oder eine potenzielle Verfolgung durch Regierungsbehörden hinterlassen.
Es ist zum Beispiel bekannt, dass die Regierung während der jüngsten Proteste in Hongkong die Gesichtserkennung einsetzte, um Demonstranten zu verfolgen. Mit der Verbreitung von CCTV können Ihre biometrischen Daten zu einem permanenten digitalen Tag werden, mit dem Behörden Sie für den Rest Ihres Lebens identifizieren und verfolgen können.
False positives

Biometrische Authentifizierungsmethoden beruhen häufig auf Teilinformationen — d. h. Einer endlichen Anzahl von Datenpunkten —, um Ihre Identität zu authentifizieren. Im Jahr 2018 trainierte beispielsweise ein Team der New York University ein neuronales KI-Netzwerk, um die Fingerabdruckauthentifizierung mit einer Erfolgsquote von 20% betrügerisch zu knacken. Sie stützten sich auf die Tatsache, dass die meisten Fingerabdruckscanner nur einen Teil des Fingers scannen. Gemeinsame Elemente können verwendet werden, um sie in eine falsche Authentifizierung in einer Art und Weise ähnlich einem Wörterbuchangriff zu täuschen.
Um einer falschen Authentifizierung entgegenzuwirken, z. B. dem Entsperren der Gesichts-ID, wenn der Benutzer schläft, verwendet Apple die Erkennung „Lebendigkeit“. Während Face ID gut gegen den 3D-gedruckten Kopf-Hack stand, der mehrere Android-Geräte schlug, gelang es den Forschern schließlich, einen Weg zu finden.
Verzerrung und Ungenauigkeit

Nicht alle Gesichtserkennungsmodelle sind gleich, und selbst die besten sind nicht perfekt. Zum Beispiel basiert die OnePlus 6 Face Unlock-Funktion auf der Frontkamera und ist nicht so sicher wie das Oppo Find X oder Huawei Mate 20 Pro, die 3D-Infrarot-Tiefenkartierung verwenden.
Sogar Apples Face ID, die eine 3D-Tiefenkarte Ihres gesamten Gesichts mit einer 30.000-Punkt-Punktmatrix erstellt, ließ das Unternehmen rot sehen, als es eine Chinesin nicht von ihrem Kollegen und anschließend unterscheiden konnte ein chinesischer Junge von seiner Mutter, unter anderem. Apple wurde wegen rassistischer Voreingenommenheit zugeschlagen, was darauf hindeutet, dass sie mehr Faktoren einbeziehen müssen, um solche Funktionen zu perfektionieren.

Wie ProtonMail Biometrie anwendet

Da die biometrische Authentifizierung von Natur aus riskant ist, verwendet Proton sie nicht für die Kontoanmeldung. Um auf Ihr Proton-Konto zuzugreifen, müssen Sie Ihr Passwort angeben.

Wir empfehlen außerdem, die Zwei-Faktor—Authentifizierung (2FA) zu aktivieren, bei der Sie vor dem Zugriff auf Ihr Konto eine zusätzliche Information eingeben müssen – ein zeitbasiertes Einmalpasswort, das von einer App auf einem Gerät generiert wird, das Sie besitzen. Wenn 2FA aktiviert ist, kann sich ein Hacker selbst dann nicht bei Ihrem Konto anmelden, wenn Ihr Kennwort kompromittiert ist, ohne auch Zugriff auf Ihr Gerät zu erhalten.

Sobald Sie sich in Ihrem Konto angemeldet haben, können Sie Ihrer ProtonMail-App in Ihren App-Einstellungen eine zusätzliche Schutzebene hinzufügen. In iOS und Android können Sie die App sperren und einen PIN-Code oder eine biometrische Authentifizierung anfordern, nachdem die App für eine bestimmte Zeit nicht verwendet wurde. Dies bietet sowohl zusätzliche Sicherheit als auch Komfort in einem relativ risikoarmen Szenario (dh Sie haben bereits eine aktive Sitzung auf Ihrem Gerät). Die Authentifizierung erfolgt lokal, sodass keine biometrischen Daten an unsere Server gesendet werden.

In ProtonMail für iOS aktiviert die Aktivierung von Face ID, Touch ID oder PIN-Schutz auch das AppKey-Schutzsystem, das eine zusätzliche Verschlüsselungsebene für Ihre ProtonMail-Daten darstellt und bestimmte Arten von Malware und forensischen Angriffen schützt.

Natürlich hängen die Sicherheitsentscheidungen, die Sie treffen, von Ihrem Bedrohungsmodell ab. Die Verwendung der biometrischen Authentifizierung ist nicht so sicher wie die Verwendung eines Passcodes oder die Abmeldung jedes Mal. Diese Lösungen sind jedoch aus Sicht der Benutzerfreundlichkeit schlechter. Benutzer mit erhöhten Bedrohungsmodellen sollten auch die Auswirkungen der Aktivierung der biometrischen Authentifizierung beim Überschreiten von Grenzen oder bei der Strafverfolgung berücksichtigen.

Weiterführende Literatur

So wählen Sie ein sicheres Passwort

So schützen Sie Ihr Gerät beim Überschreiten von Grenzen

So schützen Sie Ihre biometrischen Daten

Hier sind einige abschließende Tipps, die Sie bei der Verwendung der biometrischen Authentifizierung beachten sollten:

  • Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA) so weit wie möglich. So richten Sie 2FA in ProtonMail ein.
  • Wenn ein Gerät oder Dienst nach Ihren biometrischen Daten fragt, stellen Sie sicher, dass Ihre Daten lokal auf dem Gerät und nicht auf einem Cloud-basierten Server gespeichert oder über das Netzwerk übertragen werden.
  • Achten Sie auf Situationen wie Musikfestivals oder Sportveranstaltungen, bei denen biometrische Daten erfasst werden.
  • Vermeiden Sie es standardmäßig, auf verdächtige Links zu klicken oder nicht überprüfte Apps von Drittanbietern auf Ihrem Gerät zu installieren.

Unsere Mission ist es, ein sichereres Internet aufzubauen, und wenn Sie darüber informiert sind, wie Ihre Daten geschützt sind, können Sie bessere Entscheidungen über die von Ihnen genutzten Dienste treffen. Wenn Sie Fragen oder Kommentare zur biometrischen Authentifizierung haben, können Sie sich gerne an der Diskussion auf unseren Social-Media-Kanälen beteiligen.

Mit freundlichen Grüßen,
Das ProtonMail-Team

Hier erhalten Sie ein kostenloses sicheres E-Mail-Konto von ProtonMail.

Wir bieten auch einen kostenlosen VPN-Dienst an, um Ihre Privatsphäre zu schützen.

ProtonMail und ProtonVPN werden durch Gemeinschaftsbeiträge finanziert. Wenn Sie unsere Entwicklungsbemühungen unterstützen möchten, können Sie auf einen kostenpflichtigen Plan upgraden oder spenden. Vielen Dank für Ihre Unterstützung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.