AjoureTechnikComputer & HandyBiometrische Passwörter: Wenn der Körper zum Schlüssel wird

Biometrische Passwörter: Wenn der Körper zum Schlüssel wird

Wer heutzutage im Internet aktiv ist, der muss sich viele Passwörter merken. Da ist es naheliegend, wenn man diese nicht sehr variantenreich wählt oder sie irgendwo notiert, was in beiden Fällen die Sicherheit deutlich vermindert. Hinzu kommt, dass auch offline viele Passwörter benötigt werden: zum Beispiel bei der Bankkarte oder bei der Kreditkarte oder dem Zugang zu bestimmten Sicherheitsbereichen in Unternehmen. Um Passwörter sicherer handzuhaben, beschäftigen sich Unternehmen schon lange Zeit damit biometrische Passwörter festzulegen.

Das Ende des traditionellen Login

Gemeint ist, dass Körpermerkmale (biometrische Merkmale wie Fingerabdruck oder Augenhintergrund) zum Schlüssel werden, mit denen man Passwörter überflüssig machen könnte. Doch diese Idee ist mit vielen Problemen und unerwünschten Wirkungen verbunden.

Auch biometrische Erkennungsmerkmale sind manipulierbar

Naheliegend ist die Nutzung des Fingerabdrucks als Passwortersatz. Dies wird gegenwärtig schon sehr häufig bei Smartphones und Tablets umgesetzt. Allerdings ist es mit geringem Aufwand möglich, dieses Merkmal zu kopieren und anschließend kann es unbefugt verwendet werden. Es liegt in der Natur der Sache, dass ein Fingerabdruck auf dem Smartphone auch an anderer Stelle abgegriffen werden kann. Nun können auch Amateure mit ganz normalem Wachs einen künstlichen Finger herstellen, der dann genutzt werden kann, um Zugang zum Smartphone oder zu weiteren Systemen zu bekommen. Damit werden dann viele Zugangsmöglichkeiten für weitere Dienste geöffnet, denn der Nutzer hat sich darauf verlassen, dass sein Gerät sicher ist und daher auf die weitere Verschlüsselung der Passwörter verzichtet.
 

Biometrische Passwörter

Kreative Ideen für biometrische Erkennungsmerkmale

Nicht ganz so einfach sind andere biometrische Merkmale (wie Iris-Hintergrund oder das Gesicht des Nutzers) zu manipulieren. Daher plant Microsoft für das nächste Windows diese Möglichkeiten ein, um auf das lästige Login zu verzichten. Doch selbst wenn es funktioniert, werden nur ein trügerisches Sicherheitsgefühl und kei-ne echte Sicherheit erreicht. Denn es ist schon lange bekannt, dass es verschiedene Möglichkeiten gibt, den Zugang zu einem Windows-Rechner zu bekommen, selbst wenn das Login des Benutzers nicht möglich ist. Sofern dort die vorhandenen Zugriffsdaten auf weitere Dienste nicht verschlüsselt sind, haben wir es mit dem gleichen Problem zu tun, dass schon vom gefälschten Fingerabdruck-Login bekannt ist. Manche Firmen möchten für das Login gänzlich neue Daten nutzen. So soll der Herzschlag als Identifizierungsmerkmal genutzt werden, dieser wäre über eine spezielle Uhr oder Armband auszulesen.

Datenschutz und biometrische Erkennungsmerkmale

Wenn sich die Nutzer erst einmal daran gewöhnt haben, dass man Systeme mit biometrischen Merkmalen aufschließt, dann ist davon auszugehen, dass dieser Trend für weiteren Anwendungen genutzt wird. Bisher ist man es gewöhnt, dass man für das Fitnesscenter eine andere Zugangskarte hat als für das Carsharing. Sind biometrische Merkmale erst einmal etabliert, dann wird man es akzeptieren, dass man überall diese Merkmale hinterlegen muss. Die jetzt schon uferlos anmutende Verdatung der Welt wird noch eine Spur weitergedreht. Immer mehr Unternehmen und Anbieter könnten motiviert sein, den Zugang zu ihren Räumen mit der Erfassung von biometrischen Daten zu verbinden. Heute kann man sich noch die Milch im Supermarkt kaufen, ohne sich ausweisen zu müssen. In Zukunft ist dies alles abgespeichert und kann auch nach Jahren noch zur Datenauswertung genutzt werden.

Biometrische Passwörter

Der Konflikt zwischen Sicherheit und Annehmlichkeit

Passwörter sind lästig und unsicher zugleich. Wenn man die Sicherheit verbessern möchte, dann kann man dies dadurch erreichen, dass man mehrere Sicherheitsstufen hintereinander schaltet. So könnte beispielsweise der Anbieter von Bankdienstleistungen nach dem Login mit dem Passwort einen neuen Code an eine spezielle Handynummer schicken. Erst nach der Eingabe dieses Codes könnte dann die weitere Datenverarbeitung stattfinden. Zusätzlich könnte man Regeln für die Datenverarbeitung festlegen, die weitere Missbrauchsmöglichkeiten einschränken. Aus all dem wird aber klar, dass mehr Sicherheit zugleich mit weniger Annehmlichkeit verbunden ist. Allerdings sollten sich die Nutzer darüber klar werden, dass es um viel geht, wenn sie mit komplexen Computersystemen arbeiten. Wer sein komplettes Vermögen online verwaltet, der möchte eigentlich nicht damit leben, dass dieses eines Tages verschwunden ist, bloß weil die notwendige Sicherungshöhe für eine bessere Annehmlichkeit geopfert wurde.

 

Fotos: 62099487 © GeebShot, 68336308 © storm, 79070284 © Merzlyakova – Fotolia

Ajouré MEN Redaktion
Ajouré MEN Redaktion
Wir legen wir größten Wert auf die Qualität und Verlässlichkeit unserer Inhalte. Um sicherzustellen, dass unsere Artikel stets korrekt und vertrauenswürdig sind, stützen wir uns ausschließlich auf renommierte Quellen und wissenschaftliche Studien. Unsere redaktionellen Richtlinien gewährleisten dabei stets fundierte Inhalte. Informiere dich über unsere hohen journalistischen Standards und unsere sorgfältige Faktenprüfung.

BELIEBTE ARTIKEL

VERWANDTE BEITRÄGE