Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Biometrische Verfahren der Benutzeridentifikation


11.12.1992 - 

Zugangssicherung per Paßwort ist oft ungenügend und teuer

*Der Test von James Daly ist ein Nachdruck der "Computerworld" Nr. 30 vom 20 Juli 1992. Die Übersetzung besorgte Hans Hoelzgen, Böblingen.

Man kann einen maschinell lesbaren Ausweis stehlen und kommt hinter der persönliche Paßwort eines Kollegen, niemand kann sich aber die Netzhaut eines anderen aneignen, oder seinen Fingerabdruck oder sein Sprachmuster. Biometrische Identifikation ist wesentlich sicherer als die Kontrolle von Dokumenten.

Biometrische Sicherheitsgeräte haben sich schon seit 20 Jahren als absolut zuverlässige Wächter in wichtigen amerikanischen Dienststellen bewährt. Sie prüfen die Legitimation von Personen, die Zugang haben wollen , aufgrund von untrüglichen persönlichen Merkmalen. Auch kommerzielle Institutionen und Unternehmen bedienen sich solcher Geräte in zunehmendem Maße. Es gibt dafür viele Gründe, nicht zuletzt die Tatsache, daß der Preis einiger dieser Sicherheitsgeräte in der letzten Zeit stark gefallen - von 9000 Dollar im Jahr 1985 auf weniger als 2000 Dollar heute.

Die meisten Sicherheitsverantwortlichen sind heute fest davon überzeugt, daß es außer bestimmten biologischen Merkmalen wie dem Blutgefäßmuster in der Netzhaut des Auges, der Handgeometrie, dem Fingerabdruck und den unveränderlichen Eigenarten des Verhaltens, wie etwa Unterschrift, Eintastdynamik und Intonation beim Sprechen kein zweifelsfreies Verfahren zur Identifizierung von Personen gibt. Biologische Identitätsmerkmale lassen sich im Gegensatz zu im Gedächtnis bewahrten Geheimnissen weder durch Drohung noch durch Belohnung aneignen.

Die meisten Sicherheitsexperten sind der Ansicht, die gegenwärtigen Methoden der Zugangssicherung durch Paßwörter seien völlig ungenügend und außerdem unwirtschaftlich. Computerknacker, aber auch verärgerte Angestellte, die es verstehen, in für sie sonst unzufriedene Informationssysteme einzudringen, stellen eine ernste Bedrohung da, vor allem im Hinblick auf die zunehmende Vernetzung der Systeme. Jedenfalls sind biologische Charakteristika wie der Adernstruktur der Augennetzhaut einmalig. Dies gilt auch für die einige Zwillinge.

Die heutzutage am meisten verwendeten biometrischen Sicherheitsgeräte sind Fingerabdruckleser, Retina-Scanner sowie Geräte zur Erkennung der Handgeometrie und der Unterschrift. Zur Neuaufnahme einer Person und zur Überprüfung von bereits Aufgenommenen wird dasselbe Gerät benützt.

Nötigung im juristischen Sinn

Die vom Berechtigten abgenommene Erkennung wird später mit der Kennung der Zugang suchenden Person verglichen. In vielen Fällen wird die Person zusätzlich noch einen persönlichen Identifikationscode (Paßwort) eingeben, wobei beide Prüfungen übereinstimmen müssen, damit der Zugang gewährleistet wird.

Die Systeme haben aber auch ihre Tücken. Sie sind technisch noch nicht ganz ausgereift.

So benützt beispielsweise Dolores Tilton, die der Rechtsabteilung der Bank of Boston vorsteht, einen Fingerabdruckleser zur Zugangskontrolle, der die meiste Zeit in Betrieb ist. Sie stellte fest, daß befugte Personen bei der Überprüfung manchmal abgewiesen werden, wenn sie kalte Hände haben.

Auch Dale Bader berichtete, daß ihr Retina-Scanner manchmal ein Retinamuster nicht richtig erkennt, wenn die zur überprüfende Personen nicht die korrekte Sitzhaltung eingenommen hat. Originell ist ihre Festlegung, daß bucklige Personen oft abgewiesen werden. Allerdings dürfte man solche Fälle nicht der Maschine anlasten.

Biometrische Sicherheitsgeräte sehen manche Benutzer als Nötigung im juristischen Sinn an. Die Fingerabdruckleser werden manchmal mit kriminal-technischen Erkennungsverfahren in Verbindung gebracht. Manchen Benutzern ist auch die Überprüfung durch einen Retina-Scanner zuwider, da sie eine Abneigung gegen den an sich harmlosen infraroten Lichtstrahl haben, der durch die Pupille hindurch auf den Augenhintergrund gerichtet wird. Da die Entwicklung aber nicht aufzuhalten und mit eventuellen Verboten nicht zu rechnen ist, werden sich die Menschen an diese Geräte gewöhnen müssen.

Der Kennedy Airport in New York wird beispielsweise bald ein von der Recognition Systems entwickeltes Gerät installieren, das die Infrarotabtastung der Hand benützt, um die beim Prüfen der Reisepässe von Passagieren vorkommenden Verzögerungen zu reduzieren. Die Reisenden führen die vom Computer zu lesende Seite ihres Reisepasses in das Gerät ein und legen die freie Hand auf den Scanner, der die Handgeometrie bestimmt, zum Beispiel die Abstände von Fingergelenken. Innerhalb von zwei Sekunden kann dadurch festgestellt werden, ob der vorgelegte Reisepaß auf den Namen der vorlegenden Person ausgestellt worden ist. Es handelt sich dabei um einen Versuch.

Die meisten heutigen biometrischen Geräte dienen noch der Zugangskontrolle zu Räumen, in denen Computer installiert sind. Ein Vertragspartner des Pentagon mußte sich verpflichten, einen Retina-Scanner der Exedentify zu installieren, da der Zugang zu bestimmten Datenbeständen des Ministeriums eine Legitimation der dort arbeitenden Personen verlangt. Die meisten kommerziellen Unternehmen werden sich aber wegen der Kosten dieser Geräte noch abwartend verhalten.

Sicherheitsexperten wie Stang erwarteten eine erhebliche Weiterentwicklung dieser Produkte, die schließlich auch private Sicherheit der Menschen einbeziehen wird. Irgendwann einmal wird man sich vielleicht wundern, wie man sich ohne diese Geräte überhaupt sicher fühlen könnte.