Fingerabdruck, Gesicht, Stimme sicherer und teurer als Smartcard

12.06.2001
Passwörter kann man vergessen, Smartcards verlieren. Körpereigene Merkmale hingegen wie das eigene Gesicht oder die Stimme stehen einem immer zur Verfügung. Trotzdem zögern noch viele Unternehmen mit der Einführung von biometrischen Zugangsverfahren in ihr Netzwerk. Kompetente Systemintegratoren müssen hier noch einiges an Überzeugungsarbeit leisten.

Laut Prognosen des Marktforschungsunternehmens IDC wird der Markt für biometrische Zugangskontrolle bereits in einem Jahr die Ein-MilliardenDollar-Marke überschreiten. Dabei bleibt der Fingerabdruck als körperliches Authentifizierungsmerkmal erste Wahl. Als Marktführer in diesem noch jungen Markt darf sich zu Recht Keyware fühlen. Das belgische Unternehmen blickt bereits auf eine stattliche Kundschaft, einige Schweizer Banken finden sich darunter, auch Sony und British Airways. Sie alle setzen Keywares "Centralised Authentication Software" (CAS) ein.

Es gibt zwei Versionen dieser Technologie: einmal servergestützt ("CAS Server") und einmal in Kombination mit einer bestimmten Hardware ("CAS Guard"). Letztere Lösung umfasst auch Fernzugriffsserver, VPN-Geräte, eine Firewall und ,wenn gewünscht, auch Proxy-E-Mail- oder Web-Server.

Um das Ganze ins unternehmensinterne Netzwerk zu integrieren, ist CAS Guard mit weiteren Softwaremodulen ausgestattet. "CAS Sign" verstärkt den Schutz des LANs vor unberechtigten Zugriffen von außen. So müssen sich etwa Remote-User zusätzlich zu Kennung und Passwort auch noch per Stimme oder Gesichtskontrolle identifizieren.

"Bio Web Access" sorgt dafür, dass sich der externe Nutzer via Fingerabdruck an diesen Webseiten anmeldet, die nur firmeninternen Mit-arbeitern zugänglich sind. Für den Systemadministrator ist "Bio Log Admin" gedacht. Damit kann er die Netzwerkkennung samt Passwort mit den körperlichen Merkmalen des zugehörigen Nutzers verknüpfen. Der CAS-Server arbeitet sowohl unter Windows NT als auch in gängigen Unix-Netzwerken. Damit lässt sich aber nicht nur der Zugriff ins interne Netzwerk steuern, sondern auch der Zugang zu bestimmten Gebäuden oder Büros. All dies erfolgt zentral und im laufenden Betrieb an einem einzigen Server.

Biometrische und passwortbasierende Abfragen lassen sich beliebig kombinieren. Zugriffsrechte können einzelnen Anwendern, aber auch ganzen Abteilungen zugeteilt oder auch entzogen werden. Vor verschiedenen Bereichen oder auch vor speziellen Anwendungen lassen sich mit CAS Server unterschiedlich strenge Zutrittsbarrieren errichten. So reicht manchmal eine 50-prozentige Übereinstimmung der Fingerabdrucks mit der verschlüsselten Vorlage, eine anderes Mal muss die Deckung schon zu mindestens 90 Prozent gewährleistet sein, und das oft noch mit einer Stimmerkennung.

Stimmerkennung auch via Telefon

Die Stimme als alleiniges Authentifizierungsmerkmal ist für Nuance hingegen ausreichend. Der kalifornische Anbieter hält sein "Nuance Verifier" genanntes Verfahren für kostengünstiger als den Fingerabdruck oder den Augenhintergrund ("Retina-Scan"), dabei aber für genauso zuverlässig. So kann sich der Anwender auch via Telefon anmelden. Daraufhin fordert ihn das Programm auf, einige Fragen zu beantworten, und vergleicht die aufgezeichneten Antworten mit dem hinterlegten Sprachmuster. Ist aber die Qualität der Telefonleitung schlecht, etwa bei drahtloser Verbindung, kann die Verifikation schon mal bis zu zwei Minuten dauern.

In Deutschland noch unbekannt ist Bionetrix. Das Unternehmen aus Virginia bietet ähnlich wie Keyware die gesamte Palette an bio-metrischen Authentifizierungsver-fahren: Fingerabdruck, Iris-Scan, Stimm- und Gesichtserkennung. Bionetrix selbst offeriert aber nur die Managementplattform "Authentication Suite 4.1". An diese können Systemintegratoren dann die unterschiedlichen Zugriffsverfahren ankoppeln. Hierzu ist der Softwarehersteller mit den zugehörigen Hardwareanbietern strategische Partnerschaften eingegangen.

Ebenfalls an der US-amerikanischen Ostküste beheimatet ist Saflink. Dessen "SAF"-Produktlinie gibt es in drei Ausführungen. "Access" bereichert Computer Associates "E-Trust Single Sign-on"-Lösung um die biometrische Authentifizierungsoption. Den Zugang zu Windows-basierenden Netzwerken regelt "SAF2000", mit Novells Modular Authentication Service (NMAS) kommt "SAF Module" zurecht.

Ähnlich wie bei Keyware und Bionetrix kann der Anwender zwischen unterschiedlichen biometrischen Authentifizierungsverfahren wählen: Fingerabdruck, IrisScan, Gesichts- und Stimmerkennung stehen ihm als persönliche Identifizierungsmerkmale zur Verfügung. Die zugehörigen Hardwarelieferanten finden sich auf der Saflink-Website.

Zwar noch nicht in Deutschland, aber immerhin in Österreich bekannt ist Ankari. Das Wiener Virtual Technology Centre vertritt dort als "nicht-exklusiver" Distributor die Interessen des kanadischen Herstellers. Dieser, ursprünglich als American Biometric Company (ABC) gegründet, wurde vor fünf Jahren ein Teil der Forschungsabteilung von DEW, eines kanadischen Militärausstatters. Im Februar benannte sich ABC in Ankari um.

Bei deren Hauptprodukt "Trinity" handelt es sich um eine Authentifizierungssoftware, die neben den gängigen Verfahren wie Passwörter, Tokens oder Smartcards auch biometrische Merkmale zur Identifizierung von Anwendern nutzen kann.

Dabei ist der Kunde keinesfalls an Ankaris-eigene Hardware gebunden. Er kann auch auf andere Produkte zurückgreifen, sofern diese die anerkannten Standards unterstützen, zum Beispiel den Public-Key-Cryptography-Standard (PKCS) oder die Cryptographic-Service-Provider-Schnittstelle (CSP).

Gegenüber den Lösungen der Wettbewerber Bionetrix, Keyware und Saflink ist Trinitys biometrische Funktionsvielfalt jedoch stark eingeschränkt: Die Software erkennt nur Fingerabdrücke und keine sonstigen körperlichen Merkmale. Dafür fallen die Preise für die Software sehr moderat aus: Eine Client-Lizenz kostet 79 Dollar, die Enterprise-Version schlägt mit 6.495 Dollar zu Buche. Keywares unternehmensweite Ausstattung mit biometrischen Zugangsmethoden kann schon mal 200.000 Dollar und mehr kosten.

www.ankari.com

www.bionetrix.com

www.keyware.com

www.nuance.com; www.saflink.com

ComputerPartner-Meinung:

Die erste Generation von Authentifizierungsmethoden ist heute immer noch vorherrschend: Benutzerkennung samt Passwort öffnen meist den Zugang zu firmeninternen Netzwerken, Intranets oder nichtöffentlichen Websites. Die Nachfolgetechnologie, basierend auf Smartcards, Tokens oder USB-Dongles, setzt sich nur zögernd durch. Immerhin sind hier zusätzliche Investitionen in die IT-Infrastruktur zu tätigen. Diese fallen bei biometrischer Identifizierung, der dritten Generation an Authentifizierungsmechanismen, noch stärker ins Gewicht. Dafür sind sie um einiges zuverlässiger und sicherer. In Zukunft werden aber auch hier die Preise fallen. Dann sind Systemintegratoren gefragt, die ihre Kunden entsprechend bedienen können. (rw)

Zur Startseite