Navigation und Service

Biometrische Verfahren

Fingerabdruck-, Gesichts- und Iriserkennung grundsätzlich erklärt

Es gibt viele verschiedene biometrische Verfahren, deren vollständige Darstellung hier nicht möglich ist. Während sich die Verfahren grundsätzlich in der Verwendung der verschiedenen biometrischen Merkmale unterscheiden, bestehen darüber hinaus auch große Unterschiede zwischen den verfügbaren konkreten biometrischen Systemen und Produkten. Auch auf diese Einzelheiten kann hier nicht näher eingegangen werden. Sollten Sie also Fragen zu bestimmten biometrischen Produkten haben, wenden Sie sich bitte unmittelbar an die Hersteller.

Unter den Rubriken Fingerabdruck-, Gesichts- und Iriserkennung werden diese Verfahren in ihrer grundsätzlichen Funktionsweise beschrieben. Diese sind die gegenwärtig am meisten diskutierten Verfahren und werden in den aktuellen Projekten des BSI vorrangig untersucht. Die Auswahl stellt keine grundsätzliche Bevorzugung eines der drei Verfahren gegenüber weiteren existierenden Verfahren dar. Die Darstellung ist vielmehr als Einführung in die betreffende Technologie gedacht.

Dabei wird teilweise Bezug auf eine bestimmte Verfahrensweise genommen, die möglicherweise zum aktuellen Zeitpunkt so nur von einem Hersteller verwendet wird. Da die hier gewählte Darstellung lediglich zur Erläuterung der grundsätzlichen Verfahrensweise dient, ist hiermit keine Favorisierung verbunden. Zu den weiteren hier nicht im Einzelnen dargestellten biometrischen Verfahren gehören etwa die Unterschriftenerkennung, die Sprecher- oder Stimmenerkennung, die Handgeometrie oder das Erkennen des Tippverhaltens an einer Tastatur.

Biometrie auf Smartphone und Tablet: Auf 5 Regeln kommt es an

  • Nutzen Sie neben der Biometrie immer einen zweiten Faktor: Egal ob Ihr Tablet oder Smartphone über eine Internetverbindung verfügt oder nicht, erhöht ein zusätzlicher Faktor (z. B. PIN, Einmal-Kennwort oder Hardware-Token) die Sicherheit Ihrer Systeme. In der Praxis kann das so aussehen: Sie starten auf dem Tablet per Passwort den Login bei Ihrer Bank. Die Bank fordert Sie dann auf, den Login durch die Eingabe einer TAN abzuschließen. Es ist üblich, dass der Zugriff auf einen TAN-Generator durch Biometrie geschützt ist. Am besten befindet sich der TAN-Generator auf einem separaten Gerät.
  • Richten Sie für Apps eine andere Authentifizierungsmethode ein als für die Geräteentsperrung: Für das Entsperren Ihres Smartphones oder Tablets sollte eine andere Methode oder ein anderes biometrisches Merkmal genutzt werden als für den Start von Anwendungen wie Ihrer Banking-App oder einer Cloud. Wenn möglich, nutzen Sie ein anderes biometrisches Merkmal, z. B. einen anderen Finger oder die Gesichtserkennung statt desselben Fingerabdrucks, alternativ eine PIN oder ein Passwort.
  • Nutzen Sie biometrische Merkmale sparsam: Sie haben nur ein Gesicht und nur zehn Finger, nutzen Sie Biometrie daher möglichst nur für vertrauenswürdige Dienste und Systeme. Denn einmal kompromittierte Biometrie kann nicht wie etwa ein Passwort zurückgesetzt oder verändert werden. Ist beispielsweise Ihr Fingerabdruck durch einen Leak oder ein Versehen öffentlich geworden, können Sie diesen nicht mehr hinterlegen, ohne die Gefahr einzugehen, dass Cyber-Kriminelle ihn missbrauchen.
  • Nutzen Sie ein kurzes Zeitintervall, um Ihr Gerät zu sperren: Ihr Mobilgerät fragt in regelmäßigen Zeitabständen erneut nach z. B. PIN, Passwort oder biometrischem Merkmal, um etwa das Display zu entsperren. Stellen Sie diese Zeitspanne so kurz wie möglich ein, wenn ihr Smartphone diese Möglichkeit bietet. Damit kann ein Fremdzugriff auf Ihr entsperrtes Gerät deutlich erschwert werden.
  • Hinterlegen Sie auf einem Gerät nur biometrische Merkmale EINER Person: Jede Person, deren biometrische Merkmale bei einem Dienst oder System hinterlegt sind, erhöht das Risiko, dass diese Datensätze gestohlen werden oder die biometrischen Merkmale anderweitig in falsche Hände geraten und somit Unbefugte Zugriff erlangen. Zusätzlich erhöht sich auch die Wahrscheinlichkeit, dass ein Angreifer durch eine der Identitäten Zugriff zum Dienst oder System erlangen kann.

In der Technischen Richtlinie (BSI TR-03166) finden fachkundige Anwenderinnen und Anwender Vorgaben und Empfehlungen bezüglich Biometrie als ein Authentifikationsfaktor neben Wissen und Besitz.