Systeme und ihr Umfeld

Biometrie

Favoriten für den Breiteneinsatz

Von Ulrike Korte, Münster

Nicht alle biometrische Verfahren eignen sich unter den Aspekten der Wirtschaftlichkeit und des technischen Aufwands gleichermaßen gut zur Authentizitätsprüfung. Für den erfolgeversprechenden Breiteneinsatz gibt es nur ausgesuchte Kandidaten.

Betrachtet man die verschiedenen biometrischen Verfahren unter den Aspekten der Wirtschaftlichkeit und Alltagstauglichkeit, schälen sich schnell einige Favoriten heraus. Entscheidend sind vor allem: Kaum zusätzlicher Aufwand für den Anwender und Betreiber, verträgliche Kosten und Zusatznutzen. Hier bedarf es noch weiterer Erkenntnisse, die unter anderem durch das TeleTrusT-Projekt BioTrusT ([externer Link] www.biotrust.de) zusammengetragen werden. Im Breiteneinsatz könnten Banken mit ihren vielfältigen Kundenbeziehungen als Vorreiter der Biometrie dienen, weswegen beispielsweise die Sparkassen Informatik als BioTrusT-Entwicklungspartner tätig ist.

[Foto: Kiosksystem mit Biometrie-Sensor]
Fingerabdruckerkennung ist vermutlich die bekannteste Biometrie. Gegen einen breit angelegten Einsatz sprechen aber hohe Kosten. Lediglich im Bereich der Zutrittslegitimation für stark zu sichernde Räume, etwa für Kundentresore oder Schließfachanlagen, ist der Einsatz des Fingerprintverfahrens vorstellbar.

Zu den favorisierten biometrischen Lösungen zählt etwa die Unterschriftserkennung. Gerade für den Einsatz im Zahlungsverkehr gilt dieses biometrische Verfahren als gut geeignet. Hier kommen etwa Anwendungen zur Abwicklung von Transaktionen über Personal Digital Assistants (PDAs), Handys oder andere mobile Endgeräte in Betracht. Die Unterschriftserkennung könnte zukünftig PIN-/TAN-Verfahren als Zugangsberechtigung ablösen. Ein weiteres Anwendungsgebiet sind auch Geldausgabeautomaten: Der Kunde könnte seine Unterschrift direkt auf einem entsprechenden Touchscreen leisten. Die Eingabe einer persönlichen Geheimnummer (PIN) wäre dann überflüssig.

Auch die Stimmerkennung erfordert in diversen Szenarien keine zusätzliche Hard- und Software beim Anwender. Sie bietet sich beispielsweise bei Home- oder Telefonbanking-Anwendungen an. Der Einsatz dieses biometrischen Verfahrens setzt zwar ein ruhiges Umfeld voraus, im häuslichen Bereich ist dieses aber in der Regel anzutreffen. Dadurch, dass keine zusätzlichen Installationen notwendig sind (und somit auch keine weiteren Kosten entstehen), spricht viel für eine weitere Verbreitung der Stimmerkennung im Umgang mit Heimanwendern.

Anders stellt es sich bei dem Fingerprint-Verfahren dar: Hier sprechen die nach wie vor hohen Kosten gegen einen flächendeckenden Einsatz. Zudem bietet die Fingerabdruckerkennung gegenwärtig gegenüber anderen Authentifizierungsverfahren keine signifikanten Vorteile. Im Bereich der Zutrittslegitimation etwa zu Kundentresorräumen oder Schließfachanlagen ist ihr Einsatz hingegen vorstellbar. Ähnlich verhält es sich mit der Gesichtserkennung. Sie könnte beispielsweise im Sinne einer "Vorsortierung" zutrittsberechtigter Personen zum Beispiel im Eingangsbereich eines Unternehmens oder einer Bank-Zweigstelle zum Einsatz kommen.

Noch immer sehr hoch ist derzeit der technische und finanzielle Aufwand bei der Nutzung von Iris-Scans. Als hauptsächlich genutztes biometrisches Verfahren scheidet es deshalb wohl aus. Ganz allgemein gilt für Biometrie die Einschränkung, dass zur Authentizitätsprüfung ein einziges Verfahren allein kaum einsetzbar ist. Praxisgerechte Lösungen ergeben sich wohl erst beim Einsatz mehrerer Verfahren im Sinne einer redundanten Auslegung (vgl. Kasten).

----------Anfang Textkasten----------

Sicherheitsaspekte

Die Aspekte Sicherheit und Benutzerfreundlichkeit sind entscheidende Kriterien für den breit angelegten Einsatz biometrischer Verfahren zur Authentizitätsprüfung. Soweit Sicherheitsaspekte berührt sind, geht es vordringlich um die Definition praxisgerechter Toleranzgrenzen. So würde etwa die Forderung nach einer 100%-igen Übereinstimmung zwischen dem gespeicherten Muster und der gemessenen Ausprägung in der Praxis zu wenig überzeugenden Ergebnissen führen.

Die so genannte Fault-Rejection-Rate (FRR) würde unter dieser Prämisse etwa beim Einsatz der Fingerprint-Analyse unverhältnismäßig hoch ausfallen. Kleine Schnittwunden oder Verbrennungen an den Fingern reichen aus, die gemessenen Werte im Vergleich mit dem gespeicherten Muster als nicht 100%-ige Übereinstimmung zu klassifizieren. In der Konsequenz bedeutet dies, dass auch eigentlich berechtigte Nutzer abgewiesen würden, weil das System eine zu geringe Übereinstimmung der ermittelten Werte mit den Referenzwerten feststellt.

Aber auch zu große Toleranzgrenzen führen in der Praxis zu unbefriedigenden Ergebnissen. Unter Sicherheitsaspekten könnte die Fault-Acception-Rate (FAR) auf nicht mehr tolerable Werte anwachsen und unautorisierten Personen so Zugang gewähren.

Eine praxisgerechte Lösung verspricht hier die Forderung nach einer redundanten Auslegung der biometrischen Verfahren. Um den definierten Sicherheitsansprüchen gerecht zu werden, kommen dabei mindestens zwei Authentifizierungsverfahren zum Einsatz. Gleichzeitig ermöglichen solche Systeme auch Menschen eine Teilnahme, die aufgrund physischer Beeinträchtigungen oder gering ausgeprägter biometrischer Merkmale ein bestimmtes Verfahren nicht nutzen können.

Aktuell werden deshalb Standardschnittstellen entwickelt und geprüft. Sie bieten dem Betreiber und Nutzer die Möglichkeit, das oder die für seine Zwecke am besten geeignete biometrische Verfahren auszuwählen. Den Herstellern wiederum gestattet eine Schnittstellen-Architektur die stetige Weiterentwicklung und Optimierung ihrer Verfahren unabhängig von den konkreten Anwendungen. In der Praxis hat diese Vorgehensweise bereits zu signifikanten Qualitätsverbesserungen bei verschiedenen biometrischen Verfahren geführt.

----------Ende Textkasten----------

Einfach und günstig

Der gegenwärtige Kenntnisstand legt den Schluss nahe, dass biometrische Verfahren überall dort die weiteste Verbreitung finden dürften, wo die Betreiber keine größeren zusätzlichen Infrastrukturen und weitergehende Installationen schaffen müssen. Deshalb werden sie sich aller Voraussicht nach vor allem dort durchsetzen, wo die Nutzer die notwendigen Vergleichsdatensätze (Templates) in eigenen Geräten vorhalten, die sie sowieso mit sich führen. Dazu zählen etwa Handys, PDAs oder andere mobile Endgeräte.

Eine weitere Verbreitung dürften biometrische Verfahren zudem überall dort finden, wo sich Mitarbeiter oder Kunden schon heute eine Vielzahl von PINs oder Passwörtern merken müssen. Nicht selten werden diese nämlich – allein schon aus Angst sie zu vergessen – aufgeschrieben. Oft genug sogar direkt auf die Kunden- oder Geldkarte oder einen Zettel am Monitor. Die derart entstehenden Sicherheitsrisiken sind beträchtlich, was den Einsatz alternativer Techniken wie biometrischer Verfahren nahelegt.

Darüber hinaus gilt es zu berücksichtigen, dass PINs und Passwörter wenig nutzerfreundlich sind. Bei einem eventuellen Verlust ist zudem eine "Ersatzbeschaffung" für die Unternehmen zeitaufwändig und kostenintensiv. Die Biometrie bietet sich in diesen Anwendungsfeldern als nutzerfreundliche Alternative mit gesteigertem Sicherheitsniveau an. Dies macht sie für Anwendungen gerade in der Finanzdienstleistungsbranche zusätzlich attraktiv.

Ein wirklicher Durchbruch setzt aber auch einheitliche Standards auf internationaler Ebene voraus. Erst diese liefern den Betreibern von Geldausgabeautomaten oder von POS-Infrastrukturen genaue technische Vorgaben zum zukunftssicheren Einsatz biometrischer Verfahren. Darüber hinaus ist eine organisatorische Infrastruktur erforderlich, die eine zuverlässige Legitimation und Betreuung der Kunden ermöglicht, die als berechtigte Nutzer in das System aufgenommen werden.

Dies alles dürfte zur Folge haben, dass biometrische Verfahren aller Voraussicht nach kurzfristig keine flächendeckende Anwendung finden werden (z. B. an Geldausgabeautomaten oder POS-Terminals). Als wahrscheinlichere Einsatzgebiete bieten sich auf kurze Sicht eher weniger stark regulierte Bereiche an. Dazu zählen etwa der bankinterne Zahlungsverkehr, der Zugriff auf IT-Ressourcen, die Internet-Nutzung etc.

Dr. Ulrike Korte ist Senior Consultant für neue Technologien der Sparkassen Informatik GmbH & Co. KG.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 2002/5, Seite 26