Biometrie - schlecht oder gut?

vorhergehende Artikel in: Security Rants
13.04.2023

Ich habe in meinem Vortrag zum Thema Vertrauen Biometrie nur ganz am Rande gestreift - aufmerksamen Zuhörern ist vielleicht dennoch nicht entgangen, dass sich mein Blick darauf ain klein wenig geändert hat. Und das kam so...

Zunächst möchte ich vorausschicken, dass Biometrie als solches weder schlecht noch gut sein kann - zunächst muss man den Kontext der Frage ein wenig eingrenzen: Es soll hierbei um die Idee gehen, biometrische Merkmale als weiteres Charakteristikum in (digitale) Identitäten (vulgo: Ausweisdokumente) aufzunehmen.

Ich war bis vor einiger Zeit recht schnell dabei, immer dann die Augen zu verdrehen, wenn irgendwer auch nur das Wort Biometrie in den Mund nahm. Egal, welche Idee damit verbunden war - sobald Biometrie in ihrer Nähe auftauchte, war sie bei mir unten durch.

Ich habe mir aber die Mühe gemacht - nicht nur wegen der Vorbereitung des Vortrages - etwas genauer und fundierter darüber nachzudenken. Meine Schlussfolgerungen will ich im Weiteren darlegen.

Zunächst etwas Geschichtliches: Erste Ausweispapiere wurden so gefertigt, dass sie eine textuelle Beschreibung - das sogenannte Signalement des Inhabers enthielten. Das war in einer Zeit vor der Fotografie. Damit enthielten sie Angaben, die Eigenschaften beschrieben, die nur derjenige vorweisen konnte, dem der jeweilige Pass ausgestellt wurde. Diese Informationen wurden mit öffentlich bekannten wie der Adresse, dem Namen oder ähnlichem im selben Pass verknüpft und durch die ausstellende Autorität (den Staat oder von ihm damit betraute Stellvertreter) beglaubigt.

Solche Signalements ließen sich aber leicht fälschen: Es handelte sich ja dabei um eine Reduktion der Informationen in der realen Welt (das Aussehen des Schnauzbartes) - wie viele verschiedene Formen und Farben zur textuellen Beschreibung von Schnauzbärten fallen dem geneigten Leser ein? Sicher nicht so viele, um damit jeglichen Bartträger eindeutig und zweifelsfrei identifizieren zu können. Das machte es leicht, sich mit einem gestohlenen Pass für einen anderen auszugeben.

Irgendwann kam dann die Fotografie zum Tragen und wurde im Passwesen eingesetzt. Zunächst in Schwarz-Weiß, später in Farbe. Nun musste man die charakteristische Erscheinung des Inhabers nicht mehr mühevoll und potentiell missverständlich oder ungenau beschreiben - man konnte ein Bild verwenden, das man einfach mit dem Aussehen dessen vergleichen konnte, der diesen Pass bei der Kontrolle vorlegte.

Jedoch wurden auch die kosmetischen Techniken immer ausgefeilter - daher suchte man weiter nach Möglichkeiten, dem Inhaber inhärente Merkmale im Pass so festzuhalten, dass sie bei einer Kontrolle einfach abzugleichen wären.

Und hier sind wir nun bei biometrischen Merkmalen angekommen. Diese sollten - so die Theorie nicht einfach so nachgemacht werden können und daher davor schützen, dass sich jemand der einen Pass entwendet, einfach so für den eigentlichen Inhaber ausgeben können.

Bevor ich darauf eingehe, zunächst noch ein kurzer Schwenk: Ein immer gerne genommenes Argument gegen das Einsetzen biometrischer Daten ist das, dass einem nicht unendlich viele davon zur Verfügung stehen: "Wenn mir mein Fingerabdruck gestohlen wird, habe ich nur noch 9 Alternativen, wenn die auch alle weg sind, kann ich mich nie wieder anmelden". Dieses Argument ist - im Zusammenhang mit einem Pass" schon allein dadurch lächerlich, dass man nur ein Gesicht hat (die meisten Passfotos sind Porträtaufnahmen). Man hört aber niemanden sagen: "Wenn jemand sich so frisiert/schminkt wie ich, kann ich nie wieder einen Pass beantragen!" Und hier wäre es viel schlimmer: Wir haben nur ein Gesicht - ist das einmal verbraucht, ist sofort Schluss!

Das Problem ist also nicht die Biometrie im Pass - es ist vielmehr die automatische Erkennung! Ja, es ist beeindruckend, dass man mittels einer Digitalkamera in einer Pressekonferenz so genaue Bilder schießen kann, dass man daraufhin damit einen künstlichen Fingerabdruck der fotografierten Person herstellen kann. Damit kann man jedoch nur etwas anfangen, wenn die Kontrolle durch ein automatisches System durchgeführt wird. Genau wie man früher ein Zugangskontrollsystem, das auf Gesichtskontrolle basierte durch Hochhalten eines Fotos täuschen konnte - oder ein Stimmerkennungssystem durch zusammengeschnittene Tonbandaufzeichnungen

- kann man das auch heute noch - es ist gar nicht so lange her, dass der Trick die Runde machte, das Smartphone des Partners zu entsperren während dieser schlief, um in Ruhe nachzusehen, ob der Verdacht der Untreue (oder was auch immer der jeweilige Verdacht war) auf Tatsachen beruhte.

All diese Angriffe sind nur möglich, weil automatische Systeme nicht dafür ausgelegt sind, zu kontrollieren, ob die hinterlegten Informationen nur da sind (Foto) oder vom Inhaber des Passes aktiv angewendet werden können. Eine schöne Interpretation dieses Problems der (zu) simplen Automaten bei der Kontrolle der Merkmale kann man sich im Film Gattaca

ansehen, wo ein Automat einen Tropfen Blut mittels eines Stichs in die Fingerkuppe entnehmen soll, jedoch durch einen dünnen Behälter, der an der Fingerkuppe des Probanden angebracht ist getäuscht wird.

Zusammenfassend also meine aktuelle Meinung zu Biometrieansätzen in analogen oder digitalen Identitäten: Rein technisch betrachtet werden diese dadurch sicherer, allerdings hängt diese Sicherheit massiv davon ab, wie die jeweiligen Kontrollen gestaltet sind: automatisierung verbunden mit Rationalisierung macht meiner Ansicht nach die dazugewonnene Sicherheit wieder zunichte und es kann passieren, dass dadurch das Gesamtsystem sogar unsicherer und leichter zu überlisten ist, als vor der Einführung der hübschen neuen Autimatisierungslösung!

Artikel, die hierher verlinken

Wie validiert man einen Timestamp und was sagt er aus?

30.04.2023

Ich wundere mich wirklich, wie oft es vorkomt, dass Leute nur halb verstanden haben, wie das mit der IT-Security funktioniert. Das inzwischen vorletzte Mal hatte ich mich über Github echauffiert. Diesmal möchte ich die Gelegenheit nutzen, hier einmal aufzuschreiben, was beim Erstellen eines kryptographisch abgesicherten Zeitstempels wirklich geschieht und was bei dessen Verifizierung zu beachten ist.

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Multi-User-WebDAV, Docker, GitHub

    17.11.2019

    Nachdem ich mich in letzter Zeit verstärkt mit Docker und dem zugehörigen Ökosystem beschäftige, habe ich begonnen, verschiedenste Dienste in Containern zu testen um zu sehen, ob in manchen Fällen LXC oder KVM nicht doch die bessere Wahl wäre...

    Weiterlesen...

Neueste Artikel

  • Migration der Webseite und aller OpenSource Projekte

    In eigener Sache...

    Weiterlesen...
  • AutoHideToolbar für Java Swing

    Ich habe eine neue Java Swing Komponente erstellt: Es handelt sich um einen Wrapper für von JToolBar abgeleitete Klassen, die die Werkzeugleiste minimieren und sie nur dann einblenden, wenn der Mauszeiger über ihnen schwebt.

    Weiterlesen...
  • Integration von EBMap4D in die sQLshell

    Ich habe bereits in einem früheren Artikel über meine ersten Erfolge berichtet, der sQLshell auf Basis des bestehenden Codes aus dem Projekt EBMap4D eine bessere Integration für Geo-Daten zu spendieren und entsprechende Abfragen, bzw. deren Ergebnisse auf einer Kartenansicht zu visualisieren.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.