4Security
  4Health     Über uns     Presse     Kontakt     Netzwerk  
Das 4Security System
Digitale Biometrie
4Security Einsatzgebiete
Ablaufschema 4Security
Allgemein:
Startseite
Kontakt
Impressum

Digitale Biometrie, eine sichere Sache?



Grundlagen:



Biometrische Daten beruhen auf möglichst unveränderlichen körperlichen Merkmalen. Sie sind eindeutig. Dennoch sind sie damit noch lange nicht fälschungssicher.
Solange die Daten nachweislich mit ihrem Merkmalsträger verbunden sind, kann eine Fälschung ausgeschlossen werden. Doch ist zu bedenken, dass bei der Entkoppelung von biometrischen Daten von ihrem Träger und vor allem bei der Digitalisierung ein Kopieren oder Manipulieren jederzeit möglich ist.
Digitalisierte Merkmale sind eindimensional, nicht mehr so vieldimensional wie im analogen Zustand.



Nehmen wir als Beispiel eine Unterschrift:



Eine Unterschrift auf einem Papier zeichnet sich durch die eigentliche Linie und den Eindruck des Stifts auf dem Blatt aus, das Blatt hat eine Struktur und eine Griffigkeit, die Stiftfarbe hat eine chemische Zusammensetzung und kann entweder verwischt werden, ist wasserlöslich oder nicht.

Eine digitalisierte Unterschrift besteht aus einem Bild, das die eigentliche Linie zeigt. Dieses Bild kann beliebig kopiert werden, da sämtliche Sekundärmerkmale fehlen, die im analogen Zustand vorhanden sind. Eine Kopie einer Papierunterschrift fällt jederzeit auf und ist einfach zu erkennen. Eine solche Papierunterschrift so zu fälschen, dass das Falsifikat für echt gehalten wird (zumindest von Experten), bedarf eines enormen Aufwandes.
Die digitalisierte Unterschrift ist in Sekunden kopiert, die Kopie entspricht absolut dem Original; es ist nicht mehr festzustellen, was das Original und was die Kopie ist.
Selbst verschlüsselte Merkmale stellen keine Sicherheit dar, da PGP oder andere Verschlüsselungsprogramme mit demselben Key immer denselben Datenstrom bei den selben Eingangsdaten erzeugen. In diesem Fall ist es absolut unerheblich, die Originaldaten zu kennen oder den Datenstrom zu entschlüsseln, man muss lediglich auf die Anforderung den verschlüsselten Datenstrom wieder senden können. Diesen zu kopieren, stellt - wie oben bereits dargestellt - kein Problem dar.



Daraus ergeben sich folgende Notwendigkeiten:



Um biometrische Daten gesichert zu übertragen, müssen Sie vor den Blicken Dritter geschützt werden. In Folge dessen darf eine Verschlüsselung nicht in dem PC des Aufnehmenden erfolgen. Die Daten könnten ja sonst in dessen Hände gelangen und zur Leistungserschleichung manipuliert oder kopiert werden (z.B. beim EC-Cash, oder Ärzte in einem digitalen Gesundheitssystem). Ein noch viel wichtigeres Problem stellt eventueller Virenbefall oder Trojaner auf dem aufnehmenden Rechner dar. Um diese Probleme auszuschließen, muss die Verschlüsselung schon im Biometriescanner erfolgen.

Um Biometriedaten nutzen zu können muss man sie nicht unbedingt verstehen. Wenn ein Zentralsystem einen bestimmten Datenstrom erwartet, so muss der Sender dieses Datenstromes den Inhalt nicht unbedingt verstehen können. Als Beispiel könnte man hier einen in chinesischer Schrift ausgefüllten Scheck nehmen. Diesen muss man nicht entziffern können, dennoch bekommt man - bei der richtigen Bank eingereicht - Geld. Jede Verschlüsselung mit einem festen Schlüssel ist wie eine Fremdsprache anzusehen. Eine Fremdsprache kann man erlernen, da sie feststehende Begriffe enthält. Das selbe gilt für die Verschlüsselung. Die Verschlüsselung muss sich also bei jeder Übertragung ändern. Sonst erzeugen die selben Eingangsdaten immer denselben Ausgangsdatenstrom und sind somit kopierbar und wiederversendbar. Zur Erlangung einer möglichst hohen Sicherheit reicht jedoch nicht nur ein wechselnder Schlüssel in der Kryptografieeinheit. Es muss ja zu einem Austausch der Schlüssel zwischen dem Zentralsystem und der Kryptografieeinheit kommen. Auch findet Kommunikation nicht nur in eine Richtung statt. Die Schlüssel zur Verschlüsselung müssen also auf beiden Seiten bei jedem Vorgang wechseln. Diese Schlüssel kommen sowohl aus dem Zentralsystem, als auch von der Kryptografieeinheit. Es wird pro Seite ein System aus 3 Schlüsseln aufgebaut, von denen jeweils einer dem Gegensystem zugänglich gemacht wird. Die Schlüsselübertragung erfolgt auch verschlüsselt. Die Erlangung eines Schlüssels ist von den vorhergehenden Schlüsseln abhängig. Somit wird eine unendliche Reihung aufeinander folgender Schlüssel geschaffen. Ein Bruch dieser Reihung entlässt automatisch das manipulierte Gerät aus dem System.

Durch diese Maßnahmen wird eine Manipulation oder ein Knacken des Systems nahezu unmöglich gemacht.