Nun will auch Intel auf biometrische Daten als Passwortersatz setzen. Nicht nur der altbekannte Fingerabdruck, sondern auch Gesichts- oder Spracherkennung, Iris-Scan, der persönliche Herzschlag oder der individuelle Schreibrhythmus sollen die lÀstigen Passwörter ersetzen.

Auf Anhieb klingt das gut. Nie wieder mĂŒsste man sich ein kryptisches Passwort ĂŒberlegen und sich dann auch noch merken. Es wĂ€re auch endlich Schluss mit der Vielzahl von Passwörtern fĂŒr die einzelnen Dienste. Kein Wunder, dass sich bei Umfragen die Mehrheit der Benutzer fĂŒr biometrische Daten als Zugangskontrolle ausspricht. In einer Umfrage des Verbandes BITKOM sprachen sich 50 % der Befragten ab 14 Jahren fĂŒr biometrische Daten aus. Speziell Ă€ltere Verbraucher ab 50 Jahren konnten sich fĂŒr die Idee begeistern, 75 % wĂŒrden den Fingerabdruck nutzen, 61 % den Iris-San.

Nur leider ist es mit dieser Idee genauso wie mit anderen Dingen im Leben. Wenn es zu schön klingt, um wahr zu sein, dann ist es meist auch nicht wahr. Zwar gibt es mittlerweile alle diese Verfahren, der Fingerabdruck wird bei einigen Smartphones auch schon als Passwort benutzt. Nur die Sicherheit ist leider nicht so groß, wie man im ersten Moment annehmen wĂŒrde. Wie schon einige White Hat Hacker demonstriert haben, lassen sich diese biometrischen Daten durchaus stehlen. Am einfachsten ist das mit dem Fingerabdruck. Jeder hinterlĂ€sst ĂŒberall FingerabdrĂŒcke, die abgenommen und missbraucht werden können (siehe dazu das Video des CCC, in dem der Fingerabdruck der deutschen Verteidigungsministerin mittels eines Zeitungsfotos „nachgebaut“ wurde). Das System kann nicht feststellen, ob der Fingerabdruck zu einem lebenden Finger gehört. Es vergleicht nur die Muster. Aber auch ein hochauflösendes Foto des Fingers reicht schon aus, um eine brauchbare Attrappe herzustellen. Deshalb ließ sich auch Gesichtserkennungssoftware schon durch ein gutes Foto tĂ€uschen. Auch der Iris-Scan ist leider nicht wirklich sicher. Die Erkennungssoftware ließ sich ebenfalls durch ein entsprechend aufbereitetes Foto tĂ€uschen. Wie schwierig ist es wohl, eine Sprachaufzeichnung einer bestimmten Person zu bekommen? Sind die biometrischen Daten aber erst mal gestohlen, hat man ein riesiges Problem. Man kann relativ schnell ein neues Passwort vergeben, aber nicht die eigenen biometrischen Daten Ă€ndern. Sie fallen damit fĂŒr die Zukunft als Zugangskontrolle aus.

Wirklich sicher ist nur eine Zwei-Wege-Identifikation. Bei diesem Verfahren mĂŒssen zwei Dinge vorhanden sein, meist als „Wissen“ und „Besitz“ bezeichnet. „Wissen“ wird im Allgemeinen durch ein Passwort realisiert, „Besitz“ durch einen zweiten Faktor, wie zum Beispiel ein Token oder das Smartphone. Bei dem Einsatz eines Smartphones spielen wieder die Sicherheitsaspekte eine Rolle: Wie leicht lĂ€sst sich das Smartphone manipulieren? Erschreckend einfach. Und das System, bei dem nach Eingabe des richtigen Passworts ein Sicherheitscode an die hinterlegte Handy-Nummer gesendet wird, ist nicht sonderlich benutzerfreundlich.

Ein einfacheres System fĂŒr die Zwei-Wege-Identifikation ist der CosmoKey. Er verbindet bequeme Nutzung mit grĂ¶ĂŸter Sicherheit. Es handelt sich hierbei um einen Hardwaretoken, der die GrĂ¶ĂŸe eines modernen AutoschlĂŒssels hat. CosmoKey arbeitet problemlos mit allen EndgerĂ€ten zusammen. Durch einen Klick auf den CosmoKey wird eine Zugangsberechtigung an das EndgerĂ€t geschickt. Auf dem EndgerĂ€t selber muss keine zusĂ€tzliche Software installiert werden. Die zugehörige Software lĂ€uft auf dem Zentralrechner. Daher ist das Betriebssystem des EndgerĂ€tes fĂŒr die Funktion auch unerheblich. NatĂŒrlich kann ein CosmoKey verloren gehen oder gestohlen werden. Aber er lĂ€sst sich dann anders als bei einem Fingerabdruck oder einer Iris problemlos sperren und durch einen Neuen ersetzen.

Sichern Sie sich weitere Informationen die Ihre IT-Sicherheit betreffen und tragen Sie sich jetzt in diesen Newsletter ein:

ï»ż