Biometrie zur Authentifizierung greift immer mehr um sich. Smartphones sind heutzutage obligatorisch mit Fingerabdruck oder Gesichtserkennung entsperrbar. Viele Notebooks, vor allem im Business-Segment, bieten ebenfalls Fingerabdruckleser. Anders als bei MacBooks halte ich deren Verwendung für keine gute Idee.
Biometrische Authentifizierungsverfahren sind eine komplizierte Abwägungsgeschichte. Grundsätzlich sind sie nicht so sicher wie viele Anwender glauben (siehe auch: (Un-)Sicherheit per Fingerabdruck & Biometrische Daten zur Authentifizierung sind unsicher!). Zudem halte ich den Gewöhnungseffekt für sehr gefährlich, da die technischen Geräte es für uns selbstverständlich machen, biometrische Daten zu hinterlegen (siehe: Kommentar: Die Macht der Gewohnheit – Biometrische Daten). Andererseits nutzten vor dem Aufkommen solcher Verfahren viel zu wenige Anwender sichere PINs oder Passwörter für ihre mobilen Geräte. Entweder schützte man diese gar nicht oder mit simplen Wischmustern. Fingerabdruck oder Gesichtserkennung bieten hier durchaus einen Mehrwert.
Trotzdem sollte man sich der grundsätzlichen Gefahr immer bewusstsein. Ein kompromittierter Dienst und ein gehacktes Passwort sind ärgerlich, aber dann erzeugt mal halt ein neues Kennwort (dank Passwortverwaltung hat man schließlich individuelle Kennwörter pro Dienst). Gerät ein Fingerabdruck in die falschen Hände, ist diese Authentifizierungsmöglichkeit verbrannt. Schließlich kann man sich schlecht einen neuen Finger verschaffen. Die Individualität und Unveränderbarkeit biometrischer Merkmale wird hier zum Nachteil.
Den oben beschriebenen Mehrwert biometrischer Merkmale gegenüber gar keiner oder einer schlechten Sicherung gibt es aber nur, wenn das Gerät sicher ist. Weder Android noch die Apple-Systeme iOS / macOS speichern den Abdruck einfach als Bild auf der Festplatte. Biometrische Merkmale werden in einem besonders geschützten Bereich verarbeitet. Bei iOS wird dies als Secure Enclave bezeichnet, bei Android erfolgt die Verarbeitung im TEE. Keine App erhält durch die ausgefeilten Berechtigungssysteme direkten Zugriff auf den Fingerabdruck. Ein weiterer Grundsatz ist, keine Bilder der Fingerabdrücke zu speichern, sondern Hash-Werte derselben. Diese Maßnahmen hat Apple ebenfalls in seine MacBooks mit dem T2 Co-Prozessor übernommen.
Alle diese Sicherheitsvorkehrungen gibt es für Linux auf dem Desktop nicht. Gängige Software wie fprint oder fingerprint-gui speichern den Fingerabdruck als Bild im System, z. B. unterhalb von /etc. Wenn man nun noch bedenkt, dass das Linux-Berechtigungskonzept für Applikationen ein wenig in die Jahre gekommen ist, viele Distributionen Benutzern via sudo Systemverwalterrechte einräumen und die Kennwörter vieler Benutzeraccounts nicht gerade den Ansprüchen an sichere Passwörter genügen, sollte die ganze Misere klar sein.
Kurzum: Finger weg von biometrischen Verfahren unter Linux (bis hier ganz grundlegend was geändert wird).
Die ganze Sache ist übrigens ein schönes Beispiel für die falsche Sicherheit, die Open Source manchmal verschafft. Linux gilt als sicheres System, Open Source als vertrauenswürdig. Google und Apple genießen diese Vorschusslorbeeren nicht und mussten deshalb bei der Einführung biometrischer Verfahren viel Kritik einstecken und die technischen Sicherheitsmaßnahmen genau darlegen. Bei Linux guckt sich das keiner so genau an, denn es ist ja schließlich ein sicheres und vertrauenswürdiges System.
Bilder:
Einleitungsbild und Beitragsbild von von mohamed Hassan via pixabay