Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Creative Commons

Biometrische Daten zur Authentifizierung sind unsicher!

Forscher haben es geschafft mittels künstlich generierter Fingerabdrücke biometrische Zugangssysteme auszutricksen. Es zeigt sich mal wieder, dass ein erhebliches Missverhältnis zwischen der Sicherheit biometrischer Daten zur Authentifizierung in der öffentlichen Meinung und bei Sicherheitsexperten besteht.

Fingerabdrücke zur Authentifizierung sind ein bisher ungebrochener Trend, hinzu kommen seit dem iPhone X auch die so genannte Face ID, also die Anmeldung per Gesichtserkennung. Diese beiden und viele weitere Verfahren kann man als biometrische Zugangssysteme klassifizieren. Sie alle haben gemein, dass sie eigentlich nicht sicher sind.

Das hat zahlreiche Gründe. Es nicht nicht nur möglich Fingerabdrücke zu fälschen oder die Software wie im vorliegenden Fall zu narren. Man kann das Gerät auch gegen den Willen des Besitzers entsperren - schließlich muss man bei Face ID das Gerät ja nur vor das Gesichts des Besitzers halten. Dank Fingerabdrücke in Reisepässen haben die Sicherheitsbehörden sowieso die biometrischen Daten der meisten Bürger.

Ein 6 Zahlen umfassender Code, wie er bei modernen iOS-Versionen verlangt wird, ist dagegen fast unknackbar. Zumal wenn man zusätzlich die automatische Löschung des Geräts nach 10 Fehlversuchen aktiviert.

Sollte man deshalb gar keine biometrischen Daten verwenden? Eigentlich nein, aber wenn man zu jenen Smartphone-Junkies gehört, die ihr Gerät 50 Mal am Tag entsperren und daher bisher auf jegliche Sicherheitsvorkehrung verzichtet haben, dann bringt der Fingerabdruck oder das Gesicht wenigstens eine kleine Verbesserung. Sicher ist das trotzdem nicht!


Bilder:
Einleitungs- und Beitragsbild von TheDigitalWay via pixabay / Lizenz: CC0 Creative Commons

Tags: Fingerabdruck, Touch ID, Biometrisch, Face ID

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1