Die „Schwachstelle Mensch“ ist das größte Risiko für digitale Sicherheit. Doppelte Authentifizierung nervt die Nutzer. Biometrische Verfahren sind umstritten und müssen sicher integriert werden. Wie kann ihr Einsatz sicher und sinnvoll erfolgen?
Das Passwort wurde bereits von den Römern verwendet, wenngleich der Gebrauch des Begriffs in der militärischen Anwendung erst seit dem 16. Jahrhundert belegt ist. Als Technologie wurde das Passwort 1964 „erfunden“.
Menschliches Fehlerverhalten ist die größte Schwachstelle bei Cyberbedrohungen. Triviale Passwörter sind leider nach wie vor weit verbreitet. Zusätzliche Sicherheitsfragen sind für Kriminelle meist leicht zu beantworten, wenn sie sich nur mit den freiwillig von den Benutzern in sozialen Netzwerken verbreiteten Informationen hinreichend beschäftigen. Ohnehin setzen Cyber-Kriminelle industrialisierte Methoden ein und bauen regelrechte Data Warehouses auf. Identitätsdiebstahl führt nicht zwingend zu einem unmittelbaren Missbrauch von Zugangsdaten, sondern dienen auch gerne der Erpressung durch Drohung von Veröffentlichung.
Awareness-Schulungen helfen nur begrenzt gegen die Unachtsamkeit der Anwender. Dort wo die Anmeldung an einem System oder einer Anwendung oder die explizite Autorisierung einer Transaktion erforderlich sind, erfolgt seit geraumer Zeit die Einführung geeigneter Verfahren für deren bessere Absicherung gegen Diebstahl und Missbrauch.
Der Zwiespalt zwischen Sicherheit und Benutzerfreundlichkeit
Das wohl am weitesten verbreitete Verfahren ist die Zwei-Faktor-Authentifizierung, also der Identitätsnachweis mittels Kombination aus zwei voneinander unabhängigen Attributen oder Elementen. Komplizierte Verfahren unter Nutzung von PC und mobilem Endgerät, App und Einmalpasswort erfordern einen hohen Implementierungsaufwand. Für den Transport des Einmalpasswort kommen typischerweise SMS oder E-Mail zum Zug, wenig bis gar nicht geschützt vor dem nächsten Angriffsszenario. Die vermeintlich zielgerichtete SMS wird mittels SIM-Swapping gestohlen. Der unbefugten Autorisierung einer vermeintlich sicheren App steht nun der Weg frei.
Auf der Anwenderseite macht sich derweil Frust und Orientierungslosigkeit breit. Gestresste Anwender bedürfen eines aufwendigen Supports durch den Prozess. Ist diese Hürde geschafft, bleibt für den Benutzer im besten Fall ein mühsameres Autorisieren für den gewünschten Dienst.
Biometrie, aber richtig!
Warum also nicht die Nutzung biometrischer Technologien und Verfahren. Zugegeben eine wenig revolutionäre Idee – aber mit viel Potential für eine sub-optimale Umsetzung.
Biometrische Verfahren basieren typischerweise auf einem Mustervergleich. Ein Beispiel: Die Speicherung biometrischer Merkmale auf unserem Personalausweis ist seit dem 1.10.2021 Pflicht. Zur Verifizierung einer Identität wird ein Gegenstück benötigt. Dieses könnte aus der bereits zweieinhalb Jahre vorher, am 16. April 2019 vom EU-Parlament beschossenen zentralen biometrischen Super-Datenbank kommen.
Es stellen sich jedoch zwei entscheidende Fragen:
- Wie sicher ist eine zentrale biometrische Datenbank vor Angriffen geschützt bzw. schützbar? Bewusst erklärt die DSGVO biometrische Daten als „besonders schützenswert“. Entsprechend hoch ist der Bußgeldrahmen für sündige Unternehmen mit bis zu 20 Millionen Euro oder bis zu 4% des weltweiten Jahresumsatzes, je nachdem, welcher Wert der höhere ist.
- Wo findet der Mustervergleich statt? Auf welchem Gerät werden die auf dem Personalausweis gespeicherten biometrischen Merkmale mit denen aus einer zentralen Datenbank abgeglichen? Wie kommen die Merkmale aus beiden Quellen zum Ort des Vergleichs? Und werden die Merkmale nach dem Vergleich wieder zuverlässig gelöscht?
Lokale biometrische Verfahren können eine Lösung sein. Dabei erfolgt der Vergleich z.B. eines erfassten Fingerabdrucks ausschließlich auf einem Gerät im Besitz des Anwenders. Dieses Gerät kann eine biometrische Smartcard oder ein Smartes Badge mit einem biometrischen Leser sein. Wichtig sind erneut eine Reihe von Aspekten:
- Der Leser lässt die Präsentation gefälschter Biometrie nicht zu. Beispiel: Ein Fingerabdruck aus Silikon oder ein toter Finger wird vom ausgewählten Fingerabdruckleser ignoriert.
- Das biometrische Merkmal befindet sich ausschließlich auf diesem Gerät und dort in einem sogenannten „Sicheren Element“.
- Der Vergleichsprozess erfolgt ebenfalls nur in diesem „Sicheren Element“.
- Die Kommunikation auf dem Gerät zwischen Fingerabdruckleser und Sicherem Element ist durch ein spezielles Betriebssystem geschützt.
- Und schließlich wird auf dem Gerät bei gültigem Mustervergleich ein dynamisches Kryptogramm erzeugt, das allein einem externen Lesegerät zur Verfügung gestellt wird.
Zur Überprüfung der Gültigkeit des Kryptogramms ist keine zentrale biometrische Datenbank mehr erforderlich. Die Verifizierung des Kryptogramms erfolgt in einem Rechenzentrum mit Hilfe gesicherter Hardware, die dem anfragenden System eine positive oder negative Antwort auf die Anfrage liefert. Entsprechend öffnet sich bei gültigem Kryptogramm die so gesicherte Tür, erfolgt ein Login oder eine Transaktion.
Handlungsempfehlung
Wie kann das konkret aussehen?
Anwendungsfall Unternehmen
Der Mitarbeiterausweis wird durch ein Exemplar mit Fingerabdruckleser und Sicherheitselement ersetzt. Bei der Ausgabe – z.B. im Personalbüro – werden Fingerabdrücke im Sicheren Element verschlüsselt und nicht auslesbar gespeichert.
Nach dieser Initialisierung ist die Karte nur vom Besitzer einsetzbar. In fremden Händen ist sie ein nutzloses Stück Plastik. (Ungewolltes) „Verleihen“ an Kollegen ist jedenfalls sinnlos. Nur der „rechtmäßige“ Besitzer kann den Ausweis verwenden. Er hat damit Zugang zum Bürogebäude und zu für ihn freigegebene Bereiche. Er meldet sich an seinem PC und an wichtigen Unternehmensanwendungen an. Er autorisiert Workflows mit digitalen Unterschriften und autorisiert Transaktionen.
Anwendungsfall Banken
Kunden erhalten Kreditkarten mit biometrischer Funktion. Denkbar ist nun die Autorisierung von Zahlungen mit Fingerabdruck statt PIN oder CVC und die sichere Autorisierung am Online-Banking und dortiger Transaktionen.
Ausblick
Smarte Devices mit Display, diversen Funk- und Lokalisierungs-Methoden ermöglichen unzählige weitere Anwendungsszenarien, die kombinierte Sicherheit mit Positionsdaten, Anwendungen, die ein Display und die Interaktion mit dem Benutzer erfordern, sichere Wallet-Funktion und vieles mehr.
Was tun?
Ersetzen Sie Username/Passwort durch biometrische Autorisierungen. Führen Sie Sicherungsmaßnahmen mit lokaler Biometrie, ohne zentrale biometrische Datenbanken ein. Nutzen Sie multifunktionale biometrische Geräte für physische und digitale Zugänge, Schutz von Transaktionen und Identitäten.
Bleiben Sie sicher!