Jahrzehntelang galt Biometrie als futuristisch und unpraktisch. Erst in den letzten zehn Jahren hat die Technologie die Fantasie in den Schatten gestellt und die Kosten bis zu einem Punkt gesenkt, an dem wir die biometrische Identifizierung im Alltag realistisch einsetzen können. Die Geschichte der biometrischen Sicherheit und ihre Verwendung Die Geschichte der biometrischen Sicherheit, und wie es heute genutzt wird Biometrische Sicherheitsgeräte waren lange Zeit Ideale in Science-Fiction-Filmen, die plausibel genug erschienen, um tatsächlich zu passieren, aber ein wenig zu weit hergeholt für die reale Anwendung. Weiterlesen .
Apple hat eine Erfolgsbilanz, wenn es darum geht, neue Technologien in den Mainstream zu bringen. Es war also keine Überraschung, als es 2014 eine biometrische Identifizierung für iPhones einführte und das "Biometrie-Rennen" startete. Mit der Touch-ID können Sie Ihr Telefon einfach entsperren, indem Sie Ihren Fingerabdruck scannen. Es ist kein Passcode erforderlich.
Aber das Scannen von Fingerabdrücken ist nur die Spitze des Eisbergs.
Die grundlegenden Arten der Biometrie
Gemäß Dictionary.com ist Biometrie "der Prozess, bei dem die einzigartigen körperlichen und anderen Eigenschaften einer Person durch ein elektronisches Gerät oder System als Mittel zur Bestätigung der Identität erkannt und aufgezeichnet werden" .
Da jede Person einzigartig ist, folgt daraus, dass das beste Mittel zur Identifizierung einer Person durch ihre physischen Eigenschaften ist. Während es zahlreiche körperliche Merkmale gibt, die verwendet werden könnten, sind einige der am häufigsten verwendeten Fingerabdruckerkennung, Stimmerkennung, Gesichtserkennung und DNA-Verifizierung.
Fingerabdruckerkennung: Die am weitesten verbreitete Form der biometrischen Identifizierung ist der Fingerabdruck. Seine Beschäftigung in der Strafverfolgung stammt aus dem Jahr 1901 in der britischen Metropolitan Police Service und seine Verwendung revolutionierte strafrechtliche Ermittlungen.
Spracherkennung: Die Spracherkennung wird verwendet, um Ihre Identität basierend auf den Eigenschaften Ihrer Stimme zu verifizieren. Dies wird häufig mit der Spracherkennung verwechselt, was der Akt des Erkennens von Alexa ist. Wie funktioniert Siri? Sprachsteuerung erklärt Alexa, wie funktioniert Siri? Sprachsteuerung erklärt Die Welt bewegt sich für alles auf Sprachbefehle zu, aber wie funktioniert die Sprachsteuerung genau? Warum ist es so störrisch und eingeschränkt? Hier ist, was Sie als Laienbenutzer wissen müssen. Lesen Sie mehr, als wer es gesagt hat.
Gesichtserkennung: Während die Spracherkennung Audiodaten verwendet, verwendet die Gesichtserkennung visuelle Informationen zur Überprüfung Ihrer Identität. Visuelle Markierungen über die Größe und Form Ihres Gesichts werden mit einem verifizierten Bild verglichen.
DNA-Verifizierung: Die DNA-Verifizierung wird wahrscheinlich nicht zum Entsperren Ihres Telefons verwendet. Weit verbreitet durch Shows wie CSI, wird DNA-Verifikation am häufigsten in der Strafverfolgung verwendet. Die DNA jeder Person ist einzigartig, so dass selbst eine kleine Probe ausreicht, um die Identität eines Individuums gegenüber einer bekannten Probe zu verifizieren.
Was ist auf dem Horizont?
Iris- und Netzhaut-Augen-Scans werden bereits in Hochsicherheitsumgebungen eingesetzt, beispielsweise in Sicherheitsbereichen in Regierungsgebäuden oder bei Airport Border Controls. Da die Kosten für die Implementierung dieser Technologie jedoch sinken, ist es wahrscheinlicher, dass sie in unseren mobilen Geräten zum Tragen kommt und die Augen-Scanning-Technologie einem weitaus größeren Publikum zugänglich macht. Sind Retina / Iris-Scanner die nächste Stufe der mobilen Sicherheit? Sind Retina / Iris-Scanner die nächste Stufe der mobilen Sicherheit? Gerüchte schwanken, dass das Samsung Galaxy Note 4 einen Retina oder Iris-Scanner eingebaut haben könnte. Klingt wie ein Science-Fiction-Film, aber diese Art von personalisierten Schließmechanismen sind nicht immer perfekt. Weiterlesen
Während die Signaturverifizierung schon seit geraumer Zeit existiert, beginnt sich das digitale Äquivalent mehr zu entwickeln, da mehr Menschen versuchen, zu verstecken, wer sie online sind, und sie merken oft nicht, dass sie ihre Identität durch das Internet verraten einzigartige Art, dass sie tippen.
Also, was hält Biometrie zurück?
1. Angst vor der Überwachung
Derzeit ist eine der größten Anwendungen der biometrischen Identifizierung in der Strafverfolgung.
Insbesondere die Gesichtserkennung wird bei der proaktiven Polizeiarbeit zur Standardpraxis. Die Polizei in England verwendet sie 2014 auf einem Musikfestival, um das Gesicht jedes Teilnehmers zu scannen und es mit einer Datenbank bekannter Krimineller zu vergleichen.
Dies war sicherlich nicht das erste Mal, dass Gesichtserkennung in großem Umfang verwendet wurde, aber es war eine der invasivsten, da zu der Zeit wenig Rechtfertigung dafür gegeben wurde, warum dieses spezielle Festival ins Visier genommen wurde.
Eine der häufigsten Rechtfertigungen für diese Art der Überwachung ist der Schutz vor Terrorismus. Wie George Orwell in seinem Buch 1984 deutlich machte, kann die totale staatliche Überwachung zu einer Unterdrückung der Bürger eines Landes führen, die wir alle für eine schlechte Sache halten. Ihr Interesse an Privatsphäre wird sicherstellen, dass Sie von der NSA interessiert sind Datenschutz gewährleistet, dass Sie von der NSA angesprochen werden Ja, das stimmt. Wenn Sie sich um Privatsphäre kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Weiterlesen .
Eine der jüngsten Kontroversen über die Verwendung biometrischer Daten durch die Regierung ist die Next Generation Identifier (NGI) -Datenbank des FBI. Die Datenschutzgruppe EFF setzt sich für mehr Transparenz bei der Verwendung dieser Informationen ein, insbesondere bei der Gesichtserkennung.
2. Angst vor Datenschutzverletzungen
Auch wenn Sie der staatlichen Überwachung zustimmen oder nicht, fühlen sich die meisten Menschen immer noch sehr unwohl mit der Idee, dass private Unternehmen ihren Standort und ihr Verhalten verfolgen, hauptsächlich weil Transparenz hinsichtlich der Art und Weise, wie diese Informationen tatsächlich gespeichert und genutzt werden, gering ist.
Die sichere Speicherung von Daten ist in den letzten Jahren zu einem schlimmen Punkt geworden, da die meisten Unternehmen es verboten haben, Hackern Zugriff auf sichere persönliche Daten zu gewähren. 3 Online-Betrugsprävention Tipps, die Sie im Jahr 2014 kennen müssen 3 Tipps zur Betrugsprävention, die Sie brauchen Know In 2014 Lesen Sie mehr. Wenn wir ihnen nicht vertrauen können, unsere persönlichen Informationen zu schützen, warum sollten wir ihnen unsere unersetzlichen biometrischen Informationen anvertrauen?
Während es Bedenken hinsichtlich der Überwachung durch die Regierung gibt, neigt die Idee, dass private Unternehmen jeden unserer Schritte verfolgen, dazu, die Menschen noch nervöser zu machen. Der Einzelhandelspersönlichkeitsspezialist RichRelevance recherchierte kürzlich, wie sich Kunden bei Tracking und Personalisierung fühlten:
Aus diesen Ergebnissen geht klar hervor, dass die Erosion der Privatsphäre meist "gruselig" ist und die Gesichtserkennung die Liste übertrifft. Wenn Kunden eine bestimmte Art von biometrischer Identifikation nicht mögen, werden sie aus Angst vor Geschäftsverlusten wahrscheinlich nicht übernommen.
In Russland wurde kürzlich auf einer Website namens FindFace für Aufsehen gesorgt, bei der Gesichtserkennung verwendet wird, um Profile im russischen sozialen Netzwerk VKontakte zu durchsuchen, um nach Personen zu suchen, nach denen Sie suchen. Es ist nur eines von vielen Beispielen.
Während viele der Informationen öffentlich sind, ist es die Art und Weise, in der Daten verwendet werden, die große Unruhe verursacht.
3. ID Unzuverlässigkeit
Fingerabdruckscanner sind aufgrund ihrer Zuverlässigkeit im Vergleich zu anderen Methoden zur gängigen Form der biometrischen Identifizierung geworden. Zum Beispiel erfordert die Gesichtserkennung derzeit eine gute Beleuchtung und Positionierung, um genaue Ergebnisse zu erhalten.
Die Spracherkennung leidet dagegen unter zu viel Tonrauschen. Es kann gut in sehr ruhigen Bedingungen funktionieren, es scheitert absolut, wenn Sie auf einer belebten Straße oder in einem lauten Nachtclub sind. Die Ergebnisse sind bestenfalls inkonsistent, meistens aber nur falsch.
Diese Umweltfaktoren begrenzen, wo die Authentifizierung zuverlässig bestätigt werden kann, was deren Zweckmäßigkeit und Nützlichkeit einschränkt. Vergleichen Sie dies mit Passwörtern, die jederzeit auf jedem Gerät unter beliebigen Bedingungen verwendet werden können.
4. ID-Diebstahl
ID-Diebstahl ist eine der stressigsten und besorgniserregendsten Dinge, die passieren können. Dass Ihre Identität gestohlen wurde, kann schwer zu beweisen sein, und sie wird noch dadurch verschlimmert, dass die ID-Diebstahlraten auf der ganzen Welt zunehmen.
Hacks sind ein großes Hindernis für jedes ID-Verifizierungssystem. Denn sobald Ihre Anmeldeinformationen veröffentlicht werden, kann jeder diese Informationen verwenden, um so zu tun, als ob Sie Sie wären.
Was aber, wenn Ihre einzigartigen physischen Attribute in einem Hack gestohlen werden? Es ist nicht so, als könnten Sie zu Ihrem lokalen DMV gehen und ein neues Gesicht oder einen neuen Fingerabdruck anfordern. Es ist viel einfacher, sich einfach bei Twitter oder Facebook anzumelden und das Passwort zu ändern.
Ein weiterer erschwerender Faktor ist, dass die Änderung eines Passworts auf mehreren Websites relativ trivial ist und Sie Ihre Sicherheit erhöhen können, indem Sie für jedes Konto unterschiedliche Passwörter verwenden. 8 Tipps für die Online-Sicherheit von Sicherheitsexperten 8 Tipps für die Online-Sicherheit von Sicherheitsexperten Sie möchten sicher sein online? Dann vergessen Sie alles, was Sie über Kennwörter, Virenschutz und Online-Sicherheit wissen, weil es Zeit ist, umgeschult zu werden. Hier ist, was die Experten tatsächlich tun. Weiterlesen .
Ihre biometrischen Daten werden auf allen Seiten gleich sein - die einzige Möglichkeit, unerwünschten Zugriff zu verhindern, wäre eine Änderung der Authentifizierungsmethode.
Wenn ein bißchen bißchen Hacking mit biometrischen Daten passieren würde, wäre es wirklich schwierig für die Leute, ihre wahre Identität zu verifizieren, besonders wenn die Datenverknüpfung immer üblicher wird (dh alle Formen der Identifizierung einschließlich Browsing-Gewohnheiten, biometrische Daten, Passwörter und Werbung) Profile sind miteinander verknüpft).
5. Schlechte Standards
Digitale Standards sind der Grund, warum wir mit jedem Webbrowser auf das Internet oder auf ein beliebiges Telefon zugreifen können, um einen Anruf zu tätigen - sie sorgen dafür, dass alles nahtlos zusammenarbeitet.
Das gleiche gilt nicht für die Biometrie. Bislang hat keine Regierung Standards für die Erstellung, Verwendung oder Speicherung von biometrischen Informationen geschaffen. Fast Identity Online (FIDO) ist gerade dabei, einige Standards zu schreiben, aber mit der derzeitigen rasanten Verbreitung von biometrischen Verbrauchergeräten könnte es am Ende zu wenig, zu spät sein.
Standards können auch verwendet werden, um sicherzustellen, dass Methoden der biometrischen Identifizierung konsistent sind. Fingerabdrücke können sich je nach Ölmenge in der Haut oder einem Schnitt am Finger verändern. Normalerweise wird ein Fingerabdruck in ein kleines Datensegment umgewandelt, aber es können keine Änderungen am Fingerabdruck vorgenommen werden.
6. Biometrie allein reicht nicht aus
Indien ist derzeit mitten in einem unglaublich ambitionierten Projekt, Identifikationsdaten für jeden einzelnen seiner 1, 2 Milliarden Bürger zu katalogisieren. Das System, bekannt als Aadhaar, enthält biometrische Informationen zusammen mit Textinformationen wie Name, Geburtsdatum und Adresse.
Die Idee dahinter ist, die Identifizierung von Personen für Sozialleistungen und staatliche Dienstleistungen viel schneller und einfacher zu machen.
Eine der Möglichkeiten, biometrische Probleme anzugehen, ist die Verwendung der Multi-Faktor-Authentifizierung, bei der ein Benutzer identifiziert wird, "wer Sie sind" (Biometrie) und "was Sie haben" (mobiles Gerät, Laptop usw.). Durch die Verwendung dieses Systems haben sie eine Zwei-Faktor-Authentifizierung für biometrische Informationen geschaffen.
Die Lösung leidet immer noch unter der Gefahr einer normalen zweistufigen Verifikation: Wenn eine Person gezielt angesprochen wird, kann es möglich sein, beide Authentifizierungen zu umgehen.
Sollte jedoch ein Hack passieren und die Daten offen legen, wäre es für Kriminelle sicherlich viel schwieriger, die Informationen für den Zugriff auf private Informationen zu verwenden, da ihnen der zweite Schritt zur Verifizierung fehlt.
Zu viele Probleme, direkt zum Kern
Obwohl biometrische Daten möglicherweise keine langfristige Alternative zu Passwörtern darstellen, sind sie sicherer zu verwenden. Anstatt sie als separate Methoden zu betrachten, um zu erkennen, dass Sie Sie sind, von denen Sie sagen, dass Sie sie sind, sollten sie stattdessen als ergänzende Methoden betrachtet werden, die zusammen verwendet werden können, um eine Person zu verifizieren.
Ist die Biometrie das All-End-All der persönlichen Identifikation? Wahrscheinlich nicht. Es gibt einfach zu viele grundlegende Probleme, die es zu lösen gilt.
Während die Frage der Identitätsüberprüfung auf absehbare Zeit weiterbesteht, ist das Beste, was wir in der Zwischenzeit tun können, sicherzustellen, dass wir proaktiv unsere Sicherheit mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Zwei-Faktor-Authentifizierung schützen Verwenden Sie es Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Arten des Nachweises Ihrer Identität erfordert. Es wird häufig im täglichen Leben verwendet. Zum Beispiel die Zahlung mit einer Kreditkarte erfordert nicht nur die Karte, ... Lesen Sie mehr und gute Sicherheit Hygiene Schützen Sie sich mit einer jährlichen Sicherheit und Datenschutz Checkup Schützen Sie sich mit einer jährlichen Sicherheit und Datenschutz Checkup Wir sind fast zwei Monate in das neue Jahr, aber es ist noch Zeit für eine positive Lösung. Vergiss weniger Koffein zu trinken - wir reden über Maßnahmen, um Online-Sicherheit und Datenschutz zu gewährleisten. Weiterlesen .
Was halten Sie von Biometrie - spannend oder übertrieben? Was werden Ihrer Meinung nach in Zukunft Passwörter ersetzen? Oder glauben Sie sogar, dass Passwörter ersetzt werden müssen? Lassen Sie uns in den Kommentaren unten diskutieren.
Bildquelle: Billion Photos über Shutterstock.com, pixinoo über Shutterstock.com, Anton Watman über Shutterstock.com, ra2studio über Shutterstock.com