RFID, Biometrie, Verschlüsselung, Mehrfaktorauthentifizierung

Aktuelle Authentifizierungstechnologien im Überblick

21.01.2014 von Simon Hülsbömer und Anne Gimbut
Eine Identity- und Access-Management-Strategie erfordert eine gute Konzeption. Steht diese, müssen entsprechende Technologien und Produkte geprüft werden. Wir erörtern aktuelle Authentifizierungstechnologien in Hinblick auf Verschlüsselung, Zugriffskontrolle, Biometrie und Authentifizierung.

Die Einführung eines modernen Identity- und Access-Managements (IAM) lässt schnell die entscheidende Frage für die tägliche Praxis auftauen: Wie stellen Unternehmen sicher, dass nur befugte Mitarbeiter, Kunden und Partner Zugriff auf bestimmte Daten und Informationen erhalten?

Es gibt vier Methoden, die sich untereinander ergänzen können:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sehr konkrete Anforderungen an Speichermedien definiert. Dazu gehört unter anderem die Wahrung der Vertraulichkeit von Daten bei logischen wie physischen Angriffen. Realisiert werden kann dies beispielsweise durch eine mehrstufige Nutzerauthentifizierung für den Zugriff auf den geschützten Speicherbereich im Zusammenhang mit einer (hardwarebasierten) Verschlüsselung der Daten.

Für Letzteres wird beispielsweise die AES-Verschlüsselung mit einer Schlüssellänge von 256-Bit im CBC-Modus empfohlen. AES steht für "Advanced Encryption Standard", ein symmetrisches Kryptosystem, das weltweit als berechnungssicher gilt und so beispielsweise in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen ist. Die AES-Betriebsart Cypher Block Chaining (CBC) bezeichnet ein kompliziertes Verfahren, bei dem die einzelnen Klartextblöcke zunächst mit dem im jeweils letzten Schritt erzeugten Geheimtextblock verknüpft und erst anschließend mit dem AES-Schlüssel verschlüsselt werden. Darüber hinaus muss der Anwender eines als hochsicher geltenden Speichermediums in der Lage sein, den kryptografischen Schlüssel selbst zu generieren und im Notfall zu zerstören.

Verschlüsselung ist nicht alles

Anwender sitzen im Zusammenhang mit der Verschlüsselung jedoch immer wieder einem populären Irrtum auf: Sie meinen, eine Verschlüsselung ihrer Daten würde ausreichende Sicherheit vor unbefugtem Zugriff und Datenklau bieten. Doch selbst die besten Verschlüsselungsverfahren sind für Datendiebe kein echtes Hindernis, sofern keine entsprechend effektive Zugriffskontrolle existiert. Denn die Vertraulichkeit von Daten auf mobilen Speichermedien, beispielsweise mobilen Sicherheitsfestplatten, kann nur durch eine Kombination von Zugriffskontrolle und Verschlüsselung garantiert werden. Während nämlich die Verschlüsselung die Vertraulichkeit der Daten speziell bei physischen Angriffen auf den Speicher sicherstellt, werden mittels einer Zugriffskontrolle nicht authentisierte Zugriffsversuche auf den Speicher auf Hardwareebene geblockt.

Entweder Tür oder Schloss

So bietet selbst die empfohlene AES-Full-Disk-Verschlüsselung nicht die erwartete höchste Sicherheit, solange der Datenzugriff nicht über einen mehrstufigen, komplexen Authentifizierungsmechanismus erfolgt und der kryptografische Schlüssel nicht extern, außerhalb der Festplatte, gespeichert ist. Ansonsten tritt der Fall ein, dass sensible Daten - bildlich gesprochen - zwar hinter einer massiven Stahltür liegen, diese Stahltür jedoch lediglich mit einem Vorhängeschloss gesichert ist, das sich im Handumdrehen entfernen lässt. "Die Sicherheitsleistung kann insbesondere durch die Ausnutzbarkeit vorhandener Schwachstellen unwirksam werden", stellt das BSI dazu ausdrücklich fest.

Radio Frequency Identification (RFID)

Welche Form der Nutzerauthentifizierung bietet also ausreichenden Schutz für sensible Geschäftsdaten? Die Passwort- oder PIN-Eingabe über eine PC-Tastatur ist im Unternehmensumfeld zwar beliebt, aber meist nicht ausreichend sicher. Die Zugangskontrolle per Radio Frequency Identification (RFID) leistet in Kombination mit einer AES-Hardwareverschlüsselung deutlich mehr Zugriffsschutz, reicht allerdings als einstufiges Verfahren für die hohen Ansprüche großer Unternehmen und Behörden noch immer nicht aus:

Wissenswert: Die Zeit der RFID-Verfahren, die nie richtig anbrach, ist auch schon fast wieder vorbei.
Foto: Texas Instruments

Sie überträgt Verschlüsselungssignale auf ein Lesegerät, das sich etwa in einer externen Festplatte befindet. Dabei bildet die Festplatte ein elektromagnetisches Feld aus, das von der Antenne eines Transponders empfangen wird. Dadurch wird dieser mit Energie versorgt, und ein Mikrochip, der sich im Transponder befindet, wird aktiviert. Im Anschluss kann er über die Antenne Befehle empfangen und senden. Deshalb kann nur der Inhaber des RFID-Transponders die Festplatte innerhalb von weniger als 100 Millisekunden sperren oder entsperren und auf die Daten zugreifen.

Auch wenn RFID-Verfahren mittlerweile zentraler Bestandteil von Sicherheitskonzepten für gehobene Anforderungen sind, bleiben Risiken, etwa durch die mögliche Reproduktion des RFID-Schlüssels oder das Mithören der ID bei unverschlüsselter RFID-Übertragung.

Biometrische Authentifizierung

Bei biometrischen Verfahren handelt es sich wie bei RFID, PIN oder Passwort um ein einstufiges Authentifizierungsverfahren. Hierbei werden messbare physiologische Charakteristika wie der Fingerabdruck oder Gesichtsmerkmale sowie verhaltensbedingte Merkmale wie die Stimme herangezogen, um einen Anwender zu authentifizieren. Über einen Algorithmus werden diese Merkmale in einen Datensatz umgewandelt und elektronisch gespeichert.

Fingerprint-Systeme: Bei der kapazitiven Methode dient die Oberflächenbeschaffenheit des Fingerabdrucks als Kontakt und entlädt die Kondensatorplatten unterschiedlich.
Fingerprint per Ultraschall: Schematischer Aufbau eines Gerätes zur Erfassung eines Fingerprints per Ultraschall.
Fingerprint-Analyse: Aus dem eingescannten Fingerprint extrahiert das entsprechende Verfahren besondere Fingerabdruckmerkmale.
Handgeometrie: Auf das eingescannte oder fotografierte Abbild der Handgeometrie werden zu Analysezwecken Linien und Knotenpunkte gesetzt.
2D-Gesichtserkennung: Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.
3D-Gesichtserfassung:: Ein System aus Infrarotlichtsender und einem entsprechenden Scanner bildet das Herzstück der 3D-Gesichtserfassung.
3D-Gesichtserfassung: Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.
Iris-Scan: Das Iriserkennungsverfahren legt die Abmaße der Iris fest und generiert aus den Merkmalen einen digitalen Code
Retina-Scan: Retina-Scan werden die Blutgefäße des Augenhintergrunds zur biometrischen Analyse herangezogen. Erfassung
Stimmidentifikation: Das Frequenz-Spektrogramm der Sprache lässt sich gut zur Stimmerkennung für biometrische Zugangskontrollen nutzen.
Venenerkennung: Das Verfahren erkennt mittels Infrarotlicht und Bildsensor den Verlauf der Blutgefäße unter der Haut und kann es zur Authentifizierung von Personen mit einem entsprechenden Referenzmuster vergleichen.
Tastentippdynamik: Das Tippverhalten des Anwenders bei der Tastentippdynamik-Technologie wird mit einem Referenzmuster verglichen. Je nach Übereinstimmungsrate gewährt oder verweigert das System die Zugangsberechtigung.
Tastentippdynamik: Das Tippverhalten einer bestimmten Zeichenfolge wird beim Tastentippdynamik-Verfahren als sogenanntes Template gespeichert. Es dient als Referenzmuster zur Authentifizierung des Anwenders.
Herzschlag Diagramm: Jedes Herz hat ein typisches, unverwechselbares Herzschlagmuster, das mithilfe verschiedener Parameter eindeutig spezifiziert werden kann.
Herzschlag System: Ein komplexes Analyseverfahren wertet das EKG eines Herzens aus und kann diese gewonnenen Informationen zur Authentifizierung von Personen nutzen.
Unterschriftanalyse: Bei der Unterschriftenerkennung entscheidet der Grad der ermittelten Übereinstimmungen von dynamischen Parametern wie Bewegungsrichtungen, Schreibgeschwindigkeit oder Schreibdruck, ob die Unterschrift echt ist.
Biometrie In dem Diagramm sind einige biometrische Verfahren in Bezug auf die Wechselwirkung zwischen falscher Ablehnungsrate und falscher Annahmerate gegenübergestellt.
Biometrie: Die biometrische Zugangskontrolle per Fingerabdruck-Identifikation und die Gesichtserkennung beherrschen den Markt. Aber auch andere Verfahren gewinnen Marktanteile. Laut Bitkom soll der Markt für biometrische Verfahren in den nächsten Jahren rasant wachsen.

Bei der Identitätsprüfung findet dann ein Abgleich mit den aktuellen Werten einer Person statt. Wie der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit informiert, bieten biometrische Verfahren jedoch keine 100-prozentige Erkennungssicherheit: So zeigten Tests, dass bei der Fingerabdruckerkennung Überwindungsversuche sehr einfach möglich waren, und auch die Gesichtserkennung erwies sich als sehr fehleranfällig. Im Hinblick auf den Schutz personenbezogener Daten werden biometrische Verfahren zudem als durchaus kritisch betrachtet: Keinesfalls sollten etwa Rohdaten wie die Audiodatei einer Stimme verwendet werden, um dadurch Überschussinformationen auszuschließen.

Mehrfaktorauthentifizierung

Höchste Datensicherheit ist erst durch eine mehrstufige, komplexe Authentifizierung gewährleistet. Nach dem Prinzip "Besitzen und Wissen" ist etwa die Zwei-Stufen-Authentifizierung mittels Smartcard und PIN aufgebaut. Dabei stellt die PIN sicher, dass nur der berechtigte Anwender den kryptografischen Schlüssel von der Smartcard übertragen kann und Zugang zum Speichermedium erhält. Bei Verlust oder Diebstahl kann der Schlüssel weder aus dem Sicherheitsmedium selbst noch aus dessen Gehäuse ausgelesen werden.

Achtung: Ein Passwort ist nur in Verbindung mit einem Token hilfreich.
Foto: LSE

Dabei ist der Krypto-Schlüssel selbst ein Sicherheitsmerkmal, das unbedingt zu beachten ist, wenn es um die höchstmögliche Datensicherheit geht. Wie wird der Schlüssel hergestellt? Wo wird er aufbewahrt? Sind möglicherweise Kopien vorhanden? Das sind hier die kritischen Fragen. Denn die stärkste Tür mit dem besten Schloss ist schnell geöffnet, wenn der Schlüssel frei zugänglich aufbewahrt wird oder gar Unbefugte im Besitz von Zweitschlüsseln sind. Um höchsten Sicherheitsanforderungen gerecht zu werden, darf der für die Ver- und Entschlüsselung der Daten benötigte kryptografische Schlüssel weder auf der Festplatte noch im Flash-Speicher oder im Gehäuse abgelegt werden. Wird dagegen die Smartcard zum Speicherort des Schlüssels, so kann er bei Verlust der Festplatte aus dieser unter keinen Umständen ausgelesen werden. Somit ist auch kein Entschlüsseln der Daten mehr möglich.

Darüber hinaus muss es Anwendern externer Speichermedien der neuesten Generation möglich sein, den Kryptoschlüssel zweckmäßig selbst zu verwalten, das heißt, ihn selbst zu generieren, auf Smartcards zu kopieren beziehungsweise zu ändern. Mit Blick auf den Worst Case stellt sich zudem die Frage, ob der Schlüssel schnell und unauffällig zerstört werden kann, damit Unbefugte - auch mittels Zwang - nicht an die sensiblen Daten gelangen können.

Zukunftstechnologien

Wer den Blick in die Forschung richtet, stößt bei künftigen Authentifizierungstechniken auf Science-Fiction-ähnliche Zustände. So stellte die Arbeitsgruppe "Mensch-Computer-Interaktion" am Institut für Visualisierung und Interaktive Systeme an der Universität Stuttgart kürzlich mehrere neue Verfahren vor, die gemeinsam mit der Universität Cambridge entwickelt worden waren. Eine Methode sieht statt Passwörtern Bilder für den Anmeldevorgang beispielsweise bei einer Webanwendung vor. Ein Kamerasystem (etwa Webcam oder Augmented-Reality-Brille) zeichnet die Blickbewegungen des Anwenders auf, wenn dieser die Details eines Bildes in einer bestimmten Reihenfolge aufnimmt. Stimmt die Blickabfolge mit einer vorher einmalig vom Anwender festgelegten Reihung überein, ist der Benutzer autorisiert, auf das System zuzugreifen. Diese Technik soll nach dem Willen der Wissenschaftler in spätestens fünf Jahren marktreif sein.

Eine andere Methode betrifft die Sicherheit von Smartphones. Die Stuttgarter Forscher haben sich eines Projektes der Telekom Innovation Labs aus Berlin angenommen, in dem der Anwender seine Unterschrift mit einem Magneten in die Luft schreibt, um das Telefon zu entsperren. Selbst mit vier Kameras, die diese Bewegungen im Raum mehrdimensional aufzeichnen und anschließend nachzuvollziehen versuchen, war es in Tests nicht möglich, das Verfahren zu kopieren. Damit gilt es derzeit als sicher.

Fazit: Budgets richtig einsetzen

Für welche Methode sich Unternehmen auch entscheiden - eines gilt immer: Auf externen Speichermedien befinden sich oft vertrauliche und wertvolle Daten. Gelangen diese in falsche Hände, entstehen für Unternehmen große finanzielle Schäden und Reputationsverluste. Sinnvoller und kostengünstiger ist es daher, solchen Fällen vorzubeugen. So können teure Sicherheitstransporte zum Datentransfer inzwischen durch den einfachen Postweg ersetzt werden, wenn ein Speichermedium ein ausreichend hohes Sicherheitsniveau gewährleistet.

Auch der Zeitfaktor spielt bei der Implementierung innovativer Sicherheitsspeichermedien in Unternehmen eine Rolle: Die Verwendung eines im Speichermedium integrierten Hardwareverschlüsselungsmoduls ist deutlich schneller als eine Softwarelösung. Kann der Anwender den Schlüssel zudem selbst verwalten, macht ein Schlüsseltausch das Speichermedium schnell und unkompliziert einsatzfähig für den nächsten Nutzer - ohne dass dabei ein User auf die Daten des anderen zugreifen kann.

Greifen die dargestellten Hauptkriterien - Datenverschlüsselung, Zugriffskontrolle, Speicherort des kryptografischen Schlüssels sowie dessen Verwaltung durch den Anwender - in der gezeigten Weise ineinander, ist die umfassende Sicherheit hochsensibler Daten gewährleistet. Das "Tür-Schloss-Schlüssel"-Bild macht das Zusammenwirken der relevanten Elemente der Sicherheitskette deutlich. Mit diesem Wissen brauchen sich Anwender nicht länger auf die bloßen Behauptungen von Herstellern über die Sicherheitsstufe der von ihnen produzierten Speichermedien verlassen. Sie sollten vielmehr jegliche Lösungen für ihre Datensicherheit anhand dieser Hauptkriterien selbst bewerten. Denn durch einen vernünftigen Einsatz ihres Budgets im Bereich der Datensicherheit können Unternehmen und Behörden die oft gravierenden Folgen von Datenpannen oder Diebstahl verhindern. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.