6 Gründe, warum Biometrie nicht der Weg der Zukunft ist
Biometrie galt jahrzehntelang als futuristisch und unpraktisch. Erst in den letzten zehn Jahren hat die Technologie die Fantasie erreicht und die Kosten auf einen Punkt gesenkt, an dem wir die biometrische Identifikation im Alltag realistisch einsetzen können. Die Geschichte der biometrischen Sicherheit und ihre heutige Verwendung Die Geschichte der biometrischen Sicherheit und wie es heute verwendet wird Biometrische Sicherheitsgeräte waren lange Zeit in Science-Fiction-Filmen Ideal, die plausibel erschienen, um tatsächlich geschehen zu können, aber für die Anwendung in der realen Welt zu weit hergeholt. Weiterlesen .
Apple verfügt über eine langjährige Erfahrung in der Einführung neuer Technologien in den Mainstream. Daher war es keine Überraschung, als 2014 die biometrische Identifikation für iPhones eingeführt und das iPhone auf den Markt gebracht wurde “Biometrie-Rennen”. Mit der Touch-ID können Sie das Telefon ganz einfach durch Scannen Ihres Fingerabdrucks entsperren. Es ist kein Kennwort erforderlich.
Das Fingerabdruck-Scannen ist jedoch nur die Spitze des Eisbergs.
Die Grundtypen der Biometrie
Laut Dictionary.com ist Biometrie “der Vorgang, bei dem die einzigartigen körperlichen und anderen Merkmale einer Person von einem elektronischen Gerät oder System erkannt und aufgezeichnet werden, um die Identität zu bestätigen”.
Da jede Person einzigartig ist, können die Personen am besten anhand ihrer körperlichen Merkmale identifiziert werden. Obwohl es zahlreiche körperliche Merkmale gibt, die verwendet werden könnten, sind Fingerabdruckerkennung, Spracherkennung, Gesichtserkennung und DNA-Überprüfung die am häufigsten verwendeten Merkmale.
Fingerabdruckerkennung: Die am weitesten verbreitete Form der biometrischen Identifikation ist das Fingerprinting. Seine Beschäftigung in der Strafverfolgung geht auf das Jahr 1901 im britischen Metropolitan Police Service zurück und seine Anwendung revolutionierte die strafrechtlichen Ermittlungen.
Spracherkennung: Die Spracherkennung wird verwendet, um Ihre Identität anhand der Merkmale Ihrer Stimme zu überprüfen. Dies wird häufig mit Spracherkennung verwechselt. Dabei wird erkannt, was gesagt wurde. Alexa, Wie funktioniert Siri? Sprachsteuerung erklärt Alexa, wie funktioniert Siri? Sprachsteuerung erklärt Die Welt bewegt sich in Richtung auf Sprachbefehle für alles, aber wie genau funktioniert die Sprachsteuerung? Warum ist es so unangenehm und eingeschränkt? Folgendes sollten Sie als Laienbenutzer wissen. Lesen Sie mehr als wer es gesagt hat.
Gesichtserkennung: Während die Spracherkennung Audiodaten verwendet, verwendet die Gesichtserkennung visuelle Informationen, um Ihre Identität zu überprüfen. Visuelle Markierungen für Größe und Form Ihres Gesichts werden mit einem überprüften Bild verglichen.
DNA-Überprüfung: DNA-Überprüfung ist nicht etwas, das Sie wahrscheinlich zum Entsperren Ihres Telefons verwenden würden. Durch Shows wie CSI ist die DNA-Verifikation in der Strafverfolgung am häufigsten eingesetzt. Die DNA einer jeden Person ist einzigartig, so dass bereits eine kleine Probe ausreicht, um die Identität einer Person anhand einer bekannten Probe zu überprüfen.
Was ist am Horizont??
Iris- und Retina-Augenscans werden bereits in Hochsicherheitsumgebungen eingesetzt, z. B. in Sicherheitsbereichen in Regierungsgebäuden oder bei Grenzkontrollen an Flughäfen. Da jedoch die Kosten für die Implementierung dieser Technologie sinken, ist es wahrscheinlicher, dass sie auf unseren mobilen Geräten landen und die Eye-Scanning-Technologie einem weitaus größeren Publikum zugänglich machen. Sind Retina / Iris-Scanner die nächste Stufe der mobilen Sicherheit? Sind Retina / Iris-Scanner die nächste Stufe der mobilen Sicherheit? Gerüchten zufolge gibt es im Samsung Galaxy Note 4 einen eingebauten Retina- oder Iris-Scanner. Klingt wie ein Science-Fiction-Film, aber diese Art von personalisierten Schließmechanismen ist nicht immer perfekt. Weiterlesen
Während Signaturprüfung Das digitale Äquivalent wird bereits seit geraumer Zeit immer weiter entwickelt, da immer mehr Menschen versuchen, zu verbergen, wer sie online sind, und sie erkennen oft nicht, dass sie ihre Identität auf die einzigartige Weise preisgeben sie tippen.
Was hält also die Biometrie zurück??
1. Angst vor Überwachung
Derzeit ist eine der größten Anwendungen der biometrischen Identifizierung die Strafverfolgung.
Insbesondere die Gesichtserkennung wird zur Standardpraxis in der proaktiven Polizeiarbeit. Die Polizei in England nutzte sie 2014 bei einem Musikfestival, um das Gesicht jedes Teilnehmers zu scannen und mit einer Datenbank bekannter Verbrecher zu vergleichen.
Dies war sicherlich nicht das erste Mal, dass die Gesichtserkennung in großem Umfang eingesetzt wurde, aber es war eine der invasivsten, da zu dieser Zeit wenig Gründe dafür vorgebracht wurden, warum dieses spezielle Festival anvisiert wurde.
Eine der häufigsten Gründe für diese Art der Überwachung ist der Schutz vor Terrorismus. Wie George Orwell in seinem Buch jedoch klarstellte 1984, Eine umfassende staatliche Überwachung kann zu einer Unterdrückung der Bürger eines Landes führen, was wir alle als schlechte Sache erkennen. Ihr Interesse an der Privatsphäre wird dafür sorgen, dass Sie von der NSA ins Visier genommen werden. Stimmt. Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Weiterlesen .
Eine der neuesten Kontroversen über die staatliche Verwendung biometrischer Daten ist die Next Generation Identifier (NGI) -Datenbank des FBI. Die Datenschutzgruppe EFF setzt sich für mehr Transparenz in Bezug auf die Verwendung dieser Informationen ein, insbesondere für den Aspekt der Gesichtserkennung.
2. Angst vor Datenschutzverletzungen
Obwohl Sie mit der staatlichen Überwachung möglicherweise nicht einverstanden sind oder nicht, sind die meisten Menschen immer noch sehr unwohl mit der Idee, dass private Unternehmen ihren Standort und ihr Verhalten verfolgen, vor allem, weil die tatsächliche Speicherung und Verwendung dieser Informationen wenig transparent ist.
Die sichere Speicherung von Daten hat sich in den letzten Jahren zu einem wunden Punkt entwickelt, da die meisten Unternehmen den Hackern durch ungenügende oder unzureichende Sicherheit den Zugriff auf sichere personenbezogene Daten gewähren. 3 Tipps zur Online-Betrugsprävention, die Sie 2014 kennen sollten 3 3 Tipps zur Betrugsprävention, die Sie benötigen Wissen Sie 2014 Lesen Sie weiter. Wenn wir ihnen nicht vertrauen können, um unsere persönlichen Daten zu schützen, warum sollten wir ihnen unsere unersetzlichen biometrischen Informationen anvertrauen??
Zwar gibt es Bedenken hinsichtlich der Überwachung durch die Regierung, aber die Vorstellung, dass private Unternehmen jeden Schritt verfolgen, macht die Menschen noch nervöser. Die Personalisierungsspezialisten für den Einzelhandel, RichRelevance, recherchierten kürzlich, wie sich Kunden über die Verfolgung und Personalisierung fühlten:
Aus diesen Ergebnissen geht klar hervor, dass die Erosion der Privatsphäre zumeist das ist, was die Menschen feststellen “gruselig”, mit Gesichtserkennung auf dieser Liste. Wenn Kunden eine bestimmte Art der biometrischen Identifikation nicht mögen, ist es unwahrscheinlich, dass Geschäfte sie aus Angst vor Geschäftsverlust einsetzen.
Vor kurzem gab es in Russland eine Aufregung um eine Website namens FindFace, die Gesichtserkennung verwendet, um Profile im russischen sozialen Netzwerk VKontakte zu durchsuchen, um jede Person zu finden, die Sie suchen. Es ist nur eines von vielen Beispielen.
Während viele Informationen öffentlich sind, ist es die Art und Weise, wie Daten verwendet werden, die ein großes Unbehagen verursachen.
3. Unzuverlässigkeit der ID
Fingerabdruckscanner sind aufgrund ihrer Zuverlässigkeit im Vergleich zu anderen Methoden zur gängigen Form der biometrischen Identifizierung geworden. Beispielsweise erfordert die Gesichtserkennung derzeit eine gute Beleuchtung und Positionierung, um genaue Ergebnisse zu erzielen.
Auf der anderen Seite leidet die Spracherkennung unter zu starkem Rauschen. Bei sehr ruhigen Verhältnissen funktioniert es möglicherweise gut, es fällt absolut aus, wenn Sie sich auf einer viel befahrenen Straße oder in einem lauten Nachtclub befinden. Die Ergebnisse sind bestenfalls inkonsistent, aber meistens nur falsch.
Diese Umgebungsfaktoren begrenzen, wo die Authentifizierung zuverlässig bestätigt werden kann, wodurch ihre Bequemlichkeit und Nützlichkeit eingeschränkt wird. Vergleichen Sie dies mit Passwörtern, die unter allen Bedingungen jederzeit auf jedem Gerät verwendet werden können.
4. ID Diebstahl
ID-Diebstahl ist eines der stressigsten und beunruhigendsten Dinge, die passieren können. Es kann schwer sein, Ihre Identität gestohlen zu haben, und die Tatsache, dass die Zahl der ID-Diebstähle in der ganzen Welt steigt, wird noch schlimmer.
Hacks sind ein großes Hindernis für jedes ID-Überprüfungssystem, denn sobald Ihre Anmeldeinformationen angezeigt werden, kann jeder diese Informationen dazu verwenden, sich als Sie selbst zu bezeichnen.
Was aber, wenn Ihre einzigartigen physischen Attribute in einem Hack gestohlen werden? Es ist nicht so, dass Sie zu Ihrem lokalen DMV gehen und ein neues Gesicht oder einen neuen Fingerabdruck anfordern können. Es ist viel einfacher, sich bei Twitter oder Facebook anzumelden und Ihr Passwort zu ändern.
Ein weiterer komplizierender Faktor ist, dass das Ändern eines Kennworts auf mehreren Websites relativ einfach ist. Sie können die Sicherheit erhöhen, indem Sie für jedes Konto unterschiedliche Kennwörter verwenden. 8 Tipps für die Sicherheit von Online-Experten von Sicherheitsexperten 8 Tipps für die Sicherheit von Online-Benutzern von Sicherheitsexperten Möchten Sie sicher bleiben online? Vergessen Sie dann alles, was Sie über Kennwörter, Virenschutz und Online-Sicherheit zu wissen glauben, denn es ist an der Zeit, eine Schulung durchzuführen. Hier ist, was die Experten tatsächlich tun. Weiterlesen .
Andererseits sind Ihre biometrischen Daten für alle Standorte gleich. Die einzige Möglichkeit, unerwünschten Zugriff zu verhindern, wäre die vollständige Änderung der Authentifizierungsmethode.
Wenn mit biometrischen Daten ein großer Hackerangriff stattfand, wäre es für die Menschen wirklich schwierig, ihre wahre Identität zu überprüfen, insbesondere durch die zunehmende Vernetzung von Daten (dh alle Formen der Identifizierung einschließlich Browsing-Gewohnheiten, biometrische Daten, Passwörter und Werbung) Profile sind miteinander verbunden.
5. Schlechte Standards
Digitale Standards sind der Grund, warum wir einen Webbrowser verwenden können, um auf das Internet zuzugreifen, oder ein Telefon, um einen Anruf zu tätigen. Sie stellen sicher, dass alles nahtlos zusammenarbeitet.
Dasselbe kann man nicht für die Biometrie sagen. Bisher hat keine Regierung Standards für die Erstellung, Verwendung oder Speicherung biometrischer Informationen geschaffen. Fast Identity Online (FIDO) schreibt gerade einige Standards, aber mit der derzeitigen rasanten Verbreitung biometrischer Verbrauchergeräte könnte es zu spät werden.
Standards können auch verwendet werden, um sicherzustellen, dass die Methoden der biometrischen Identifikation konsistent sind. Fingerabdrücke können sich abhängig von der Ölmenge in der Haut oder einem Schnitt am Finger ändern. Normalerweise wird aus einem Fingerabdruck ein kleines Datensegment, aber der Fingerabdruck kann nicht geändert werden.
6. Biometrie allein reicht nicht
Indien steckt derzeit in einem unglaublich ehrgeizigen Projekt, bei dem jeder seiner 1,2 Milliarden Einwohner Identifikationsdaten katalogisiert wird. Das als Aadhaar bekannte System enthält biometrische Informationen sowie Textinformationen wie Name, Geburtsdatum und Adresse.
Die Idee hinter dem System besteht darin, die Identifizierung von Einzelpersonen nach Leistungen und staatlichen Dienstleistungen viel schneller und einfacher zu machen.
Sie befassen sich mit biometrischen Problemen, indem sie die Multi-Faktor-Authentifizierung verwenden, bei der ein Benutzer durch identifiziert wird “Wer du bist” (Biometrie) und “was du hast” (mobiles Gerät, Laptop usw.). Mit diesem System haben sie eine Zwei-Faktor-Authentifizierung für biometrische Informationen erstellt.
Die Lösung erleidet immer noch die Gefahr einer normalen Überprüfung in zwei Schritten: Wenn eine Einzelperson gezielt anvisiert wird, können möglicherweise beide Authentifizierungen umgangen werden.
Sollte es jedoch zu einem Hack kommen und die Daten aufdecken, wäre es für Kriminelle sicherlich viel schwieriger, die Informationen für den Zugriff auf private Informationen zu verwenden, da ihnen der zweite Schritt zur Verifizierung fehlt.
Zu viele Fragen, direkt zum Kern
Biometrie ist zwar keine langfristige Alternative zu Passwörtern, sie ist jedoch sicherer zu verwenden. Anstatt sie als separate Methoden zu betrachten, um zu identifizieren, dass Sie der sind, von dem Sie behaupten, Sie seien Sie als komplementäre Methoden, die zusammen verwendet werden können, um eine Person zu verifizieren.
Sind Biometrien das A und O der persönlichen Identifikation? Wahrscheinlich nicht. Es gibt einfach zu viele grundlegende Probleme, die gelöst werden müssen.
Die Frage der Identitätsprüfung wird zwar auf absehbare Zeit weiterbestehen, aber das Beste, was wir in der Zwischenzeit tun können, ist sicherzustellen, dass wir unsere Sicherheit proaktiv mit sicheren Kennwörtern, Zwei-Faktor-Authentifizierung und Zwei-Faktor-Authentifizierung schützen Verwendung der Zwei-Faktor-Authentifizierung und warum Sie sie verwenden sollten Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, für die zwei verschiedene Methoden zum Nachweis Ihrer Identität erforderlich sind. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern auch… Lesen Sie mehr und gute Sicherheitshygiene Schützen Sie sich mit einer jährlichen Sicherheits- und Datenschutzprüfung Schützen Sie sich mit einer jährlichen Sicherheits- und Datenschutzprüfung Wir sind fast zwei Monate im neuen Jahr, aber Es ist noch Zeit für eine positive Lösung. Vergessen Sie nicht, weniger Koffein zu trinken - wir sprechen davon, Maßnahmen zu ergreifen, um Online-Sicherheit und Datenschutz zu gewährleisten. Weiterlesen .
Was machen Sie aus Biometrie - aufregend oder überhitzt? Was wird Ihrer Meinung nach zukünftig Passwörter ersetzen? Oder denken Sie sogar, dass Passwörter ersetzt werden müssen? Lassen Sie uns in den Kommentaren unten besprechen.
Bildnachweis: Milliarden Fotos über Shutterstock.com, pixinoo über Shutterstock.com, Anton Watman über Shutterstock.com, ra2studio über Shutterstock.com
Erfahren Sie mehr über: Biometrie, Fingerabdrücke, Online-Datenschutz, Online-Sicherheit.