S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Authentifizierung

Biometrische Authentifizierung

Authentifizierungsverfahren, das einzigartige physische oder verhaltensbasierte Merkmale einer Person zur Identitätsverifikation nutzt.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Dein Fingerabdruck, dein Gesicht, deine Stimme — das bist einzigartig du. Biometrische Authentifizierung nutzt das: Du kannst keinen Fingerabdruck vergessen. Aber wenn er gestohlen wird, kannst du ihn auch nicht ändern wie ein Passwort — das ist das Kernproblem.

Ausführliche Erklärung

Biometrie umfasst: physiologische Merkmale (Fingerabdruck, Gesichtserkennung, Iris-Scan, Handvenenstruktur) und verhaltensbasierte Merkmale (Tipprhythmus, Gangart, Unterschrift). Vorteile: Bequem (kein Passwort merken), schwer zu teilen. Nachteile: Biometrische Daten können nicht wie Passwörter geändert werden, False-Accept-Rate und False-Reject-Rate als Qualitätsmetriken, Liveness-Detection verhindert Replay-Angriffe mit Fotos/Videos. DSGVO: Biometrische Daten sind besondere Kategorie personenbezogener Daten.

>Wie funktioniert das?

1

Enrollment: Biometrisches Merkmal wird aufgenommen und als Template (mathematisches Muster, kein Bild) gespeichert

2

Authentifizierung: Merkmal wird erneut aufgenommen

3

Feature-Extraktion: Relevante Merkmale werden extrahiert

4

Matching: Aktuelles Template wird mit gespeichertem verglichen

5

Bei ausreichender Übereinstimmung: Authentifizierung erfolgreich (kein exakter Match nötig — Schwellenwert).

?Häufig gestellte Fragen
Antwort

Die Organisation die Biometrie einsetzt — sie müssen die Templates sicher speichern, nach DSGVO verarbeiten und sicherstellen dass ein Datenleck keine persistente Kompromittierung bedeutet.

Antwort

Schutzmaßnahme die erkennt ob ein echtes lebendiges Merkmal präsentiert wird oder eine Fälschung (Foto, 3D-Maske, Fingerabdruck-Silikon) — entscheidend für die Sicherheit moderner Gesichtserkennung.

Antwort

FAR (False Accept Rate) = Wie oft wird eine falsche Person akzeptiert? FRR (False Reject Rate) = Wie oft wird die echte Person abgelehnt? Diese Rate stehen im Zielkonflikt — der Schwellenwert bestimmt den Kompromiss.

Antwort

Weil biometrische Templates geleakt werden können (Fingerabdrücke aus Datenbanken), Gesichter aus Fotos imitierbar sind und biometrische Daten nicht rücksetzbar sind — daher meist als MFA-Faktor, nicht allein.

Antwort

Biometrische Daten sind besondere Kategorien (Art. 9 DSGVO) — explizite Einwilligung nötig, Templates statt Rohbilder speichern, technisch starke Verschlüsselung, klare Zweckbindung und Löschkonzept.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC