Biometrische Authentisierung für mobile Anwendungen

Das Smartphone wird zum Schlüssel mit vielen "Schnittstellen". [...]

Konventionelle biometrische Verfahren wie Fingerprint und Gesichtserkennung sind anfällig für so genannte Replay- und Spoofing-Attacken. Dabei täuscht der Angreifer das System mit gefälschten Authentifizierungsdaten, um unerlaubten Zugriff zu erhalten. Das im schweizerischen Alpnach beheimatete Unternehmen Biometry.com hat mit MobiComBiom (Mobile Communication Biometrics) eine Smartphone-gerechte Authentifizierungslösung entwickelt, die eine eindeutige Authentisierung des Benutzers garantieren soll.
Wenn man ein spezifisches Icon auf dem Smartphone betätigt, erscheinen vier per Zufall gewählte Ziffern nacheinander auf dem Display. Der Benutzer sieht in die Kamera und spricht die Ziffern in das Mikrofon. Dabei werden sein Gesicht, seine Stimme und das Wort aufgezeichnet. Die aufgenommen Daten werden sicher zu einem Provider (dem so genannten »Trust Center«) übermittelt. Dort werden die Dateien mit den hinterlegten Templates verglichen. Nur wenn diese miteinander übereinstimmen, wird die Person autorisiert. Durch die Prüfung jeder einzelnen Ziffer mit gleichzeitiger biometrischer Gesicht-, Stimm- und Spracherkennung, was insgesamt zwölf kombinierte biometrische Prozesse ergibt, ist die Identität nicht fälschbar. Da die nachzusprechenden Ziffern nach einem Zufallsprinzip jedes Mal durch Random Challenge Response neu ausgewählt werden (OTP – One Time Password, ein einmaliges Kennwort) sind die Anwendungen vor Replay- und Spoofing-Angriffen geschützt. Die vier Ziffern am Smartphone abgefragt und über das Trust Center verifiziert, ergeben den höchsten Trust Level.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*