Beim Vergleich verschiedener Verfahren
sollten beide Fehlermöglichkeiten herangezogen werden. Das ist
aber wegen der Abhängigkeit von der einstellbaren Toleranzschwelle nicht ohne weiteres möglich.
Deshalb
wird häufig auf die Gleichfehlerrate (EER - Equal Error Rate) zurückgegriffen, die dann vorliegt,
wenn FAR
und FRR gleich groß sind. Nach heutigem Stand der Technik ist eine Reduktion der EER auf deutlich
unter 1
% möglich.
Herstellerangaben zur Gleichfehlerrate
sind meist auch auf Nachfrage nicht zu bekommen. Ähnlich sieht es
mit Angaben darüber aus, welche Datenbasis einer Aussage über Fehlerwahrscheinlichkeiten zugrunde
liegt und mit welchem Vorgehen sie ermittelt wurden. Natürlich wäre ein Vergleich über
unabhängig
durchgeführte Tests der verschiedenen Verfahren bzw. am Markt verfügbarer Systeme hinsichtlich
verschiedener Bewertungskriterien wünschenswert. Beispielsweise ist ein Vergleich hinsichtlich
- EER
- Leistungsfähigkeit - Geschwindigkeit - Benutzerakzeptanz
- Kosten
interessant, wobei diese einzelnen
Kriterien auch noch näher zu definieren wären. Solche Tests gibt es aber
nicht, allerdings ist ein Kriterienkatalog von einer Arbeitsgemeinschaft bei TeleTrusT (Erfurt) in Angriff
genommen worden und liegt in einer ersten Version vor.
Derzeit sind keine Tests bekannt,
die die Anfälligkeit bzw. Resistenz gegenüber aktiven Angriffen auf
Software, Hardware usw. erkennen lassen. Allerdings bemühen sich die meisten Hersteller, solchen
Angriffsversuchen Rechnung zu tragen. Ein gutes Beispiel hierfür ist, daß ein abgetrennter
Finger zur
Überwindung des Systems verwendet werden könnte. Gegenmaßnahmen sind beispielsweise eine
Spektrogrammauswertung des Lebendfingers bezüglich des Hämoglobins oder aber eine Messung
des
Sauerstoffgehalts in der Fingerspitze.
Nicht untersucht und meist nicht
einmal in der Diskussion ist die Gefahr eines Angriffs zur Überwindung
eines biometrischen Systems, die davon ausgeht, daß das gespeicherte Referenzmuster ausgeforscht
oder
manipuliert werden kann. So wäre es möglich, beispielsweise durch Einspeisung eines gefälschten,
künstlich erzeugten, aktuellen Musters über eine typischerweise vorhandene Schnittstelle zwischen
biometrischem und Zugangsschutzsystem, wiederholt oder dauerhaft, eine Berechtigung vorzutäuschen.
Während ein Paßwort oder PIN-Code meist in gewissen Abständen gewechselt wird, bleibt
das
biometrische Merkmal entweder konstant oder ändert sich nur innerhalb von Zeiträumen, die
diese
Änderung unter Sicherheitsaspekten irrelevant machen. Dieser Vorteil würde hier also zum Nachteil
gereichen.