IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

7. Verfahrensvergleich
Beim Vergleich verschiedener Verfahren sollten beide Fehlermöglichkeiten herangezogen werden. Das ist aber wegen der Abhängigkeit von der einstellbaren Toleranzschwelle nicht ohne weiteres möglich. Deshalb wird häufig auf die Gleichfehlerrate (EER - Equal Error Rate) zurückgegriffen, die dann vorliegt, wenn FAR und FRR gleich groß sind. Nach heutigem Stand der Technik ist eine Reduktion der EER auf deutlich unter 1 % möglich.
Herstellerangaben zur Gleichfehlerrate sind meist auch auf Nachfrage nicht zu bekommen. Ähnlich sieht es mit Angaben darüber aus, welche Datenbasis einer Aussage über Fehlerwahrscheinlichkeiten zugrunde liegt und mit welchem Vorgehen sie ermittelt wurden. Natürlich wäre ein Vergleich über unabhängig durchgeführte Tests der verschiedenen Verfahren bzw. am Markt verfügbarer Systeme hinsichtlich verschiedener Bewertungskriterien wünschenswert. Beispielsweise ist ein Vergleich hinsichtlich
  • EER
  • Leistungsfähigkeit - Geschwindigkeit - Benutzerakzeptanz - Kosten
interessant, wobei diese einzelnen Kriterien auch noch näher zu definieren wären. Solche Tests gibt es aber nicht, allerdings ist ein Kriterienkatalog von einer Arbeitsgemeinschaft bei TeleTrusT (Erfurt) in Angriff genommen worden und liegt in einer ersten Version vor.
Derzeit sind keine Tests bekannt, die die Anfälligkeit bzw. Resistenz gegenüber aktiven Angriffen auf Software, Hardware usw. erkennen lassen. Allerdings bemühen sich die meisten Hersteller, solchen Angriffsversuchen Rechnung zu tragen. Ein gutes Beispiel hierfür ist, daß ein abgetrennter Finger zur Überwindung des Systems verwendet werden könnte. Gegenmaßnahmen sind beispielsweise eine Spektrogrammauswertung des Lebendfingers bezüglich des Hämoglobins oder aber eine Messung des Sauerstoffgehalts in der Fingerspitze.
Nicht untersucht und meist nicht einmal in der Diskussion ist die Gefahr eines Angriffs zur Überwindung eines biometrischen Systems, die davon ausgeht, daß das gespeicherte Referenzmuster ausgeforscht oder manipuliert werden kann. So wäre es möglich, beispielsweise durch Einspeisung eines gefälschten, künstlich erzeugten, aktuellen Musters über eine typischerweise vorhandene Schnittstelle zwischen biometrischem und Zugangsschutzsystem, wiederholt oder dauerhaft, eine Berechtigung vorzutäuschen. Während ein Paßwort oder PIN-Code meist in gewissen Abständen gewechselt wird, bleibt das biometrische Merkmal entweder konstant oder ändert sich nur innerhalb von Zeiträumen, die diese Änderung unter Sicherheitsaspekten irrelevant machen. Dieser Vorteil würde hier also zum Nachteil gereichen.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.137.185.180 User: Date: May 5, 2024, 7:09 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)