Roboter, KI, Biometrie, IoT

Neue Methoden der Authentifizierung



Anne-Sophie Gógl ist Geschäftsführerin des Vereins Sichere Identität Berlin-Brandenburg e.V. (SIDBB). Hauptberuflich ist sie seit 2014 bei der Bundesdruckerei GmbH tätig. Seitdem beschäftigt sie sich verstärkt mit Themen rund um "Sichere Identitäten" und "IT-Sicherheit".
Personen und Maschinen müssen im digitalen Zeitalter ihre Identitäten eindeutig nachweisen können. Aktuelle Entwicklungen in der Biometrie, Künstlichen Intelligenz und IoT-Security zeigen hierbei neue Wege auf.
  • Concierge-Roboter begrüßen Service-Techniker freundlich am Empfang.
  • Zunächst erkennt NLP (Natural Language Processing) natürliche Sprache und gibt sie dann in Text oder Sprache aus. Anschließend prüfen intelligente Sprachsystemen die Identitäten und Zutrittsberechtigungen.
  • Der Service-Techniker hält er seinen biometrischen Betriebsausweis an ein Lesegerät und presst seinen Daumen auf einen Fingerabdrucksensor. Danach öffnet sich die Eingangsstahltür.
  • Jeder Halbleiter besitzt eine eigene Charakteristik. Neue Technologie ermitteln aus der Charakteristik vertrauenswürdige Identitäten.

In naher Zukunft, in der Produktionsanlage eines deutschen Maschinen- und Anlagenbauers: Der Service-Techniker betritt den Empfangsbereich der Anlage. Heute stehen die vierteljährlichen Wartungsarbeiten an der zentralen Produktionsmaschine an. Der Produktionsleiter, der den Service-Techniker persönlich kennt, ist im Urlaub. Wie stellt das Unternehmen trotzdem sicher, dass die Identität des Service-Technikers auch bestätigt wird? Und wie wird sein Zutritt zu der Produktionsanlage geregelt?

Neue Authentifizierungsmethoden gesucht

Die Antworten auf diese Fragen gibt ein modernes Identity- und Access-Management (IAM). Zu dessen wichtigsten Aufgaben gehört die sichere Authentifizierung von Personen und Maschinen. Dabei weist der Anwender oder das Gerät nach, dass er/es tatsächlich die angegebene Identität besitzt. In der Regel findet die Überprüfung in Form eines Anmeldeprozesses oder Log-ins statt.

Weit verbreitet sind heute immer noch Wissens-basierte Verfahren, zum Beispiel eine Kombination aus Benutzername und Passwort beziehungsweise PIN. Eine weitere Methode stützt sich auf den Besitz eines Gegenstands, beispielsweise Chipkarten. Doch haben beide Methoden in Punkto Sicherheit Verbesserungsbedarf. Passwörter und PINs können aus Unachtsamkeit oder durch Manipulation gestohlen werden. Und geraten Gegenstände in die falschen Hände, entstehen großeSicherheitsgefahrenSicherheitsgefahren. Alles zu Security auf CIO.de

Bereits heute wird deshalb an neuen Methoden gearbeitet, die für die Authentifizierung in der nahen Zukunft genutzt werden können.

1. Roboter-Begrüßung am Empfang

Der Service-Techniker wird am Empfang von einem sogenannten Concierge-Roboter freundlich begrüßt. Stimme und Aussehen des Roboters sind menschenähnlich, das schafft Vertrauen. Er bittet den Service-Techniker um seinen Personalausweis. Nachdem er den Ausweis gescannt hat, gleich er die Daten mit der integrierten Gesichtserkennung ab. Gleichzeitig fragt er im Hintergrund alle hinterlegten wichtigen Informationen zum Service-Techniker ab, darunter auch die Zutritts- und Zugangsberechtigungen. Und im Kalenderprogramm des Unternehmens findet er die für das Jahr vereinbarten Service-Termine.

"Die bei der Identitätsfeststellung ermittelten persönlichen Daten lassen sich geschützt in der Private Cloud des Unternehmens ablegen und bei Bedarf jederzeit abrufen. Ist ein Besucher einmal authentifiziert, kann er alle Eingänge, zu denen er zutrittsberechtigt ist, nutzen und muss diesen Vorgang nicht immer von vorne beginnen. Das spart den Unternehmen Zeit und Kosten, speziell solchen, die über das Gelände verstreut mehrere Toreinfahrten und sonstige Zugänge besitzen", erläutert Matthias Krinke, Geschäftsführer der pi4_robotics GmbH die Vorteile.

Erste Concierge-Roboter, die auch die Identität der Besucher prüfen können, stehen kurz vor der Markteinführung.

Über integrierte Scanner und Gesichtserkennungssyste könne Roboter die Identität der Besucher prüfen
Über integrierte Scanner und Gesichtserkennungssyste könne Roboter die Identität der Besucher prüfen
Foto: pi4_robotics GmbH - workerbot4-concierge

2. Intelligente Sprachsysteme

Eine weitere Möglichkeit, den Service-Techniker zu authentifizieren, basiert auf Technologien der Künstlichen Intelligenz. NLP (Natural Language Processing) zum Beispiel erkennt und verarbeitet natürliche Sprache und gibt diese dann in Text oder Sprache aus. Mit intelligenten Sprachsystemen lassen sich dann Identitäten oder Zutrittsberechtigungen prüfen.

Frank Salewsky, Geschäftsführer der Securitas GmbH sieht neben der Industrie 4.0Industrie 4.0 im Logistik-Bereich einen großen Anwendungsbereich: "Mehrmals täglich treffen in Logistik-Zentren Lieferungen ein. Da ist es unabdingbar, genau zu schauen, ob die Waren auch tatsächlich angefordert wurden und ob der Anlieferer auch das Lager betreten darf. Intelligente Sprachsysteme können dann direkt mit den Fahrern in deren Landessprache interagieren und durch Zugriff auf die IT dort hinterlegte Zutrittsrechte aufrufen." Alles zu Industrie 4.0 auf CIO.de

3. Der biometrische Betriebsausweis

Der Service-Techniker erreicht mittlerweile eine Stahltür, hinter der sich die Produktionsmaschine befindet. Um diesen streng gesicherten Bereich zu betreten, hält er seinen biometrischen Betriebsausweis an ein Lesegerät und presst seinen Daumen auf den integrierten Fingerabdrucksensor. Die Tür öffnet sich.

"Sicherheitsverantwortliche in Unternehmen können mit dem biometrischen Betriebsausweis individuelle, mehrstufige Authentifizierungsanforderungen definieren," erläutert Antonia Maas, Vorsitzende des Vorstands im Verein Sichere Identität Berlin-Brandenburg e.V.

Beispiel: Beim Betreten des Betriebsgeländes hält der Mitarbeiter den Ausweis an ein Lesegerät, das die Zeit automatisch erfasst und das Ergebnis an ein entsprechendes Zeiterfassungssystem weiterleitet. Dasselbe geschieht, sobald der Mitarbeiter das Betriebsgelände wieder verlässt. Und beim Zutritt zu sensiblen Unternehmensbereichen - wie im Fall unseres Service-Technikers - kann zusätzlich die Eingabe des Fingerabdrucks gefordert werden. Zudem lässt sich der biometrische Betriebsausweis für alle IT-bezogenen Anwendungen einsetzen, wie sich am Rechner anzumelden oder E-Mails zu signieren und zu verschlüsseln.

4. Das Gehverhalten wird analysiert

Der biometrische Betriebsausweis konzentriert sich auf statische körperliche Merkmale wie Fingerabdruck und Gesichtserkennung. Neue verhaltensbasierte Ansätze erkennen Anwender daran, wie sie sich bewegen, was sie tun oder wie sie sich verhalten.

Ein typisches dynamisches Merkmal ist der Gang des Menschen. Dieser unterscheidet sich durch Eigenschaften wie Schrittgeschwindigkeit, Schrittlänge oder Hüftschwung. Ein aktuelles Forschungsprojekt nutzt das Gangverhalten für die Authentifizierung. Zum Einsatz kommen Geräte, die der Nutzer bereits besitzt, wie Smartphones oder "Wearables" (zum Beispiel Smart Watches). Die notwendigen Parameter werden von den Bewegungssensoren der Geräte erfasst.

Der Service-Techniker holt auf dem Weg zur Produktionsmaschine sein Smartphone aus der Hosentasche hervor und startet die mobile Authentifizierungs-App. Im Hintergrund läuft jetzt die Analyse seines Gangverhaltens. Als er die Tür erreicht, drückt er auf seinem Smartphone nur noch auf OK und schon läuft der Authentifizierungsprozess automatisch ab. Das Ergebnis ist das Gleiche: Der Weg zur Produktionsmaschine ist frei.

5. Maschine mit Fingerabdruck

Die Produktionsmaschine des deutschen Maschinen- und Anlagenbauers ist smart und arbeitet vernetzt. Ständig tauscht sie Daten und Informationen im Dreieck Maschine, Systeme und IT-Anwendungen aus. Um Missbrauch und Manipulation zu verhindern, muss die Maschine ihre Identität eindeutig nachweisen können.

Dafür nutzt sie eine neue Technologie. Diese ermittelt aus Halbleitern, die in Industrie 4.0-Maschinen zum Einsatz kommen, vertrauenswürdige Identitäten.

Ähnlich wie ein Fingerabdruck beim Menschen, benötigen Maschinen in der vernetzten Produktion eindeutige Identitäten.
Ähnlich wie ein Fingerabdruck beim Menschen, benötigen Maschinen in der vernetzten Produktion eindeutige Identitäten.
Foto: ktsdesign - shutterstock.com

Jeder Halbleiter besitzt eine eigene Charakteristik, die durch kleinste Produktionsschwankungen hervorgerufen wird und aus der sich eine eindeutige Identität ableiten lässt. Ähnlich wie ein Fingerabdruck beim Menschen ist dieses Identitätsmerkmal an einen Halbleiter gebunden. Die Identität wird danach von einer dritten vertrauenswürdigen Instanz, dem Vertrauensdiensteanbieter (früher: Trustcenter), durch die Ausstellung eines Zertifikats beglaubigt.

Fazit

Die sichere Authentifizierung von Personen, Objekten und Systemen wird in Zukunft eine bedeutsame Rolle spielen. Sie ist entscheidend, um die "Unternehmensschätze" vor unberechtigten Zutritten und Zugriffen zu schützen. Neue Methoden setzen Technologien aus der Künstlichen Intelligenz, Biometrie und IoT-Security ein, um eine moderne Nutzererfahrung zu bieten und den Authentifizierungsprozess noch sicherer zu machen.

Zur Startseite