28
Mai

Biometrie im Bad Orber Freibad: Provinzposse oder zukunftsweisendes Verfahren?

categories Aktuelles    

Im Laufe dieser Woche erfuhr ich via Buschfunk von der Nachricht, dass das Zuganssystem des Freischwimmbades im altehrwürdigen Kurort Bad Orb mit einem Fingerabdruck-Verfahren ausgestattet wurde.

Nicht nur der Buschfunk funktioniert, natürlich wurde das System überparteilich behandelt und erhielt mediale Aufmerksamkeit (Hessischer Rundfunk, Frankfurter Rundschau, Frankfurter Neue Presse, auch Sat1 meldete sich).

Die Stadt will vorrangig vermeiden, dass die personengebundenen Dauerkarten missbraucht werden und durch den Zaun an andere Schwimmbadbesucher durchgereicht werden. Außerdem sollen Personalkosten an Kassen reduziert werden. Eigentlich eine gute Idee, oder?

Der Einsatz des Fingerabdrucks jedoch weckte den Datenschutz-Drachen. Politiker, Juristen, Datenschützer melden sich zu Wort und kritisieren das Verfahren.

Die Diskussion amüsiert mich ein wenig, denn sie verläuft öffentlich derzeit sehr oberflächlich. Bei all dem Gerede vermisse ich eine klare Beschreibung, wie es technisch denn nun genau funktioniert. Ein Indiz fand ich in einem Artikel, darin hieß es, dass die Daten schließlich nicht zentral gespeichert, sondern nur auf dem Chip vorliegen würden. Das sagt nicht viel.

Wie wäre es garantiert nicht sauber?
Auf dem Chip sind (womöglich im Klartext) die Merkmale vom Fingerabdruck des Trägers gespeichert. Bei der Prüfung am Fingerabdruck-Scanner fragt dieser die gescannten Merkmale bei einen Server an, auf welchem die Merkmale auch gespeichert sind.

So bitte nicht. Wenn die Technik so funktioniert, schlage ich mich sofort auf die Seite der Datenschützer. Provinzposse.

Wie wäre es sauber?
Auf dem Chip ist ein Hashwert für die Merkmale des Trägers gespeichert. Bei der Prüfung am Fingerabdruck-Scanner bildet das Gerät ebenso einen Hashwert der Merkmale und vergleicht das Ergebnis mit dem Chip. Die Merkmale selbst werden gar nicht gespeichert, sondern nur zur Ermittlung des Hashwerts verwendet.

Falls dies hinter dem Verfahren steht, gut gemacht! So gehts, so ist es in Ordnung.

Ein Hashwert kann natürlich geknackt werden, damit hätte man das System gehackt, aber dennoch nicht die dem Hash zugrunde liegenden Daten des Fingerabdrucks. Was hätte der Angreifer davon? Er hätte Zugang ins Freibad! Dafür lohnen sich hochkomplexe Hashwert-Attacken…

Zuletzt im Hackerclub:
Hacker-Azubi zum Chef:
„Nun versuchen wir uns an Biometrie. Was hacken wir jetzt? Den Personalausweis? Bankensysteme? Zugriffe zu High-Security-Gebäuden? Atomkraftwerke? Rüstungskonzerne?“

Chef:
„Nein…viel besser… wir hacken das Bad Orber Freibad!“

Wem das zuviel Sarkasmus ist… sorry! 😉

Ich würde mich freuen, wenn das Verfahren etwas genauer beschrieben wird. Dann könnte man sich ein gesundes Bild davon machen, ob es sich hierbei um eine Provinzposse oder um ein zukunftsweisendes Verfahren handelt.

Kommentare

Comments (5) - “Biometrie im Bad Orber Freibad: Provinzposse oder zukunftsweisendes Verfahren?”

  1. Franz am 03.06.2011 um %H:%M Uhr 

    Das System funktioniert so:
    Die Daten des Fingerabdruckes sind nur als Template auf der Karte gespeichert und dort zusätzlich verschlüsselt abgelegt.
    Aus diesem Template kann der Fingerabdruck nicht reproduziert werden (vergleichbar mit einem Hash).
    Bei der Überprüfung wird ein neues Template von Leser erzeugt und mit dem auf der Karte verglichen.
    Auf dem Server sind keine Fingerabdruckdaten gespeichert. Auch beim Einlesen werden die Daten direkt auf die Karte geschrieben und sonst nirgendwo gespeichert.
    Somit sind die Daten nur auf der Karte die im Besitz des Benutzers ist. Bei Verlust können diese Daten erstens nicht ausgelesen werden (da geschützt) und selbst wenn, keinem Benutzer zugeordnet werden da keine Daten auf der Karte sind die einem Benutzer zugeordnet werden können.

    Für mich völlig unverständlich denn wenn ich den Fingerabdruck einer Person gerne haben möchte, dann ziehe ich mir den von einem beliebigen Gegenstand den der Benutzer in den Händen gehalten hat!

  2. Björn am 03.06.2011 um %H:%M Uhr 

    Danke für die Ausführungen, demzufolge wäre das in Bad Orb angewendete Verfahren also nicht zu einfach zu knacken. Ein reines Hash-Verfahren wäre wahrscheinlich aus kryptographischer noch besser, jedoch gibt es ggf. Verfahren (Fingerprint-Template?), welche in der Biometrie bereits standardisiert und ggf. nicht mit Hashing vereinbar sind. Wenn die Kommunikation wirklich rein zwischen dem Scanner und der Karte – ohne einen dazugeschalteten Server – erfolgt, sollte das auch das ein oder andere Bedenken zerstreuen.

  3. Franz am 03.06.2011 um %H:%M Uhr 

    Es ist definitiv so – die Daten werden ausschließlich auf der Karte gespeichert, sind dort in einer verschlüsselten Form abgespeichert und aus diesen Daten kann der Fingerabdruck nicht reproduziert werden.
    Außerdem sind auf der Karte keine Daten abgespeichert die auf den Benutzer hinweisen.
    Selbst wenn ein Hacker in Besitz der Karte ist, alle Sicherheitsbarrieren überwinden könnte (was unwahrscheinlich ist) könnte er mit diesen Daten den Fingerabdruck nicht wieder herstellen und auch keinem Benutzer zuordnen.
    Zum Thema Datenschutz: Der Fingerabdruck (in menschlich lesbarer Form) kann ganz einfach von einem beliebigen Gegenstand den der Benutzer in den Händen gehalten hat abgenommen werden.
    Ein Foto (ebenfalls biometrische Daten) kann ohne daß die Person das merkt gemacht werden. Das könnte man jetzt beliebig weiterführen. Auf alle Fällte sehe ich hier kein Problem, da der Fingerabdruck nach wie vor im Besitz des Benutzers bleibt da die Karte ja in seinem Besitz ist.
    Datenschutz ist wichtig! Den sehe ich bei dieser Lösung allerdings nicht gefährdet.
    Wenn ich mir allerdings anschaue was ich heute so in den social Networks finde (auch von besagtem Herrn Daniel Mack) dann verstehe ich die ganzen Sorgen noch einmal weniger.

  4. Björn am 03.06.2011 um %H:%M Uhr 

    Dann lag ich mit meinen theoretisierten Annahmen ja gar nicht so weit weg von der Praxis. 😉

    Mir ging es darum, zu beschreiben, dass man so ein Verfahren richtig, aber auch falsch implementieren kann. Die mediale Diskussion um dieses Thema grenzt (zumindest derzeit) die technischen und kryptographischen Grundlagen jedoch völlig aus, sodass sich interessierte Beobachter leider nur ein Bild von den Politikern, jedoch nicht von dem Verfahren selbst machen können.

    Ein wenig mehr Tiefgang würde der allgemeinen Debatte sehr gut tun, vielleicht sollte man hier mal ein technisches Magazin anstelle von Bildzeitung und Privatfernsehen einschalten.

  5. Marianne Schneider am 23.06.2012 um %H:%M Uhr 

    Du hast absolut Recht mit dem Tiefgang, mas kriegt ja als Otto-Normal-Verbraucher gar nicht was da so alles los ist und wie welche Entscheidungen getroffen werden. Wir spüren dann nur später das Resultat!

Leave a comment!