Abo
  • Services:
Anzeige
iPhone 5S mit Touch ID
iPhone 5S mit Touch ID (Bild: George Frey/Bloomberg via Getty Images)

iPhone-5S-Fingerabdruckscanner: "Es ging Apple um Bequemlichkeit, nicht um Sicherheit"

iPhone 5S mit Touch ID
iPhone 5S mit Touch ID (Bild: George Frey/Bloomberg via Getty Images)

Jan Krissler hatte wenig Mühe, den Fingerabdruckscanner im iPhone 5S zu überwinden. Im Interview erklärt er, warum Passwörter meist besser sichern als Biometrie.

Zeit Online: Du hast den Fingerabdruckscanner des iPhone 5S gehackt, warum?

Anzeige

Jan Krissler: Ich beschäftige mich seit mehr als zehn Jahren mit der Sicherheit von biometrischen Systemen, insbesondere mit deren Überwindung. Ab und zu, wenn ein neues Produkt auf den Markt kommt, guck ich mir das an, schaue, ob die alten Techniken zur Überwindung noch funktionieren, oder ob es neue Herausforderungen gibt. Beim Touch-ID-Sensor ging ich von einer Herausforderung aus, wurde aber leider enttäuscht.

Zeit Online: Eignen sich Fingerabdrücke überhaupt, um ein Telefon, eine Tür oder andere Dinge zu sichern?

Krissler: Wie bei allen biometrischen Systemen muss man sich die Frage stellen, welche Daten oder Dinge man damit schützen will. Wenn deren Wert den Aufwand übersteigt, ein System zu knacken, ist die einfach zu überwindende Biometrie vielleicht nicht die beste Wahl.

Zeit Online: Das heißt, Biometrie ist einfacher zu überwinden als beispielsweise ein Passwort?

Krissler: Das hängt vom Passwort und vom Umgang des Benutzers damit ab, und natürlich auch vom biometrischen System. Meine Passwörter halte ich zumindest für sicherer als meinen Fingerabdruck. Das Problem ist, dass man Fingerabdrücke überall hinterlässt, dass Gesichter unbemerkt fotografiert werden können. Mein Passwort ist in meinem Kopf, und wenn ich bei der Eingabe vorsichtig bin, bleibe ich auch der Einzige, der es kennt.

Zeit Online: Welche biometrischen Daten wären geeignet, um eine Zugangskontrolle einzurichten?

Krissler: Es gibt Merkmale, die besser und Merkmale, die schlechter geeignet sind. Zu den besseren gehören solche, die man nicht überall hinterlässt, beziehungsweise die nicht einfach und unbemerkt abgenommen werden können. Also Merkmale, die man tatsächlich nur an dem passenden Sensor auslesen kann. Das Venenmuster ist dafür ein gutes Beispiel. Ich hatte auch angenommen, dass Apple so etwas einsetzt. Immerhin wurde bei der Vorstellung des iPhones erklärt, der Scanner habe eine subepidermale Fingererkennung, also eine, die nicht allein auf Fingerlinien an der Oberfläche setzt. Ehrlich gesagt, war ich schockiert, dass es so einfach war, ihn zu überwinden.

Aber auch bei anderen Verfahren wie Venenmustern muss klar sein: Kommt jemand an ein solches Merkmal, wird er eine Möglichkeit finden, es nachzubilden und so das System zu überwinden.

Es ist ein Problem, dass sich so alle an Biometrie gewöhnen

Zeit Online: Warum wird Biometrie dann derzeit so stark als Sicherheitsinstrument propagiert?

Krissler: Da steht eine große Industrie dahinter, und in der Theorie ist Biometrie auch geeignet, Menschen zu erkennen.

Zeit Online: Aber ist es nicht so, dass Biometrie zwar prima funktioniert, um jemanden eindeutig zu identifizieren, aber nicht so gut taugt, um etwas damit zu sichern?

Krissler: Man kann Systeme recht gut anpassen, wenn sie nur wenige Menschen voneinander unterscheiden sollen. Die Fehlerraten sind dann gering. Sobald man aber die gesamte Menschheit, oder eben alle iPhone-Nutzer, als Zielgruppe hat, wird das nahezu unmöglich. Weil deren Merkmale einfach zu stark variieren. Biometrie hat eben auch ihre Schwächen. Anders als bei Passwörtern, die entweder falsch oder richtig sind, gibt es immer nur eine gewisse Wahrscheinlichkeit der Übereinstimmung. Der TouchID-Scanner ist daher nicht wirklich ein Sicherheitsverfahren, er ist ein bequemes Verfahren. Apple hätte das Ganze bestimmt auch sicher machen können. Aber dann wären bei dem Versuch, ihr iPhone anzuschalten, zu viele Menschen zu oft zurückgewiesen worden.

Viele nutzen gar keinen Passcode bei ihrem Smartphone, da ist ein Fingerabdruck immer noch besser als gar nichts - wie auch Apple bei der Vorstellung sagte. Aber es geht hier ganz offensichtlich um Bequemlichkeit und leichte Bedienbarkeit, nicht um Sicherheit. Daher würde ich TouchID im Zusammenhang mit sicheren Verfahren auch gar nicht bewerten wollen.

Zeit Online: Das iPhone hat einen hohen Status, viele finden es toll. Ist es ein Problem, wenn ein so beliebtes Gerät auf Biometrie setzt und damit ein, sagen wir, problematisches Sicherheitsverfahren verbreitet?

Krissler: Das hat ja schon mit den Fingerabdrücken im Personalausweis und im Pass angefangen. Damit wurden Verfahren, die eigentlich dazu gedacht waren, Straftäter zu identifizieren, in die Allgemeinheit getragen. Das ist natürlich problematisch. Einerseits, weil dabei Daten anfallen, die nicht anfallen müssten und die für andere Dinge missbraucht werden könnten. Andererseits, weil sich so alle an Biometrie gewöhnen und sie für alle möglichen Anwendungen einsetzen. Das beste Beispiel dafür ist Hamburg. Dort mussten an einer Schule alle Schüler ihre Fingerabdrücke abgeben, um ihr Mittagessen zu bekommen.

Das Interview wurde schriftlich via Jabber geführt.


eye home zur Startseite
supersu 30. Sep 2013

Selbst wenn es nur aus Bequemlichkeit ist, ich finde es super angenehm, es geht shr...

Peter Brülls 28. Sep 2013

Nein. Bist Du nicht.

User_x 27. Sep 2013

.

User2 27. Sep 2013

Ich find es gut das man hier noch Ehrlich die User aufklärt :-) Auch wenn einige sich...

Ork 27. Sep 2013

Das ist schon ein Hack. Hacks haben ja nicht zwangsweise etwas mit Programmierung...



Anzeige

Stellenmarkt
  1. Karer Consulting AG, Weingarten, Göppingen (Home-Office möglich)
  2. Allianz Global Benefits GmbH, Stuttgart, München
  3. Fraunhofer-Institut für Produktionstechnologie IPT, Aachen
  4. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz


Anzeige
Spiele-Angebote
  1. 19,99€
  2. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€

Folgen Sie uns
       


  1. VBB Fahrcard

    E-Ticket-Kontrolle am Prüfgerät wird in Berlin zur Pflicht

  2. Glasfaser

    M-net schließt weitere 75.000 Haushalte an

  3. Pwned Passwords

    Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

  4. Smach Z

    PC-Handheld nutzt Ryzen V1000

  5. Staatstrojaner und Quick-Freeze

    Österreich verschärft frühere Überwachungspläne

  6. Allensbach-Studie

    Altersvorsorge selbständiger IT-Experten ist sehr solide

  7. Maschinelles Lernen

    Biometrisches Captcha nutzt Sprache und Bild

  8. Gigabit

    Swisscom führt neue Mobilfunkgeneration 5G schon 2018 ein

  9. Bpfilter

    Linux-Kernel könnte weitere Firewall-Technik bekommen

  10. Media Broadcast

    Freenet TV kommt auch über Satellit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  2. Fake News Murdoch fordert von Facebook Sendegebühr für Medien
  3. EU-Urheberrechtsreform Abmahnungen treffen "nur die Dummen"

Sam's Journey im Test: Ein Kaufgrund für den C64
Sam's Journey im Test
Ein Kaufgrund für den C64
  1. THEC64 Mini C64-Emulator erscheint am 29. März in Deutschland
  2. Sam's Journey Neues Kaufspiel für C64 veröffentlicht

  1. Re: Und ich habe heute erfahren...

    SirJoan83 | 20:08

  2. Re: Wird vermutlich nix

    Seroy | 20:04

  3. Rechts gewählt ...

    AllDayPiano | 20:02

  4. Hinten einsteigen ist erlaubt

    Mingfu | 20:02

  5. Der Sinn dahinter ?

    blaub4r | 20:01


  1. 18:21

  2. 18:09

  3. 18:00

  4. 17:45

  5. 17:37

  6. 17:02

  7. 16:25

  8. 16:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel