Software & Infrastruktur

Biometrische Authentifizierung: Chaos Computer Club hackt Fingerabdruck über Foto

Der Chaos Computer Club hackt Fingerabdrücker per Foto. (Bild: Chris Isherwood / Flickr Lizenz: CC BY-SA 2.0)

Der Chaos Computer Club hat auf dem diesjährigen Chaos Communication Congress in Hamburg eine Möglichkeit vorgestellt, mit der ein Fingerabdruck anhand eines gewöhnlichen Fotos kopiert werden kann.

Fingerabdruck-Scan per Digitalkamera

Die Möglichkeit, Fingerabdrücke einer Person zu kopieren, ist nicht neu. Bisher war allerdings ein Abdruck auf einer glatten Oberfläche nötig – beispielsweise auf einem Smartphone. Dass es auch anders geht, hat der Chaos Computer Club auf dem diesjährigen Chaos Communication Congress, der derzeit in Hamburg läuft, gezeigt.

Club-Mitglied Jan Krissler alias „Starbug“ hat dort in einem Vortrag ein Verfahren vorgestellt, bei dem der Abdruck über einfache digitale Fotos abgenommen werden kann. Wem der Name bekannt vorkommt: Krissler gehörte bereits zu dem Team, das die Touch-ID-Funktion auf dem iPhone 5S umgangen hat.

Ein ähnliches Foto, wie es der Herr in Schwarz wohl gerade macht, reichte dem Chaos Computer Club, um den Fingerabdruck von Ursula von der Leyen zu kopieren.

Ein ähnliches Foto, wie es der Herr in Schwarz wohl gerade macht, reichte dem Chaos Computer Club, um den Fingerabdruck von Ursula von der Leyen zu kopieren.

Der Politik auf die Finger geschaut

Krissler benutzte laut eigener Aussage eine gewöhnliche Digitalkamera mit einem Objektiv mit 200 Milimeter Brennweite sowie VeriFinger, eine Software zur Fingerabdruck-Erkennung. Als Vorführobjekt diente ein Foto des Daumens von Verteidigungsministerin Ursula von der Leyen, das bei einer öffentlichen Pressekonferenz gemacht wurde. Um einen vollständigen Abdruck nachzustellen, waren allerdings Fotos aus verschiedenen Blickwinkeln nötig. Auch wenn das Verfahren also nicht ganz unaufwändig ist, zeigt es doch, wie anfällig auch der Fingerabdruck als Authentifizierungs-Methode ist.

Krissler kommentierte seine Methode mit den Worten: „Nach diesem Vortrag werden Politiker wohl Handschuhe tragen, wenn sie in der Öffentlichkeit auftreten.“ Die Handschuh-Aussage wird sich wohl nicht bewahrheiten. Die einzig logische Konsequenz sollte allerdings – und das ist nicht neu – die Kombination verschiedener Methoden der Authentifizierung sein. Für sich allein genommen bietet keine Authentifizierungs-Methode eine hundertprozentige Sicherheit.

via www.computerbase.de

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung