Kategorien
Cybercrime Blog IT-Sicherheit

ENISA zu Angriffen auf die digitale Identität

Die digitale Identifizierung steht im Mittelpunkt zweier neuer Berichte der Agentur der Europäischen Union für Cybersicherheit (ENISA): eine Analyse der Self-Sovereign Identity (SSI) und eine Studie über größere Angriffe auf Gesichtsdarstellungen:

  • Im Bereich der Identifizierung hat sich in den letzten Jahren ein neuer Trend bei den selbstverwalteten Identitätstechnologien, auch als „SSI“ bezeichnet, herausgebildet. Der Bericht hierzu erklärt, was diese Technologien sind, und untersucht ihr Potenzial, eine größere Kontrolle der Nutzer über ihre Identitäten und Daten, grenzüberschreitende Interoperabilität, gegenseitige Anerkennung und Technologieneutralität zu erreichen, wie es in der eIDAS-Verordnung gefordert wird.
  • Der Bericht über Remote Identity Proofing baut auf dem vorherigen Bericht Remote ID Proofing der ENISA auf, der eine Analyse der verschiedenen Methoden zur Durchführung von Identitätsnachweisen aus der Ferne enthält. Der aktualisierte Bericht analysiert die verschiedenen Arten von Angriffen auf die Gesichtserkennung und schlägt Gegenmaßnahmen vor. Außerdem werden die im vorherigen Bericht eingeführten Sicherheitskontrollen validiert und weitere Empfehlungen zur Abschwächung der festgestellten Bedrohungen gegeben.

Angriffe auf die Gesichtsdarstellung bei Fernidentitätsnachweisverfahren

Worum geht es?

Fernidentifizierungsverfahren werden in der Regel über eine Webcam oder ein mobiles Gerät durchgeführt. Der Benutzer zeigt sein Gesicht, um offizielle Dokumente wie Personalausweise oder Reisepässe vorzulegen. Kriminelle haben jedoch eine Reihe von Taktiken entwickelt, um die Sicherheit dieser Systeme zu umgehen und sich für eine andere Person auszugeben.

Die Analyse, die im veröffentlichten Bericht vorgestellt wird, identifiziert die verschiedenen Methoden zum Identitätsnachweis aus der Ferne und erklärt die verschiedenen Merkmale der wichtigsten Angriffe auf die Gesichtsdarstellung, wie unten aufgeführt:

  • Fotoangriffe, die auf der Präsentation eines Gesichtsbeweises in Form eines gedruckten oder über den Bildschirm eines Geräts angezeigten Bildes beruhen.
  • Videoangriffe, bei denen der Bildschirm des Geräts des Angreifers vor die Kamera gehalten wird.
  • 3D-Masken-Angriffe, bei denen 3D-Masken so gestaltet werden, dass sie die realen Merkmale eines menschlichen Gesichts nachbilden und sogar Augenlöcher enthalten, um die auf dem Blick, dem Blinzeln und der Bewegung basierende Lebendigkeitserkennung zu täuschen.
  • Deepfake-Angriffe nutzen eine Software, die in der Lage ist, ein synthetisches Video oder Bild zu erstellen, das eine andere Person realistisch darstellt. Es wird vermutet, dass die Angreifer Zugang zu einem großen Datensatz haben, der Bilder oder ein Video ihrer Zielperson enthält.

Was kann getan werden?

Die Studie enthält Empfehlungen und nennt die verschiedenen Arten von Sicherheitskontrollen, darunter:

  • Umgebungskontrollen, z. B. die Festlegung einer Mindestqualität für Videos;
  • Kontrolle von Identitätsdokumenten, z. B. Überprüfung, ob ein Dokument nicht verloren gegangen, gestohlen oder in den einschlägigen Datenbanken abgelaufen ist;
  • Erkennung von Präsentationsangriffen, wie z. B. die Überprüfung der Gesichtstiefe des Benutzers, um sicherzustellen, dass sie dreidimensional ist, oder die Suche nach Bildinkonsistenzen aufgrund von Deepfake-Manipulationen;
  • organisatorische Kontrollen, wie die Einhaltung von Industriestandards.

Es gibt keine ideale Wahl, wenn es um die Auswahl der zu implementierenden Gegenmaßnahmen geht. Die beste(n) Möglichkeit(en) hängen von der Art des Unternehmens, dem Profil und der Anzahl der Nutzer und dem Grad der Sicherheit ab, den Sie erreichen wollen.

Souveräne Identität (SSI)

Was ist die „souveräne Identität“?

Die Technologien, die unter der Bezeichnung „Self-Sovereign Identity“ (SSI) zusammengefasst werden, geben den Identitätsinhabern mehr Kontrolle über ihre Identität. Der Hauptvorteil der SSI-Technologie besteht darin, dass sie dem Nutzer eine größere Kontrolle darüber gibt, wie seine Identität gegenüber Dritten, die sich auf die Identitätsinformationen stützen, dargestellt wird. Genauer gesagt gibt sie eine größere Kontrolle über die persönlichen Informationen. Die Nutzer können sich mehrere „dezentrale Identifikatoren“ für unterschiedliche Aktivitäten ausstellen lassen und die mit den einzelnen Identifikatoren verbundenen Attribute voneinander trennen.

Diese dezentralen digitalen Identitäten können zur Unterstützung von Pseudonymen für den Schutz der Identität verwendet werden. Die Trennung potenziell privater Attribute von der digitalen Identität ist somit möglich, und der Nutzer kann die Attribute auswählen, die offengelegt werden sollen, um die Privatsphäre der anderen Attribute zu gewährleisten.

Warum ein Bericht über SSI?

Die vorliegende Studie ist eine Auswertung der aktuellen Literatur und berichtet über die derzeitige technologische Landschaft der SSI und bestehende eID-Lösungen. Die Analyse erstreckt sich auch auf Normen, Gemeinschaften und laufende Pilotprojekte im Zusammenhang mit diesen Lösungen.

Die Studie befasst sich auch mit möglichen architektonischen Elementen und Mechanismen der Verwaltung und zeigt Sicherheitsrisiken und -chancen auf, um die in der eIDAS-Verordnung festgelegten Ziele zu erreichen.

Empfehlungen

Im Zusammenhang mit der Steuerung der Architektur einer SSI-Lösung, wie z. B. der Zertifizierung von Geldbörsen, muss eine Reihe von Elementen berücksichtigt werden. Es müssen wichtige Sicherheitsmaßnahmen in Bezug auf die von der SSI-Architektur ausgehenden Risiken ergriffen werden, wie z. B:

  • Datenminimierung – Verwendung nur notwendiger Daten;
  • Zustimmung und Wahlmöglichkeit – der Nutzer hat die Kontrolle über den Prozess und die zur Identifizierung verwendeten Daten;
  • Genauigkeit und Qualität – alle Beteiligten müssen den von der Brieftasche gespeicherten und bereitgestellten Identifikationsdaten vertrauen können.

(Quelle: Mitteilung von ENISA unter https://www.enisa.europa.eu/news/enisa-news/beware-of-digital-id-attacks-your-face-can-be-spoofed)

Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)