5
DuD Datenschutz und Datensicherheit 7 | 2012 497 SCHWERPUNKT Einleitung Authentifizierung ist ein Sicherheitsmechanismus, dessen Not- wendigkeit die Menschheit schon früh erkannt hat, sei es die Le- gitimation im direkten Kontakt von Angesicht zu Angesicht oder mit Hilfe von geeigneten Instrumenten, wie etwa Siegeln oder Ur- kunden. Seit dem Computerzeitalter ist es auch notwendig, dass sich nicht nur Rechner untereinander, sondern auch Menschen gegenüber Rechnern authentifizieren müssen und umgekehrt. Mit dieser Entwicklung wurden aber auch neuen Möglichkeiten für Betrug und Schwindel Tür und Tor geöffnet. Gerade weil auf technologischer Seite durch neue, über die letzten Jahrzehnte ent- wickelte und erprobte Verschlüsselungstechniken, beispielswei- se den quantenkryptographischen Schlüsselaustausch (QKD) [1], immer höhere Sicherheitsstandards erreicht werden, ist die Si- cherheitsforschung angehalten, auch dem Faktor „Mensch“ in Authentifizierungssystemen verstärkte Beachtung zu schenken. Ein Beispiel sind etwa die Sicherheitsschwächen alphanumeri- scher Zugangscodes. Dazu zählen insbesondere die Möglichkeit des schriftlichen Festhaltens von Zugangscodes, die Verwendung leicht entschlüsselbarer Mnemotechniken (das sind einfache Merkhilfen, im Volksmund auch „Eselsbrücken“ ge- nannt, die das Erinnern erleichtern sollen) durch die User, sowie das „Shoulder-Surfing“. Eine Möglichkeit, diese Sicherheitslücken zu schließen, wird in der Verwendung graphischer Passwörter anstelle von alphanu- merischen Zeichenketten vermutet. Die Idee der Verwendung von Gesichtern für Zugangscodes ist nicht neu und wurde schon kommerziell genutzt. 1 Außerdem haben sich im Verlauf der Zeit einige weitere interessante Alternativen in diese Richtung entwi- ckelt, über welche [2] einen guten Überblick bietet. Legt man die Shannon-Entropie [3] des Auswahlprozesses für Zugangscodes als Qualitätsmerkmal zu Grunde, so wäre zu er- warten, dass „Gesichter“ einen höheren Informationsgehalt als al- phanumerische Passwörter aufweisen. Insbesondere erscheint dies aufgrund der hohen Variabilität von Gesichtsmerkmalen plausibel. Allerdings konnte eine Anhebung des Sicherheitsniveaus durch die Erhöhung der Entropie aufgrund des hohen Informationsgehalts von Gesichtern in einer Studie von Rass, Schuller und Kollmitzer [4] über die Entropie grafischer Passwörter nicht bestätigt werden. Dies liegt insbesondere daran, dass – anders als bei alphanume- rischen Passwörtern – ein Pool von Gesichtern angeboten werden muss, aus denen die betreffende Person (ob legitimiert oder nicht) die richtigen Gesichter auswählen muss. Damit bringt auch die theoretisch sehr hohe Variabilität von Gesichtern keinen effekti- ven Vorteil. Der erwartete Vorteil der Verwendung von Zugangs- codes, die aus einer Sequenz synthetisch generierter Gesichter be- stehen, liegt nun darin, dass diese nicht niedergeschrieben werden können, die Spezialisierung des menschlichen Gehirns für die Wahr- nehmung von Gesichtern [5, 6, 7] die Verwendung ungünsti- ger Mnemotechniken überflüssig macht und 1 vgl. http://www.realuser.com/ Thomas Fenzl, Christian Kollmitzer Usability gesichtserkennungsbasierter Authentifizierung Ergebnisse eines Feldtests Die Authentifizierung von Nutzern an IT-Systemen erfolgt – trotz zahlreicher praktischer Schwächen – bis heute meist mit Passwort-Verfahren. Sie sind oft das schwächste Glied in einer Kette von Sicherheitsmechanismen und damit maßgeblich für die Gesamtsicherheit. Eine Alternative zu herkömmlichen alphanumerischen Passwörtern ist die Verwendung „graphischer Passwörter“, mit denen einigen Schwachstellen begegnet werden kann. Die Autoren stellen die Ergebnisse der praktischen Erprobung eines gesichtserkennungsbasierten Authentifizierungssystems vor, das die besondere menschliche Merkfähigkeit von Gesichtern nutzt. Christian Kollmitzer ist langjähriger Mitarbeiter des AIT im Bereich Security Research. Die Schwer- punkte seiner Forschungstätigkeit liegen in den Bereichen Quanten- kryptographie, Kommunikations- sicherheit und Sicherheitsarchitekturen. E-Mail: [email protected] Dr. Thomas Fenzl arbeitet an der Universität Klagenfurt und forscht zu vielfältigen Themen im Bereich menschliches Risikoverhalten. E-Mail: [email protected]

Usability gesichtserkennungsbasierter Authentifizierung

Embed Size (px)

Citation preview

Page 1: Usability gesichtserkennungsbasierter Authentifizierung

DuD Datenschutz und Datensicherheit 7 | 2012 497

SCHWERPUNKT

Einleitung

Authentifizierung ist ein Sicherheitsmechanismus, dessen Not-wendigkeit die Menschheit schon früh erkannt hat, sei es die Le-gitimation im direkten Kontakt von Angesicht zu Angesicht oder mit Hilfe von geeigneten Instrumenten, wie etwa Siegeln oder Ur-kunden. Seit dem Computerzeitalter ist es auch notwendig, dass sich nicht nur Rechner untereinander, sondern auch Menschen gegenüber Rechnern authentifizieren müssen und umgekehrt. Mit dieser Entwicklung wurden aber auch neuen Möglichkeiten für Betrug und Schwindel Tür und Tor geöffnet. Gerade weil auf technologischer Seite durch neue, über die letzten Jahrzehnte ent-wickelte und erprobte Verschlüsselungstechniken, beispielswei-se den quantenkryptographischen Schlüsselaustausch (QKD) [1], immer höhere Sicherheitsstandards erreicht werden, ist die Si-cherheitsforschung angehalten, auch dem Faktor „Mensch“ in Authentifizierungssystemen verstärkte Beachtung zu schenken.

Ein Beispiel sind etwa die Sicherheitsschwächen alphanumeri-scher Zugangscodes. Dazu zählen insbesondere

die Möglichkeit des schriftlichen Festhaltens von Zugangscodes, die Verwendung leicht entschlüssel barer Mnemotechniken (das sind einfache Merkhilfen, im Volksmund auch „Eselsbrücken“ ge-nannt, die das Erinnern erleichtern sollen) durch die User, sowie

das „Shoulder-Surfing“. Eine Möglichkeit, diese Sicherheitslücken zu schließen, wird in der Verwendung graphischer Passwörter anstelle von alphanu-merischen Zeichenketten vermutet. Die Idee der Verwendung von Gesichtern für Zugangscodes ist nicht neu und wurde schon kommerziell genutzt.1 Außerdem haben sich im Verlauf der Zeit einige weitere interessante Alternativen in diese Richtung entwi-ckelt, über welche [2] einen guten Überblick bietet.

Legt man die Shannon-Entropie [3] des Auswahlprozesses für Zugangscodes als Qualitätsmerkmal zu Grunde, so wäre zu er-warten, dass „Gesichter“ einen höheren Informationsgehalt als al-phanumerische Passwörter aufweisen. Insbesondere erscheint dies aufgrund der hohen Variabilität von Gesichtsmerkmalen plausibel. Allerdings konnte eine Anhebung des Sicherheitsniveaus durch die Erhöhung der Entropie aufgrund des hohen Informationsgehalts von Gesichtern in einer Studie von Rass, Schuller und Kollmitzer [4] über die Entropie grafischer Passwörter nicht bestätigt werden.

Dies liegt insbesondere daran, dass – anders als bei alphanume-rischen Passwörtern – ein Pool von Gesichtern angeboten werden muss, aus denen die betreffende Person (ob legitimiert oder nicht) die richtigen Gesichter auswählen muss. Damit bringt auch die theoretisch sehr hohe Variabilität von Gesichtern keinen effekti-ven Vorteil. Der erwartete Vorteil der Verwendung von Zugangs-codes, die aus einer Sequenz synthetisch generierter Gesichter be-stehen, liegt nun darin, dass

diese nicht niedergeschrieben werden können, die Spezialisierung des menschlichen Gehirns für die Wahr-nehmung von Gesichtern [5, 6, 7] die Verwendung ungünsti-ger Mnemotechniken überflüssig macht und

1 vgl. http://www.realuser.com/

Thomas Fenzl, Christian Kollmitzer

Usability gesichtserkennungsbasierter Authentifizierung

Ergebnisse eines Feldtests

Die Authentifizierung von Nutzern an IT-Systemen erfolgt – trotz zahlreicher praktischer Schwächen – bis heute meist mit Passwort-Verfahren. Sie sind oft das schwächste Glied in einer Kette von Sicherheitsmechanismen und damit maßgeblich für die Gesamtsicherheit. Eine Alternative zu herkömmlichen alphanumerischen Passwörtern ist die Verwendung „graphischer Passwörter“, mit denen einigen Schwachstellen begegnet werden kann. Die Autoren stellen die Ergebnisse der praktischen Erprobung eines gesichtserkennungsbasierten Authentifizierungssystems vor, das die besondere menschliche Merkfähigkeit von Gesichtern nutzt.

Christian Kollmitzer

ist langjähriger Mitarbeiter des AIT im Bereich Security Research. Die Schwer-punkte seiner Forschungstätigkeit liegen in den Bereichen Quanten-kryptographie, Kommunikations-sicherheit und Sicherheitsarchitekturen.E-Mail: [email protected]

Dr. Thomas Fenzl

arbeitet an der Universität Klagenfurt und forscht zu vielfältigen Themen im Bereich menschliches Risikoverhalten.

E-Mail: [email protected]

Page 2: Usability gesichtserkennungsbasierter Authentifizierung

498 DuD Datenschutz und Datensicherheit 7 | 2012

SCHWERPUNKT

durch eine ständig wechselnde Anordnung der Gesichter in ei-ner Auswahlmatrix auf dem Login-Screen das Ausspähen des Codes durch Shoulder-Surfing zumindest erschwert wird.

Von zentraler Bedeutung für die praktische Umsetzung eines Au-thentifizierungssystems auf Basis visueller Gesichtserkennung ist also die besondere menschliche Merkfähigkeit für Gesichter.

1 Wahrnehmung von Gesichtern

Die Fähigkeit, Gesichter schnell und präzise zu erkennen sowie Emotionen in Gesichtern wahrzunehmen und zu interpretieren, scheint neben der Sprache eine der essenziellsten und rudimen-tärsten Formen menschlicher Interaktion zu sein und ist für den Menschen als soziale Spezies von zentraler Bedeutung [6]. Men-schen sind evolutionär für das Merken von Gesichtern besonders ausgestattet [5] und schon bei Neugeborenen ist eine Präferenz für reale und schematische Gesichter gegenüber anderen Objek-ten deutlich beobachtbar [8]. Selbst das Kurzzeitgedächtnis eines Menschen ist, was das Merken von Gesichtern betrifft, elaborier-ter als beispielsweise für das Merken von Objekten [7].

1.1 Holistischer Ansatz

Unter den vielen Ansätzen, welche die besondere Merkfähigkeit des menschlichen Gehirns für Gesichter zu erläutern versuchen, ist der des holistischen Abbilds eine gängige These [9]. Dabei wird davon ausgegangen, dass sich ein Mensch ein Gesicht allem An-schein nach eher als ein Ganzes merkt, anstatt sich eine Anei-nanderreihung von einzelnen biometrischen oder emotionalen Merkmalen einzuprägen, auch wenn einzelne Merkmale, insbe-sondere die Augen, die Nase und der Mund [10], unter anderem zur Merkfähigkeit beitragen können.

1.2 Neurowissenschaft

Ebenso ist aus der neuroanatomischen Forschung zur Gesichts-erkennung bekannt, dass klar abgrenzbare Gehirnareale bei der Wahrnehmung von Gesichtern aktiv sind [11]. Im Hinblick auf emotionale Determinanten bei der Gesichtswahrnehmung kann vermutet werden, dass den Spiegelneuronen, denen derzeit in ver-schiedensten Wissenschaften große Aufmerksamkeit geschenkt wird, eine zentrale Bedeutung zukommt [12].

1.3 Inter- und Intra individuelle Effekte

Neben dem Einfluss der Unterschiede in der Ethnizität der Ver-suchspersonen sowie der charakteristischen ethnischen Züge der Gesichter im Testmaterial auf die Merkfähigkeit von Gesichtern [13] wurden auch geschlechts- und altersspezifische Effekte festgestellt:

Einschlägige Untersuchungen [14, 15] belegen, dass ältere Men-schen in der Gesichtserkennung generell etwas geringere Merk- bzw. Erinnerungsleistungen aufweisen als jüngere Menschen.

Frauen merken sich vor allem weibliche Gesichter präziser als Männer und männliche Testpersonen schneiden in der Merk-fähigkeit von Gesichtern generell schlechter ab als weibliche Testpersonen [16].

1.4 Sequenzen aus Gesichtern

Allerdings hat die Forschung zur Gesichtserkennung bis dato den Gedächtnisvorgängen beim Merken bzw. Erinnern von Se-quenzen aus Gesichtern nur bedingt Beachtung geschenkt. Bei-spielsweise beschränkt sich das visuelle Arbeitsgedächtnis eines Menschen darauf, immer eine nahezu gleich bleibende Anzahl an Objekten unabhängig von ihrer Komplexität zu speichern [17]. Für Gesichter konnten die bisherigen Forschungsergebnisse dazu noch keine konkrete Anzahl festlegen.

Eine wesentliche Frage, die sich in diesem Zusammenhang stellt, ist also, ob die menschliche Merkfähigkeit von Abfolgen von Gesichtern ebenso überlegen ist wie die für Einzelgesichter. Während diese Fragestellung nur durch eine Vielzahl von Unter-suchungen fundiert zu beantworten ist, möchten wir in diesem Beitrag der praktischen Nutzbarkeit eines Authentifizierungssys-tems auf Basis visueller Gesichtserkennung nach gehen.

2 Forschungsdesign

Zu diesem Zweck wurden in zwei bisher durchgeführten empiri-schen Feldstudien wissenschaftlich kontrolliert Daten gesammelt und ausgewertet, wobei ein Mixed-Methods-Design [18, 19] um-gesetzt wurde, das dem Anspruch eines möglichst ganzheitlichen Verständnisses des Untersuchungsgegenstandes am besten genügt.

2.1 Technologische Umsetzung

Konkret wurde für die Untersuchung der Fragestellung ein Pro-totyp eines gesichtserkennungsbasierten Authentifizierungssys-tems entwickelt, der als Web-Applikation in Form von Servlets und JSP-Pages implementiert wurde. In einer MySQL-Datenbank wurden im Rahmen der Registrierung bzw. Authentifizierung quantitative Daten wie

Fehlerraten bei Registrierung und Authentifizierung, Dauer für Registrierung und Authentifizierung, Wartezeit zwischen abgeschlossener Registrierung und begin-nender Authentifizierung und

soziodemographische Daten erfasst. Die Leitfadeninterviews [20], welche direkt im Anschluss an die Authentifizierung mit den Teilnehmenden geführt wur-den, dienten vor allem der Erhebung von qualitativen Daten über

den Prozess des Auswählens, des Einprägens und des Erin-nerns der Gesichter,

die Einschätzung der Schwierigkeit beim Erlernen bzw. Erin-nern des Zugangsschlüssels, und

die Benutzerfreundlichkeit des Systems.

2.2 Psychologisches Testszenario

Ehe die Versuchspersonen das System nutzen konnten, erfolgte eine kurze Instruktion über den gesamten bevorstehenden Pro-zesses durch die Versuchsanleitenden.

Der Ablauf der Feldstudie begann mit der Registrierungsphase. Dabei wurden die Teilnehmenden zufällig einer von zwei Grup-pen zugewiesen und sollten sich jeweils nach Erstellung eines Pro-fils – bestehend aus Geschlecht, Alter, Ethnizität und Pseudonym (welches eine Zuordnung der Computerdaten zu den im Rahmen der Interviews gesammelten Daten ermöglichte) – mit einem Ge-

Page 3: Usability gesichtserkennungsbasierter Authentifizierung

DuD Datenschutz und Datensicherheit 7 | 2012 499

SCHWERPUNKT

sichts-Code registrieren. Konkret sollten die Teilnehmenden aus Gruppe A unter Berücksichtigung der Reihenfolge einen 3-stel-ligen und jene aus Gruppe B einen 4-stelligen Access-Code von einem Login-Screen mit synthetisch generierten Gesichtern (sie-he Abbildung 1) auswählen und sich merken.

Zu beachten ist dabei, dass die Gesichter einen einheitlichen Hintergrund haben, da ansonsten die Unterscheidung der Ge-sichter stark vereinfacht und die erwartete Robustheit des Systems gegenüber Shoulder-Surfing drastisch verringert würde.

Wurde beispielsweise ein vierstelliger Zugangsschlüssel vom Sys-tem verlangt, so waren vier Gesichter aus der Matrix auszuwählen. Eine Doppelauswahl von Gesichtern für den Code oder ein Wider-ruf einer bereits getätigten Auswahl waren dabei nicht möglich.

Nach erfolgreichem Abschluss der Registrierungsphase durch die erneute Eingabe und erfolgreiche Bestätigung des Zugangs-codes wurden die Teilnehmenden gebeten, sich nach einiger Zeit im System zu authentifizieren.

Beim Authentifizierungsprozess wurde den Teilnehmenden nach erfolgreicher Eingabe ihres Pseudonyms ein Login-Screen mit den exakt gleichen zwölf synthetisierten Gesichtern wie in der Registrierungsphase (siehe Abbildung 1), allerdings in ei-ner durch den Rechner zufällig geänderten Anordnung am Bild-schirm, angezeigt. Während Gruppe A die drei ausgewählten Ge-sichter unter Berücksichtigung der Reihenfolge erinnern sollte, wurde Gruppe B in zwei Teilgruppen aufgeteilt: Die Teilnehmen-den aus Gruppe B1 sollten den Code mit der richtigen Reihenfol-ge der vier Gesichter reproduzieren, während der Gruppe B2 die Berücksichtigung der Reihenfolge freigestellt war.

Im Falle einer falschen Eingabe konnten die Teilnehmenden entweder so lange weitere Versuche starten, bis der Code erfolg-reich eingegeben wurde, oder die Authentifizierung abbrechen.

2.3 Stichprobe

Insgesamt registrierten sich in den beiden empirischen Feldstu-dien, welche im Rahmen der „Langen Nacht der Forschung 2010“ an der Universität Klagenfurt und beim „8. Österreichischen IT-Sicherheitstag“ am Klagenfurter Messegelände durchgeführt wurden, 292 Personen erfolgreich im System. 170 Teilnehmende stellten sich auch für die Interviews im Anschluss an die Authen-tifizierung zur Verfügung. Das Durchschnittsalter betrug 24,5

Jahre, die Geschlechtsverteilung in den Gruppen kann als annä-hernd homogen betrachtet werden.

3 Ergebnisse der Feldstudie

Zunächst einmal konnten wir beobachten, dass die Erinnerungs- und Merkleistungen mit der Anzahl der Gesichter im Zugangs-code zusammenhängen. Wie erwartet zeigte die statistische Aus-wertung der Daten zur Registrierungsdauer (Lernzeit), dass bei der Anforderung, sich die Reihenfolge der Gesichter im Zugangs-code merken zu müssen, die benötigte Zeit für die Auswahl des Codes mit der Länge des Zugangsschlüssels zunimmt.

Aus der statistischen Auswertung der Daten zur Authentifizie-rungsdauer (Erinnerungszeit) kann zusammengefasst werden, dass

die Personen länger brauchten, denen die Berücksichtigung der Reihenfolge freigestellt war und

die Länge des graphischen Passworts keinen Einfluss auf die Dauer hatte.

3.1 Fehlerraten

Viel interessanter im Bezug auf die praktische Nutzbarkeit ist je-doch die Auswertung zu den Fehlerraten bei der Bestätigung des Zugangscodes in der Registrierungsphase bzw. bei der Authenti-fizierung (siehe Abbildung 2).

Von den insgesamt 292 erfolgreich registrierten Teilnehmen-den konnten etwas mehr als die Hälfte den Accesscode bei der Bestätigung in der Registrierungsphase fehlerlos erinnern. Etwas mehr als ein Viertel der Teilnehmenden brauchte einen zweiten Versuch, und die übrigen Teilnehmenden gaben die ausgewähl-ten Gesichter mehrmals falsch wieder.

Etwas mehr als ein Drittel der Testpersonen kehrten entweder nicht mehr zur Authentifizierung zurück oder konnten den Zu-gangsschlüssel nicht erfolgreich reproduzieren. Von den 187 Per-sonen, die sich erfolgreich authentifizierten, konnten 60% den Code im ersten Versuch fehlerlos erinnern, ein Viertel der Perso-nen benötigte einen zweiten Versuch.

Abb. 1 | Login-Screen mit Auswahlmatrix Abb. 2 | Fehlerraten bei der Bestätigung des Access-Codes

Page 4: Usability gesichtserkennungsbasierter Authentifizierung

500 DuD Datenschutz und Datensicherheit 7 | 2012

SCHWERPUNKT

3.2 Zusammenhang: Registrierung & Fehlerraten

Die Fehlerraten lassen sich mitunter auch damit erklären, dass sich die Teilnehmenden in der Registrierungsphase insgesamt recht wenig Zeit genommen haben, um die Gesichter für den Zu-gangscode sorgfältig auszuwählen. Zwar konnte kein statistisch signifikanter Zusammenhang zwischen der Registrierungsdau-er, also der Zeit, die sich die Testpersonen für das Merken der Ge-sichter genommen haben, und den Fehlerraten bei der Bestäti-gung in der Registrierung bzw. bei der Authentifizierung nach-gewiesen werden.

Trotzdem legt das Datenmaterial die Vermutung nahe, dass die Teilnehmenden sich zwar die Gesichter für ihren Access-Code recht gut eingeprägt haben, deren Unterscheidung von den an-deren verfügbaren Gesichtern in der Auswahlmatrix am Login-Screen aber zu wenig Bedeutung beigemessen haben.

3.3 Auswahl der Gesichter

Durch die inhaltsanalytische Auswertung der qualitativen Daten aus den 170 Leitfadeninterviews, bei der im speziellen die Technik der induktiven, kategoriengeleiteten Textanalyse [21] eingesetzt wurde, zeigte sich im Zusammenhang mit der Auswahl bzw. dem Merken und Erinnern der Gesichter für den Zugangsschlüssel, dass von drei Viertel der Teilnehmenden auf den ganzheitlichen Eindruck der Gesichter (Mimik, Gesichtsausdruck, emotionaler Ausdruck, etc.) geachtet wurde, jedoch auch eines oder mehrere biometrische Gesichtsmerkmale bzw. deren systematischer Ver-lauf innerhalb des Codes eine wichtige Rolle spielte (siehe Ab-bildung 3). Insofern konnten die bisherigen Forschungsergebnis-se zur Gesichtswahrnehmung [9, 10] belegt werden. Die konkret berücksichtigten biometrischen Determinanten und deren Rele-vanz für die gesichtserkennungsbasierte Authentifizierung sind in Tabelle 1 zusammengestellt.

Die Befragten schenkten also vor allem der Hautfarbe, der Au-genpartie sowie den Eigenschaften der Mund-Nasenpartie beson-dere Aufmerksamkeit, während die wahrgenommene Ethnizität der Gesichter, die Gesichtszüge und die Fülle des Gesichts (sch-mal, voll, etc.) sowie andere Merkmale wie das wahrgenommene Alter bzw. Geschlecht eine sekundäre Rolle spielten.

Die Relevanz der von den Teilnehmenden berücksichtigten bio-metrischen Merkmale kann anhand eines „Gesichts-Homunkulus“ (siehe Abbildung 4) veranschaulicht werden. Das Referenzoval, also

die maximal belegbare Fläche, spiegelt das gesamte Gesicht wider. Die einzelnen Gesichtsmerkmale bedecken jeweils jenen Flächen-anteil der Referenzfläche, der ihrer relativen Häufigkeit entspricht (siehe Tabelle 1). Die Mund-Nasenpartie deckt also beispielsweise 18% der Referenzfläche ab.

3.4 Subjektive Schwierigkeit

Die Schwierigkeit des Einprägens und Reproduzierens des Zu-gangsschlüssels wurde von jeweils etwas mehr als drei Viertel der Befragten unabhängig von der Länge des Zugangscodes und einer zu merkenden Reihenfolge der Gesichter als relativ gering einge-schätzt, wobei es im Vergleich der beiden Prozesse diametrale Er-gebnisse bezüglich des Erlebens gab. Dass das Erlernen des Ge-sichtscodes in der Registrierungsphase von der Hälfte der Teil-nehmenden subjektiv schwieriger erlebt wurde als das Erinnern des Codes (siehe Abbildung 5), kann vermutlich auf ein gewisses Maß an Vertrautheit mit dem System bei der Authentifizierung – im Vergleich zur vollkommenen Unbekanntheit der gesichts-erkennungsbasierten Authentifizierung im Rahmen der Regist-rierung – zurückgeführt werden.

Bei den 40 Prozent der Teilnehmenden, für welche das Erin-nern des Zugangsschlüssels bei der Authentifizierung subjektiv schwieriger war als das Erlernen bei der Registrierung (siehe Ab-bildung 5), kann vermutet werden, dass die Lernphase zu wenig intensiv war und es Unsicherheiten bezüglich der korrekten Re-produktion des Access-Codes gab.

Abb. 3 | Anzahl der von den Teilnehmenden als relevant memorierten biometrischer Merkmale

Abb. 4 | „Gesichts-Homunkulus“ – Darstellung der Relevanz verschiedener biometrischer Merkmale

Tab. 1 | rel. Häufi gkeit der berücksichtigten biometrischen Merkmale Relevanz verschiedener biometrischer Merkmale

Merkmal rel. Häufi gkeit

Haut 22%

Ethnizität 8%

Mundpartie 18%

Gesichtszüge 12%

Augenpartie 22%

Andere 19%

Page 5: Usability gesichtserkennungsbasierter Authentifizierung

DuD Datenschutz und Datensicherheit 7 | 2012 501

SCHWERPUNKT

3.5 Usability

In einer abschließenden Gesamtbeurteilung stand die Mehrheit der Befragten der Idee der Authentifizierung mittels eines Zu-gangscodes bestehend aus einer Abfolge von synthetisch generier-ten Gesichtern positiv gegenüber (62%) und die Benutzerfreund-lichkeit wurde größtenteils (52%) als gut bis sehr gut beurteilt. Weniger als ein Drittel der Teilnehmenden gab an, dass sie Zah-len bzw. herkömmliche PINs bevorzugen würden.

4 Zusammenfassung und Ausblick

Zusammenfassend kann aus den beiden durchgeführten Feldstu-dien zur praktischen Nutzbarkeit eines Authentifizierungssystems mit Zugangscodes bestehend aus einer Abfolge von synthetisch ge-nerierten Gesichtern festgehalten werden, dass die besten Ergebnis-se – hinsichtlich Fehlerraten und Benutzerfreundlichkeit – unab-hängig von der Komplexität der zu merkenden Gesichter bei Zu-gangscodes bestehend aus drei Gesichtern verzeichnet wurden.

Weiter legen unsere Ergebnisse nahe, dass die Vorgabe einer fes-ten Struktur im Material, also eine zu merkende Reihenfolge der Gesichter im Zugangsschlüssel, vermutlich zu einer stärker ausge-prägten Strukturiertheit in den kognitiven Prozessen führt und so ein besseres Erinnern begünstigt. Weitere empirische Untersu-chungen sind jedoch von Nöten, um diese Hypothese zu prüfen.

Insgesamt wurden der innovative Ansatz, synthetisierte Gesichter statt Zahlen in einem Passwort oder PIN-Code einzusetzen, eben-so wie die Usability sehr positiv beurteilt, sodass eine Erprobung der gesichtserkennungsbasierten Authentifizierung im Praxiskon-text mit entsprechender Protokollierung und verfügbarem Backup-System durchaus realisierbar erscheint. Damit könnten ergänzen-des Datenmaterial und wichtige Erfahrungen gesammelt werden.

In weiteren Feldstudien sollen nun die Performance des Systems sowie die Robustheit gegenüber Shoulder-Surfing im direkten Ver-gleich zu alphanumerischen Codes bei gleichen situativen Rah-menbedingungen getestet werden. Außerdem soll überprüft wer-den, ob ein intensiveres Einprägen aller Gesichter am Login-Screen während der Registrierung zu einer Reduktion der Fehlerraten bei der Bestätigung im Registrierungsprozess bzw. bei der Authentifi-zierung führt. Und schließlich soll erprobt werden, inwiefern sich die Qualität des Systems erhöht, wenn die User die Möglichkeit ha-ben, sich die Gesichter am Login-Screen nicht nur frontal sondern auch in perspektivischen Darstellungen einzuprägen.

Danksagung

Großer Dank gilt Archana Golla, Sabine Herda, Hilke Gosling, Mareen Hauke, Benjamin Rainer und Stefan Schauer, die an der Vorbereitung und Durchführung der empirischen Feldstudien maßgeblich beteiligt waren.

Literatur

[1] S. Rass, and P. Schartner. Quantenkryptographie. Überblick und aktuelle Ent-wicklungen. DuD Datenschutz und Datensicherheit. 11/2010:753-757, 2010.

[2] X. Suo, Y. Zhu, and G.S. Owen. Graphical Passwords: a survey. 21st Annual Conference on Computer Security Applications, 10 pp., 2005.

[3] C.E. Shannon. A mathematical theory of communication. Bell System Technical Journal, 27:623-656, 1948.

[4] S. Rass, D. Schuller and C. Kollmitzer. Entropy of Graphical Passwords: To-wards an Information-Theoretic Analysis of Face-Recognition Based Au-thentification. In: Proceedings of the 11th Joint IFIP TC6 and TC11 Confer-ence on Communications and Multimedia Security - CMS’ 2010, Springer Lecture Notes of Computer Science, 6109:166-177, 2010.

[5] G.R. Franklin Jr. and R.B. Adams Jr. What makes a face memorable? The re-lationship between face memory and emotional state reasoning. Person-ality and Individual Differences, 49:8-12, 2010.

[6] O. Wilhelm, G. Herzmann, O. Kunina, V. Danthiir, A. Schacht and W. Som-mer. Individual Differences in Perceiving and Recognizing Faces - One El-ement of Social Cognition. Journal of Personality and Social Psycholo-gy, 2:530-548, 2010.

[7] K.M. Curby and K. Glazek. A Visual Short-Term Memory Advantage for Ob-jects of Expertise. Journal of Experimental Psychology, 35:94-107, 2009.

[8] O. Pascalis and D.J. Kelly. The origins of face processing in humans: Phyloge-ny and ontogeny. Perspectives on Psychological Science, 4:200-209, 2009.

[9] G. Van Belle, P. Graef, K. Verfaillie, T. Busigny and B. Rossion. Whole not hole: Expert face recognition requires holistic perception. Neuropsycho-logia, 48:2620-2629, 2010.

[10] L.R. Betts and H.R. Wilsons. Heterogeneous structure in face-selective human occipito-temporal cortex. Journal of Cognitive Neuroscience, 22(10):2276-2288, 2010.

[11] J. M. Henderson, R. Falk, S. Minut, F. C. Dyer and S. Mahadevan. Gaze Con-trol for Face Learning and Recognition by Humans and Machines. Tech-nical Report, Michigan State University Eye Movement Laboratory, 2000.

[12] G. Rizzolatti and C. Sinigaglia. Mirrors in the brain: How our minds share action and emotions. New York: Oxford University Press Inc., 2006.

[13] Y. Ma and S. Han. Human Perception and Performance: Why we respond faster to the self than to others? Journal of Experimental Psychology, 36(3):619-633, 2010.

[14] A.C. Lamont, S. Stewart-Williams and J. Podd. Face recognition and aging: Effects of target age and memory load. Memory & Cognition, 33(6):1017-1024, 2005.

[15] H. Wiese, S.R. Schweinberger and K. Hansen. The age of the beholder: ERP evidence of an own-age bias in face memory. Neuropsychologia, 46:2973-2985, 2008.

[16] A. Cellerino, D. Borghetti and F. Sartucci. Sex differences in face gender recognition in humans. Brain Research Bulletin, 63:443-449, 2004.

[17] E. Awh, B. Barton and K.E. Vogel. Visual Working Memory represents a fixed Number of Items Regardless of Complexity. Psychological Science, 18(7):622-628, 2007.

[18] B.R. Johnson, A.J. Onwuegbuzie and L.A. Turner. Toward a Definition of Mixed Methods Research. Journal of Mixed Methods Research., 1:112-133, 2007.

[19] P. Mayring, G.L. Huber, L. Gürtler, and M. Kiegelmann (Hrsg.). Mixed meth-odology in psychological research. Rotterdam: Sense Publishers, 2007.

[20] J. Glaser and G. Laudel. Experteninterviews und qualitative Inhaltsanal-yse: Als Instrumente rekonstruierender Untersuchungen. (3.Aufl.) Wies-baden: VS, 2009.

[21] P. Mayring. Qualitative Inhaltsanalyse. Grundlagen und Techniken. (11. Aufl.) Weinheim: Beltz, 2010.

Abb. 5 | subjektiv erlebte Schwierigkeiten