11. Dezember 2025

Das US-amerikanische National Institute of Standards and Technology (NIST) hat seine Sonderveröffentlichung (SP) 800-63-4, die neueste Überarbeitung seiner Richtlinien zur digitalen Identität, veröffentlicht.

Die neue Version 2025 stellt ein grundlegendes Umdenken darüber dar, was „sichere digitale Identität” in einer Zeit von KI-generierten Videos und Crime-as-a-Service-Marktplätzen, synthetischen Identitätenund digital ausgefeilter Angriffe. Wenn Sie für die Identitätsprüfung, Authentifizierung oder digitale Vertrauenswürdigkeit verantwortlich sind, sind diese Richtlinien nicht nur eine wichtige Ressource, sondern auch ein Aufruf zum Handeln.

Dieser Artikel erläutert, was sich geändert hat, warum dies wichtig ist und was dies für Ihre Identitätsstrategie und Lösungskriterien bedeutet.

Warum das NIST die Regeln neu geschrieben hat (Die Bedrohungslage hat sich komplett verändert)

Dies ist die erste Aktualisierung der NIST-Richtlinien für digitale Identitäten seit 2017, also noch vor einer massiven Veränderung der Bedrohungslage durch die explosionsartige Verbreitung generativer KI und die Demokratisierung ausgefeilter Angriffstools, die auf digitale Identitätssysteme abzielen.

Tatsächlich ist die Bedrohungslandschaft von 2025 im Vergleich zu 2017 nicht wiederzuerkennen:

  • Deepfake-Generierungstools sind weit verbreitet und werden ständig verbessert.
  • KI-generierte synthetische Identitäten können von echten Personen nicht unterschieden werden.
  • Deepfakes werden in Echtzeit in Videokonferenzplattformen wie Zoom und Teams gestreamt, sodass Angreifer sich während Live-Anrufen als Kollegen und Führungskräfte ausgeben oder die die Verifizierung von Videoanrufen umgehen.
  • Virtuelle Kameras, Geräte-Manipulation und Injektionsangriffe können eine unzureichende Lebendigkeitserkennung vollständig umgehen.

Das NIST erklärt ausdrücklich, dass diese Richtlinien auf die „sich wandelnde digitale Landschaft“ und die Zunahme komplexer, KI-gesteuerter Bedrohungen ausgerichtet sind. All dies geschieht zu einer Zeit, in der immer mehr traditionelle persönliche Dienstleistungen online angeboten werden.

Das iProov Security Operations Centre (iSOC) dokumentierte einen Anstieg der Face-Swap-Angriffe um 704 % von der ersten zur zweiten Hälfte des Jahres 2023, mit einem weiteren Anstieg um 300 % im Jahr 2024.

Die Lehre daraus ist klar: Unternehmen können sich nicht mehr auf Sicherheitsmodelle verlassen, die vor dem Boom der generativen KI entwickelt wurden. 

Eine entscheidende Veränderung: Höhere Anforderungen an PAD, Einführung von IAD

NIST SP 800-63-4 macht die Erkennung von Präsentationsangriffen (PAD) für Anwendungsfälle mit hoher Sicherheitsanforderung gemäß IAL2 und AAL2

Standards und Richtlinien für digitale Identitäten haben sich in der Vergangenheit auf PAD konzentriert, das nicht erkennt, ob jemand physisch anwesend ist, sondern Präsentationsartefakte – Fotos, Videoaufzeichnungen oder Masken – erkennt, um festzustellen: Handelt es sich um ein echtes oder ein gefälschtes Gesicht?

Folgendes hat sich geändert: Die Definition des NIST für eine angemessene PAD umfasst nun weit mehr als nur grundlegende Lebendigkeitsprüfungen. Das NIST verlangt nun sowohl PAD als auch Schutzmaßnahmen gegen Injektionsangriffe – Cyberangriffe, die die Kamera eines Geräts umgehen oder in einen Datenstrom injiziert werden – als separate, sich ergänzende Anforderungen. Die Richtlinien verlangen von den Prüfern, „die Leistung, Integrität und Authentizität von Sensoren und Endpunkten zu bestimmen“. Die Messlatte hat sich grundlegend verändert, da Unternehmen nun sowohl PAD als auch IAD berücksichtigen müssen.

Die Messlatte hat sich grundlegend verändert, da Unternehmen nun sowohl PAD als auch IAD berücksichtigen müssen.

Die meisten biometrischen Lösungen können grundlegende Präsentationsangriffe abwehren – das ist eine Mindestanforderung. Nur sehr wenige können erkennen, wenn der gesamte Datenstrom auf digitaler Ebene kompromittiert oder innerhalb nativer Videostreams ersetzt wurde, was genau das ist, was das NIST jetzt verlangt und was raffinierte Angreifer tun.

Die Diskussion hat sich von „Verfügen Sie über eine Lebendigkeitserkennung?“ zu „Können Sie nachweisen, dass die richtige Person zum Zeitpunkt der Erfassung tatsächlich anwesend ist UND dass Sie ausgefeilte Injektionsangriffe abwehren können?“ entwickelt.

Was empfiehlt das NIST in seinen aktualisierten Richtlinien?

NIST SP 800-63-4 führt spezifische Kontrollen ein, die die Spielregeln verändern:

  • Für die Identitätssicherheitsstufe 2 (IAL2): Organisationen, die asynchrone Remote-Identitätsprüfungen verwenden, müssen eine Erkennung von Präsentationsangriffen implementieren und Medien auf Signaturen von KI-generierten Inhalten und Deepfakes analysieren.
  • Für die Authentifizierungssicherheitsstufe 2 (AAL2): Authentifizierungssysteme, die eine Gesichtsüberprüfung verwenden, müssen PAD implementieren. Entscheidend ist, dass die Prüfer die Leistung und Integrität des Sensors und des zugehörigen Endpunkts bestimmen müssen, um Injektionsangriffe zu erkennen.
  • Für die Sicherheitsstufe 2 der Föderation (FAL2): Systeme müssen vor gefälschten Behauptungen und Injektionsangriffen schützen – insbesondere vor „Angreifern, die nicht vertrauenswürdige Medien bereitstellen, wie beispielsweise ein gefälschtes Video eines Benutzers“.

Das NIST hat eine klare Grenze zwischen grundlegenden Lebendigkeitsprüfungen und einer echten Anwesenheitssicherung gezogen, die den Schutz vor Injektionsangriffen und gefälschten Medien umfasst.

Wie können Sie also feststellen, ob Ihre Lösung den aktualisierten NIST-Richtlinien für digitale Identitäten entspricht?

Unabhängige Validierung: CEN-Norm für IAD

Während das NIST Anforderungen festlegt, sind branchenübliche Tests erforderlich, um die Angaben der Anbieter über die Selbstzertifizierung hinaus zu validieren. Dieser Standard existiert nun: CEN TS 18099 für die Erkennung von Injektionsangriffen, der einzige Teststandard, der speziell dafür entwickelt wurde, die Fähigkeit biometrischer Systeme zu testen, injektionsbasierte Bedrohungen zu erkennen und abzuwehren.

Anfang dieses Jahres hat iProov die CEN TS 18099 Level 2 (High), die von Ingenium Biometric Laboratories, einem unabhängigen, nach ISO/IEC 17025 akkreditierten Labor, vergeben wird. Wir waren die ersten, die Ingenium bestanden haben, da unsere Architektur speziell dafür entwickelt wurde, gefälschte Medien und Injektionsangriffe zu bekämpfen.

Die Übereinstimmung zwischen den NIST-Richtlinien und CEN ist kein Zufall. Wenn zwei unabhängige Behörden sich auf dasselbe Bedrohungsmodell einigen, wobei die eine neue Anforderungen festlegt und die andere Teststandards bereitstellt, bestätigt dies, dass injizierungsbasierte Bedrohungen real und komplex sind und unabhängig getestete Abwehrmaßnahmen erfordern. CEN TS 18099 bietet objektive Unterstützung durch Dritte für die Anforderungen des NIST: Schutz vor Injektionsangriffen und gefälschten Medien.

Stellen Sie diese eine Frage…

So erkennen Sie Anbieter von Identitätslösungen, die gegen KI-Bedrohungen resistent sind:

„Können Sie nachweisen, dass ein lebendes Subjekt zum Zeitpunkt der Erfassung tatsächlich anwesend ist UND vor einer Reihe ausgefeilter Injektionsangriffsmethoden/-instrumente schützen?“

Eine grundlegende Lebendigkeitserkennung und physische Spoofing-Prävention allein reichen nicht aus, um die NIST-Richtlinien zu erfüllen. Der Nachweis sollte durch eine Zertifizierung erfolgen, die von akkreditierten Testlabors validiert wurde. Stellen Sie sicher, dass der Anbieter Folgendes nachweisen kann:

  • Wie sie die Integrität des gesamten Datenstroms schützen und die Integrität von Sensoren/Endpunkten überprüfen, um Injektionsangriffe zu erkennen, wie vom NIST empfohlen.
  • Welche standardisierten Tests haben sie für die Erkennung von Injektionsangriffen bestanden, nicht nur was behauptet wird? 
  • Ihre Impostor Attack Presentation Accept Rate (IAPAR) und wie sie im Vergleich zu den NIST-Schwellenwerten abschneidet.

Wie die Architektur von iProov ausgerichtet ist

Der Ansatz von iProov kombiniert drei Ebenen, die direkt den expliziten NIST-Standards entsprechen:

  • Dynamische Lebendigkeit® mit Flashmark  Technologie bietet die vom NIST vorgeschriebenen fortschrittlichen PAD- und IAD-Funktionen, die die tatsächliche Anwesenheit einer realen Person zum Zeitpunkt der Erfassung in Echtzeit bestätigen. Flashmark erstellt für jede Überprüfung einzigartige biometrische Daten, die nicht repliziert, gestohlen oder wiederverwendet werden können. Wir haben die iBeta PAD-Konformität mit ISO/IEC 30107-3 Level 1 & 2 (0 % Angriffserfolgsrate) und die FIDO-Gesichtsverifizierungszertifizierung mit einer Impostor Attack Presentation Acceptance Rate (IAPAR) von 0 %. 
  • Die wissenschaftlich fundierte biometrische Plattform von iProov analysiert den gesamten Datenstrom auf Anzeichen von Injektion, Wiederholung und KI-generierten Medien und erfüllt damit direkt die Anforderungen des NIST zum Schutz vor „gefälschten Videos“ und Injektionsangriffen. Erfüllt CEN TS 18099, den weltweit einzigen Standard für die Erkennung von Injektionsangriffen. 
  • iSOC bietet rund um die Uhr Bedrohungsinformationen und Überwachung – die vom NIST empfohlene ständige Wachsamkeit zur Erkennung sich weiterentwickelnder KI-basierter Bedrohungen.

Die folgende Tabelle zeigt die Übereinstimmung der Nachweise mit den spezifischen Richtlinien: 

Diese Architektur zeigt, dass iProov der erste und einzige Anbieter ist, der die biometrischen Verifizierungsanforderungen der neuen NIST-Richtlinien erfüllt.

Was passiert als Nächstes?

Die Veröffentlichung von NIST SP 800-63-4 hat bereits direkten Einfluss auf Beschaffungsprozesse.

Sicherheitsarchitekten müssen die aktuellen Arbeitsabläufe anhand dieser Richtlinien überprüfen. Beschaffungsteams und Entscheidungsträger müssen die technologischen Anforderungen sowohl für PAD als auch für IAD verstehen. Der Entwurf hat sich geändert, und Unternehmen sind nun in der Lage, ihren Anbieter von Biometrielösungen stellen. 

In unserem nächsten Beitrag dieser Reihe stellen wir Ihnen einen praktischen Rahmen für die Prüfung Ihrer aktuellen oder zukünftigen biometrischen Lösung anhand von NIST SP 800-63-4 vor.

Wie gut ist Ihre derzeitige Identitätsprüfung?