Niet alles kan zomaar digitaal aangevraagd worden. Een belangrijk struikelblok voor digitale afhandeling ligt bij identificatie. Is iemand wel wie hij beweert te zijn? Door veilige en betrouwbare manieren van identificatie wordt het mogelijk nog meer diensten digitaal te leveren. Een middel dat hiervoor kan worden ingezet is biometrie. Maar wat is biometrische identificatie en welke drie punten zijn belangrijk?

Wat is biometrische identificatie?

Biometrie is een verzameling van technieken om lichaamskenmerken van een individu te meten en vast te stellen. De lichaamskenmerken die biometrische technieken meten dienen onderscheidend en permanent te zijn{Jain, 2006, Biometrics: A tool for information security.}. Deze voorwaarden bepalen de accuraatheid en daarmee betrouwbaarheid van een techniek voor een bepaalde taak [1].

Een biometrisch systeem kan worden gezien als een signaal detectiesysteem met patroonherkenning. Hierbij wordt een ruw biometrische signaal gedetecteerd, verwerkt tot een opvallende reeks van kenmerken (samengevat in een template) en vergeleken met de kenmerken in een database. Het systeem valideert een geclaimde identiteit of bepaalt de identiteit die bij het signaal hoort [1].

Biometrische herkenning kan op twee manieren worden toegepast [1]:

  • Verificatie (1:1 matching): waarbij de biometrische gegevens van een persoon worden vergeleken met de biometrische gegevens in de database van dezelfde persoon. Dit om te verifiëren of de persoon ook echt is wie deze beweert te zijn.
  • Identificatie (1:N matching): waarbij de biometrische gegevens van een persoon worden vergeleken met alle biometrische gegevens in de database. Dit om de persoon in de database te vinden, of uit te sluiten dat deze in de database is opgenomen (negatieve identificatie).

Enkele populaire biometrische kenmerken zijn [2]:

  • Gezicht: locatie van en afstand tussen gezichtskenmerken als ogen, neus, lippen, kin en globale vorm word gebruikt ter herkenning.
  • Vingerafdruk: de ruimtelijke verdeling van richels, valleien en vertakkingen op de vinger en zweetporiën worden gebruikt ter herkenning.
  • Iris: de strepen, putten en groeven van de gekleurde ring in het oog worden gebruikt ter herkenning.
  • Palmprint: de kreukels (papillair lijnen) aan de binnenkant van de handpalm worden gebruikt ter herkenning.
  • Hand geometrie: handkenmerken als vinger lengte, dikte, omtrek en spreiding worden gebruikt ter herkenning.
  • Stem: fysiologische kenmerken als vorm, grootte van stembanden, lippen, neusholten, mond en gedragskenmerken bij een gesproken woord worden gebruikt ter herkenning.
  • Schrift/toetsaanslag: kenmerken in de vorm, snelheid, acceleratie, druk en ordening tijdens van een geschreven woord worden gebruikt ter herkenning.
  • DNA: het desoxyribonucleïnezuur dat in elke cel van het menselijk lichaam aanwezig is wordt gebruikt ter herkenning.
  • Bloedvat patronen: de patronen van bloedvaten onder de huid worden gebruikt ter herkenning.

Procesmatig dient een biometrisch signaal te worden vastgelegd en gekoppeld aan een identiteit om een referentie template in een database te maken (inschrijving). Dit referentie template maakt het in een vervolgstadium mogelijk dat deze identiteit ook daadwerkelijk vergeleken en herkend kan worden (authenticatie), zoals te zien in figuur 1.

IThappens - biometrische identificatie1

Figuur 1: Inschrijving en authenticatie (aangepast van (HU-Berlin, 2005)).

1.      Nauwkeurigheid

Identificatie gebeurt nu nog fysiek (door bijvoorbeeld het tonen van een paspoort of identiteitskaart) en digitaal (door bijvoorbeeld DigiD of eHerkenning ). Deze digitale technieken maken gebruik van wachtwoord en/of object authenticatie om toegang te verlenen tot versleutelde gegevens. Hierbij dient een exacte match te zijn van het ingevoerde en geregistreerde wachtwoord, waardoor een simpele patroonherkenning voldoet.

Bij biometrische herkenning kan de representatie van het opgegeven kenmerk sterk variëren door de methode van meten, verwerving en de omgeving. Zo kan een vingerafdruk ondersteboven worden gepresenteerd of door te weinig druk maar deels zichtbaar zijn. Hierdoor is er geen sprake van een exacte match, maar van een percentage van overeenkomst [1].

Door deze variatie bevat een biometrisch systeem complexe patroonherkenning en kan het de volgende systeemfouten maken die correcte identificatie ondermijnen:

  • failure to enrol (FTE) Er kan geen correcte referentie template worden gemaakt;
  • false accept rate (FAR) Een persoon wordt onterecht geaccepteerd voor een referentie template;
  • false reject rate (FRJ) Een persoon wordt onterecht geweigerd voor een referentie template.

2.      Gebruikersacceptatie

Mensen vinden gebruiksgemak, veiligheid en betrouwbaarheid erg belangrijk. Mensen staan positiever tegenover biometrische eigenschappen die makkelijk afgenomen kunnen worden en waar ze zichzelf bewust van zijn, zoals vingerscan of een handtekening. Dit ten opzichte van bijvoorbeeld irisscan, wat eigenlijk een veel veiligere oplossing is. Gemak en het gevoel van betrouwbaarheid hebben hierin dus een leidende rol [3][4].

Om het gebruiksgemak te vergroten dienen biometrische kenmerken gemakkelijk gemeten te kunnen worden, zonder inbreuk op de gezondheid of hygiëne . Hiervoor zijn technieken in ontwikkeling die de biometrische kenmerken van een afstand [5] en tijdens beweging [6] kunnen meten. Deze technologie kan gebruikers ondersteunen met makkelijk te gebruiken sensoren en een intuïtieve interface. Dit zorgt ervoor dat gebruikers worden geholpen om op de juiste manier het biometrische kenmerk af te nemen [1].

Tot slot is er maatschappelijke, culturele en religieuze weerstand in de acceptatie van biometrie. Mensen zien een biometrisch systeem vaak als een onwenselijke en schadelijke technologie. Biometrische kenmerken zijn deel van een menselijk lichaam en gedrag, die niet of moeilijk veranderd kunnen worden en het gaat hierbij om zeer persoonlijke informatie en kan daarom een inbreuk vormen op de privacy. Tot slot is afgeven van biometrische kenmerken in sommige culturen en religies verboden [2] .

3.      Informatiebeveiliging

Net als elk informatiesysteem is een biometrisch systeem vatbaar voor verschillende aanvallen die de werking van het systeem kunnen ondermijnen. Hierbij kan het gaan om een opportunistische aanval en een vijandige aanval [1].

  • Opportunistisch: Hierbij kan het biometrische kenmerken van een persoon voldoende overeenkomen met die van een ingeschreven gebruiker, waardoor deze onbedoeld toegang krijgt.
  • Vijandige aanval: Hierbij kan een kwaadwillende zich voordoen als ingeschreven gebruiker door het systeem fysiek of digitaal te manipuleren, of bewust de eigen biometrische eigenschappen te manipuleren om detectie te vermijden.

De kwetsbaarheden in een biometrisch systeem zijn te zien in figuur 2. Deze aanvallen zijn bedoeld om de zekerheid en normale werking van het systeem te omzeilen [7]:

1) Een nep biometrisch kenmerk, zoals een foto of kunstmatige vingerafdruk, wordt aan de sensor getoond.

2) Onderschepte data kan opnieuw in het systeem worden ingevoerd.

3) De kenmerk extractie kan worden geïnfecteerd met een programma die een voor de indringer wenselijke set kenmerken creëert.

4) Het werkelijke feature template kan worden vervangen door een kunstmatige template.

5) Het vergelijkingssysteem kan worden geïnfecteerd met een programma die de gescoorde mate van overeenkomst beïnvloed.

6) Templates in de database kunnen aangepast, toegevoegd of verwijderd worden.

7) De data in de communicatie tussen verschillende modules kan worden gewijzigd.

8) Het definitieve besluit van het biometrische systeem kan worden aangepast.

IThappens - biometrische identificatie2

Figuur 2: Kwetsbaarheden in een biometrisch systeem (aangepast van (Ratha et al., 2001)).

Naast deze kwetsbaarheden is een biometrisch systeem zijn er nog andere manieren waarop het normaal functioneren van een biometrisch systeem kan worden ondermijnd [8][9]. Het tonen van een biometrisch kenmerk kan expres worden gemanipuleerd door de sensor verkeerd te gebruiken.  Bevoegde gebruikers, zoals een administrator, kunnen gegevens of systeemeigenschappen aanpassen en claimen dat dit door een indringer is gebeurd.  Deze legitieme gebruikers kunnen ook worden gedwongen gegevens aan te passen door dreiging of chantage.  Tot slot is het systeem gevoelig voor Denial of Service (DoS), waarbij de server wordt overweldigd met verzoeken tot deze geen andere verzoeken meer kan behandelen. Dit zodat legitieme users geen gebruik kunnen maken van het biometrische systeem.

Biometrische identificatie in de praktijk

Schiphol past in haar concept “Privium” al zo’n 15 jaar de irisscan toe en heeft het een aantal jaar geleden ook beschikbaar gesteld voor gewone reizigers [10]. De irisscan heeft als voordeel dat de wachttijd verkort wordt tot een minimum. Passagiers kunnen langs de douane zonder gecontroleerd te worden door een persoon. Passagiers dienen hun iris te laten scannen en een pasje te gebruiken waarop hun identificatie gegevens staan. Volgens Schiphol duurt de identificatie nu nog maar 10 seconden in plaats van een half uur.

 

 

[1] Jain, A. K., Ross, A., & Pankanti, S. (2006). Biometrics: A tool for information security. IEEE Transactions on Information Forensics and Security, 1(2), 125-143.
[2] Kumar, A., & Jain, A. K. (2012). Biometric Recognition: An Overview. In E. Mordini & D. Tzovaras (Eds.), Second Generation Biometrics: The Ethical, Legal and Social Context (Vol. 11, pp. 49-79): Springer Netherlands.
[3] Dowland, P., Furnell, S. (2007). Advances in networks, computing and communications 4 : proceedings of the MSc/MRes programmes from the School of Computing, Communications and Electronics, 2005-2006: School of Computing, Communications & Electronics, University of Plymouth.
[4] The Irish Council for Bioethics. (2009). Biometrics: Enhancing security or invading privacy? Biometrics: Enhancing security or invading privacy? Dublin.
[5] Matey, J. R., Ackerman, D., Bergen, J., & Tinker, M. (2008). Iris recognition in less constrained environments. London: Springer.
[6] Proença, H., Filipe, S., Santos, R., Oliveira, J., & Alexandre, L. A. (2009). The UBIRIS.v2: A database of visible wavelength iris images captured on-the-move and at-a-distance.
[7] Ratha, N., Connell, J. H., & Bolle, R. M. (2001). An analysis of minutiae matching strenght. Paper presented at the Proc. Int. Conf. Audio and Video-based Biometric Person Authentication, Halmstad, Sweden.
[8] Uludag, U., & Jain, A. K. (2004). Attack on biometric systems: a case study in fingerprints. Paper presented at the SPIE-EI Security, Steganography and Watermarking of Multimedia Contents, San Jose California.
[9] O’Gorman, L. (2003). Comparing passwords, tokens, and biometrics for user authentication. IEEE, 91(12), 2019-2040.
[10] Vernooij, N. (2016). Jubilerend Privium kijkt naar tweede ClubLounge. Luchtvaartnieuws.

Artikel door Steven Zeiler