image

Stemherkenning: biometrie op afstand

vrijdag 3 april 2009, 14:01 door Martijn Moret, 19 reacties

Dit is deel 2 over ontwikkelingen m.b.t. het toepassen van biometrie in de private sector: Het vorige deel heette "Kan biometrie ooit veilig worden toegepast?" en gaat in op de generieke problematiek met biometrie en de opkomst van "encrypted biometrics". Dit deel belicht voice biometrics oftewel stemherkenning.

Biometrie sluipt het dagelijks leven binnen: er komen steeds meer toepassingen van biometrie in de private sector. Van kantoren die vingerafdrukken of irissen gebruiken als toegangspas tot en met stemherkenning over de telefoon. In ruil voor comfort (makkelijke identificatie, snel betalen, etc.) krijgt de aanbieder een 'veilige' manier om de identiteit van iemand te kunnen vaststellen. Albert Heijn begon met een proef met vingerafdruk betaling. Bij mijn lokale dvd-o-theek kan ik huren met mijn vingerafdruk, de laptop beveiligen met een vingerafdruk, en de grens op Schiphol oversteken na een irisscan. Bij sommige luchtvaartmaatschappijen kan men inmiddels zelf het vliegtuig instappen zonder check van grondpersoneel.

Stemherkenning is nog een relatief onbekend fenomeen, toch wordt het al meer dan 15 jaar gebruikt in de forensische opsporing. Politiediensten weten nu eenmaal niet altijd van wie een stem is op een bandopname, bijvoorbeeld als de verdachte van een getapte telefoonlijn met een onbekend nummer belt. Sinds een paar jaar zijn er ook toepassingen van stemherkenning in de private sector, vooral daar waar het vaststellen van de identiteit belangrijk is.

Hoe werkt het?
De stem van ieder mens is anders, de stembanden en de klankkast in iemands mond zorgen daarvoor. Op het gehoor is de mens in staat om redelijk stemmen van elkaar te onderscheiden maar daarbij wordt ook veel gebruik gemaakt van karakteristieke intonaties en woordgebruik (denk aan de imitatoren op TV). Dit is echter veel te weinig nauwkeurig om iemands identiteit precies te kunnen vaststellen.

Stembiometrie gebruikt de karakteristieken van stemgeluid, maar niet de toonhoogte want die kan bewust of onbewust veranderen. De klankkast in je mond bevat genoeg kenmerken dat van 7 seconden spraak al een deugdelijk "voicemodel", een afdruk van je stem kan worden gemaakt. Onderzoek gedurende 20 jaar wijst uit dat de volwassen stem niet wezenlijk verandert, tenzij er operaties in de mondholte of aan de stembanden plaatsvindt.

Door iemands stem op te nemen en er een voice-model van te maken (enrollen), kan je een stem laten herkennen (verifiëren), of zelfs opsporen in een database (identificeren).

Spraakherkenning versus stemherkenning?
Stemherkenning herkent wie iets zegt, maar niet wat iemand zegt. De toepassing van spraakherkenning is inmiddels redelijk bekend bij het grote publiek. De Nederlandse Spoorwegen heeft een systeem gehad (?) waar door middel van spraakherkenning werd afgeleid van/naar welk station je wilde reizen. Een aantal "nummer-opzoek" aanbieders gebruiken het om een eerste selectie van zoekresultaten te doen.

De techniek van stemherkenning is heel anders dan bij spraakherkenning en aanbieders ondersteunen dan ook nauwelijks allebei. Het Spaanse bedrijf Agnitio is bijvoorbeeld gespecialiseerd op stemherkenning, niet op spraakherkenning.

Hoe zou het kunnen worden toegepast?
Toepassingen voor stemherkenning vind je vooral op het telefonische / mobiele vlak, waarbij het belangrijk is om de identiteit van de persoon aan de lijn te verifiëren. Bijvoorbeeld bij telefonische order-desks van postorder bedrijven, of trading-rooms van financiële instellingen. Ook zou men notoire telefonische fraudeurs kunnen opsporen via transparante identificatie.

De killer-app voor stemherkenning is waarschijnlijk het resetten van wachtwoorden. Op dit moment is het bij veel organisaties redelijk eenvoudig door een helpdesk een wachtwoord te laten resetten. Dat helpt in ieder geval de productiviteit want een medewerker zonder toegang tot zijn desktop of email is bij veel kennisintensieve bedrijven niet productief. Helaas is de identiteitsverificatie van de persoon die belt om "zijn" wachtwoord te laten resetten, bij veel bedrijven bedroevend. Er hoeven geen sterke staaltjes "social engineering" te worden toegepast om zo toegang te krijgen tot een account. Bovendien worden helpdesks gemiddeld 30% van de tijd belast met het resetten van wachtwoorden, een behoorlijke kostenpost.

Uitdagingen genoeg voor stemherkenning!
Bij het verifiëren van iemands stem zijn er genoeg uitdagingen om deze techniek goed te laten werken; zowel problemen die te maken hebben met spraakcommunicatie als uitdagingen op het gebied van fraude :

Spraakcommunicatie
Spraakcommunicatie kan tegenwoordig op veel manieren plaatsvinden, denk aan reguliere telefoonlijnen (landlijnen), mobiele telefoons, skype, voip, handsfree via een bluetooth oortje, de conference call spiders, etc, etc. Bijna al deze kanalen en technieken gebruiken andere methoden van modulatie en protocollen om spraak om te zetten in data en die op te knippen om over het (mobiele of data) netwerken te verzenden. Aan de ontvangende kant worden de pakketten weer samengevoegd en worden verschillende manieren gebruikt om te compenseren voor "lost data packets" oftewel stukjes verloren gegane spraak.

Ruis
We bellen/skypen op de vreemdste plekken, waaronder ook plekken met veel achtergrondgeluid. De microfoon staat ook niet meer noodzakelijkerwijs dicht bij onze mond, zoals bijvoorbeeld bij bluetooth-oortjes. Kortom, er is veel ruis te verwachten bij gesprekken, naast 'ruis' ontstaan door bovengenoemde verloren data-pakketjes.

Stemvervorming door verkoudheid, imitatie
Een stem kan door allerlei oorzaken anders klinken op bepaalde dagen zoals: verkoudheid, stress, omgeving, of bewuste vervorming. Imitatoren slagen er bijzonder goed in iemands stem te benaderen.

Stemherkennings-software moet dus met verschillende spraak-protocollen kunnen omgaan, ruis, afwijkingen van de eigen stem en kunnen compenseren voor achtergrond lawaai. Geen eenvoudige opgave.

Wapens tegen fraude!
Het eerste dat mensen meestal tegenwerpen als ik spreek over stemherkenning, is dat het tegenwoordig zo eenvoudig is iemands stem op te nemen. Bijna iedereen heeft een mobiele telefoon die gesprekken kan opnemen. Spy-gadgets zijn vrij verkrijgbaar. Hoe kan je er dan zeker van zijn dat het een persoon is die belt, of dat er een opname wordt afgespeeld? In de wereld van stemherkenning heet dit soort fraude: "replay attacks".

Replay attacks kunnen worden gedetecteerd door de software: men kan analyseren of het om een opname in de vrije ruimte gaat (far field recording), want dat is heel anders dan het spreken in een telefoon. Of dat het bijvoorbeeld een eerder gebruikte authenticatie poging is (door te vergelijken met eerdere pogingen). Daarnaast zou je de gebruiker een paar random cijfers kunnen laten herhalen en dat met spraakherkenning kunnen verifieren. Dan wordt het wel zeer moeilijk om een replay attack te doen.

Zoals in een eerder deel opgemerkt, kan fraude ook plaatsvinden door mensen met (oneigenlijke) toegang tot het systeem, bijvoorbeeld door enrollment opnames te kopiëren (als die al worden bewaard). Met behulp van onhoorbare "watermerken” kunnen deze opnames worden beschermd tegen hergebruik bij verificaties.

Als laatste zou men een stem kunnen synthetiseren, maar ook dat kan worden gedetecteerd. Bovendien kan dit sowieso niet aan de hand van een voice model Daar is een "voice model", in tegenstelling tot een normale vingerafdruk-template zoals nu veel gebruikt wordt, niet geschikt voor.

Stemherkenning is de enige remote biometric
Stemherkenning zullen we vooral tegen gaan komen bij het willen verifiëren van iemand die mogelijk niet fysiek op een bepaalde plek is, aangezien het de enige biometrische toets op afstand is. Er zijn geen speciale lezers of scanners voor nodig en het is centraal te implementeren. Er moet natuurlijk wel goed worden nagedacht over de enrollment procedure en het verificatie proces, al dan niet in combinatie met een token, transactie id etc.

Martijn Moret is eigenaar van Vidamore dat zich richt op innovatieve technologie in de luchtvaartindustrie. Hij werkt samen met enkele biometrie-bedrijven.

Reacties (19)
03-04-2009, 14:31 door spatieman
men neme een digtale voicerecorder..........
03-04-2009, 15:18 door Anoniem
pfft beetje selfservice en die ww reset ellende is opgelost. Dus stemherkenning voor ww reset...d8 het niet.
03-04-2009, 15:31 door Anoniem
Het is goed om te beseffen dat je stemherkenning (aka sprekerherkenning) op twee manieren kunt toepassen en dat je die niet door elkaar moet halen:

1) Identificatie
Dit is het voorbeeld dat de politie gebruikt. Je hebt dan een set van stempatronen van diverse mensen. Iemand belt op en je vraagt je af wie het is. Dan laat je de stemherkenning er op los en die zoekt in je set van stempatronen of er eentje bijzit die een beetje matcht en dat is dan de persoon die belt.

2) Authenticatie
In dit voorbeeld moet je gebruikers registreren en hun stem 'enrollen'. Als een persoon opbelt naar bv het call centre van een bank, dan moet de persoon eerst zeggen wie hij is en dan iets spreken. Een stemherkenningssysteem zoekt adhv het id vd persoon zijn stempatroon op en checkt mbv zijn uitspraak of dat matcht. Als dat matcht dan is deze persoon geautenticeerd en kun je hem bv aanloggen.

Deze twee modi van stemherkenning moet je niet door elkaar halen of combineren.
Als je dat wel doet heb je in geval van veel geregistreerde stempatronen altijd wel iemand die voldoende op je lijkt en ben je dus altijd geauthenticeerd.
05-04-2009, 01:21 door Anoniem
80 hooguit 85 % trefzekerheid en daar zijn 'ze' nu al ruim 20 jaar zoet mee, komt maar niet verder, ... biometrie ... zucht.
Ook dit stukje is m.i. weer niets anders dan pure bla, het enige 'exacte getal' wat deze spin-doctor durft te noemen is dat over de z.g. belasting van 'de helpdesk'.
Marketing propaganda om "in godsnaam" toch maar op dezelfde voet door te gaan met een angst-cultuur/economie die nergens toe (kan) leiden behalve (economische) crisis.

Wordt volwassen en hou a.u.b. toch eens op met dat James maakt het veel te Bond speelgoed.
Innoveer, wees productief man, draag constructief bij aan duurzaamheid, niet beperkend of zelfs destructief, hef je hoofd naar een nieuwe toekomst want anders is er geen !
06-04-2009, 08:09 door martijnmoret
Door spatiemanmen neme een digtale voicerecorder..........
Zie de paragraaf over "wapens tegen fraude", waarin over replay attacks wordt geschreven. Er zijn een aantal mogelijkheden om replay attacks tegen te gaan, waaronder simpel vragen om een bepaalde cijferreeks te herhalen, tot achtergrondgeluid analyse, tot vergelijken met vorige authenticatie-pogingen.
06-04-2009, 08:11 door martijnmoret
Door Anoniempfft beetje selfservice en die ww reset ellende is opgelost. Dus stemherkenning voor ww reset...d8 het niet.
Volgens mij snap ik je reactie niet: dit is juist een vorm van selfservice voor wachtwoord resets.
06-04-2009, 08:26 door martijnmoret
Door Anoniem80 hooguit 85 % trefzekerheid en daar zijn 'ze' nu al ruim 20 jaar zoet mee, komt maar niet verder, ... biometrie ... zucht.
Helaas weet je niet waar je over praat. ´Trefzekerheid´ bestaat niet bij het beschrijven van betrouwbaarheid, daarvoor gebruikt men wereldwijd de zg. False Acceptance rate (onterecht iemand toegang verlenen) en False Rejection rate (onterecht iemand afwijzen). Vaak is het zo dat als de ene ratio naar beneden wordt gebracht, de ander juist omhoog gaat. Daarnaast zijn er altijd afhankelijkheden m.b.t. de kwaliteit van de enrollment, de omgeving van de verificatie, etc. etc.

De uiteindelijke betrouwbaarheid is dan ook een afhankelijk van keuzes die je maakt m.b.t. hoeveel foutmarge (False Acceptance) je toestaat, en hoe werkbaar het systeem moet zijn (een hoge false rejection rate zorgt voor frustratie bij gebruikers).

Voor deze vorm van voice biometrics worden overigens de volgende "real life application environment" (in tegenstelling tot laboratorium omgevingen) ratio's aangehouden: minder dan 0.5% false acceptance rate, en minder dan 5% false rejections (waarbij allerlei soorten communicatielijnen worden gebruikt, zoals voice, mobiel, bluetooth speakers, etc).

Echter, hoeveel minder is afhankelijk van vele variabelen. Daarnaast wil je waarschijnlijk nooit enkel biometrie gebruiken maar ook hier multifactor toepassen, doordat mensen een nummer moeten invoeren, of een pincode erbij moeten onthouden.
06-04-2009, 09:13 door Anoniem
Door martijnmoret
Door Anoniem80 hooguit 85 % trefzekerheid en daar zijn 'ze' nu al ruim 20 jaar zoet mee, komt maar niet verder, ... biometrie ... zucht.
Helaas weet je niet waar je over praat. ´Trefzekerheid´ bestaat niet bij het beschrijven van betrouwbaarheid, daarvoor gebruikt men wereldwijd de zg. False Acceptance rate (onterecht iemand toegang verlenen) en False Rejection rate (onterecht iemand afwijzen). Vaak is het zo dat als de ene ratio naar beneden wordt gebracht, de ander juist omhoog gaat. Daarnaast zijn er altijd afhankelijkheden m.b.t. de kwaliteit van de enrollment, de omgeving van de verificatie, etc. etc.

De uiteindelijke betrouwbaarheid is dan ook een afhankelijk van keuzes die je maakt m.b.t. hoeveel foutmarge (False Acceptance) je toestaat, en hoe werkbaar het systeem moet zijn (een hoge false rejection rate zorgt voor frustratie bij gebruikers).

Voor deze vorm van voice biometrics worden overigens de volgende "real life application environment" (in tegenstelling tot laboratorium omgevingen) ratio's aangehouden: minder dan 0.5% false acceptance rate, en minder dan 5% false rejections (waarbij allerlei soorten communicatielijnen worden gebruikt, zoals voice, mobiel, bluetooth speakers, etc).

Echter, hoeveel minder is afhankelijk van vele variabelen. Daarnaast wil je waarschijnlijk nooit enkel biometrie gebruiken maar ook hier multifactor toepassen, doordat mensen een nummer moeten invoeren, of een pincode erbij moeten onthouden.


Helaas kunnen we dat van jouw niet zeggen, wat ben jij een ontzettend goede verkoper !

Het is en blijft m.i. een prachtig marketing verhaaltje om, inderdaad op dezelfde voet door te gaan met een angst-cultuur/economie/ onrendabel speelgoed, die nergens toe (kan) leiden behalve de volgende (economische) crisis.
06-04-2009, 11:23 door Anoniem
Door Anoniem
Door martijnmoret
Door Anoniem80 hooguit 85 % trefzekerheid en daar zijn 'ze' nu al ruim 20 jaar zoet mee, komt maar niet verder, ... biometrie ... zucht.
Helaas weet je niet waar je over praat. ´Trefzekerheid´ bestaat niet bij het beschrijven van betrouwbaarheid, daarvoor gebruikt men wereldwijd de zg. False Acceptance rate (onterecht iemand toegang verlenen) en False Rejection rate (onterecht iemand afwijzen). Vaak is het zo dat als de ene ratio naar beneden wordt gebracht, de ander juist omhoog gaat. Daarnaast zijn er altijd afhankelijkheden m.b.t. de kwaliteit van de enrollment, de omgeving van de verificatie, etc. etc.

De uiteindelijke betrouwbaarheid is dan ook een afhankelijk van keuzes die je maakt m.b.t. hoeveel foutmarge (False Acceptance) je toestaat, en hoe werkbaar het systeem moet zijn (een hoge false rejection rate zorgt voor frustratie bij gebruikers).

Voor deze vorm van voice biometrics worden overigens de volgende "real life application environment" (in tegenstelling tot laboratorium omgevingen) ratio's aangehouden: minder dan 0.5% false acceptance rate, en minder dan 5% false rejections (waarbij allerlei soorten communicatielijnen worden gebruikt, zoals voice, mobiel, bluetooth speakers, etc).

Echter, hoeveel minder is afhankelijk van vele variabelen. Daarnaast wil je waarschijnlijk nooit enkel biometrie gebruiken maar ook hier multifactor toepassen, doordat mensen een nummer moeten invoeren, of een pincode erbij moeten onthouden.


Helaas kunnen we dat van jouw niet zeggen, wat ben jij een ontzettend goede verkoper !

Het is en blijft m.i. een prachtig marketing verhaaltje om, inderdaad op dezelfde voet door te gaan met een angst-cultuur/economie/ onrendabel speelgoed, die nergens toe (kan) leiden behalve de volgende (economische) crisis.


geen idee waar die 80 tot 85 % trefzekerheid vandaan komt... maar dat is dus echt onzin... Met de huidige technologie hebben we het over een haalbare Equal Error Rate (EER) van ca. 1 tot 3 procent (en niet in een lab, maar in echte productiesystemen). EER is overigens waar de False Accept Rate (FAR) en de False Reject Rate (FRR) elkaar op de DET curve tegenkomen (dus gelijk zijn). Bij het bepalen van de performance van het systeem is het belangrijk de juiste mix te vinden tussen veiligheid en gebruikersvriendlijkheid. Hoe lager je de FAR zet des te hoger zal de FRR uitvallen. Uiteraard heb je niets aan een systeem waar je in 50 % van de gevallen niet doorheen komt (FRR), maar een te hoge FAR is uiteraard ook niet wenselijk. In de systemen die wij geïmplementeerd hebben zien we bijvoorbleed een FAR van ca. 0,2 % met een FRR van rond de 4 %. Dat betekent dus dat je in in 0,2 % van de alle verificaties een false accept hebt (iemand die met zijn eigen stem toegang krijgt op andermans profiel) en in 4 % van de gevallen geen toegang krijgt tot je eigen profiel. Je moet je daarbij beseffen dat dit dan single-factor betreft, dus alleen voice. Breng je er nog 1 of 2 factoren bij dan ziet de FAR er al meteen heel anders uit. Nogmaals, dit is geen verkooppraat maar zijn gegevens van een concrete implementatie, dus open je ogen en leer!

Overigens is een false accept niet hetzelfde als toegang verkrijgen naar aanleiding van een spoofing (replay of synthesized) attack. Een false accept is waar degene die toegang krijgt dit doet met gebruik van zijn eigen stem en niet adh van een opname. Oveirgens is het zo dat er in de markt inmiddels ruimschoots bescherming wordt geboden tegen spoofing attacks en ik kan je verzekerne dat het veel verder gaat dan randomisation of liveness detection.
06-04-2009, 11:29 door Night
Door martijnmoret

Voor deze vorm van voice biometrics worden overigens de volgende "real life application environment" (in tegenstelling tot laboratorium omgevingen) ratio's aangehouden: minder dan 0.5% false acceptance rate, en minder dan 5% false rejections (waarbij allerlei soorten communicatielijnen worden gebruikt, zoals voice, mobiel, bluetooth speakers, etc).


@Martijn Moret

Ik weet niet wie heeft bepaald dat die 0,5% moet worden aangehouden maar laten we er even van uit gaan.

Zelfs een dergelijk op het eerste oog laag percentage false accpets maakt deze technologie in mijn ogen voor authenticatie ongeschikt. Authenticatie moet namelijk misbruik voorkomen

De kansen van dit system om een bewuste "brute force" aanval te overleven zijn erg slecht.
Met een beetje statistich rekenen kun je de kans bepalen op succesvolle attack als functie van het aantal aanvalspogingen.

Aanvalspogingen pogingen - Kans op falen van het system.
1 - 0.5%
10 - 4.89%
20 - 9,54%
50 - 22,17%
100 - 39,42%
200 - 63,30%
500 - 91,84%

Bijvoorbeeld 100 keer bellen en vragen om een wachtwoord reset (elke keer van een andere account) levert 39,42% kans op succes.


Door martijnmoret

Echter, hoeveel minder is afhankelijk van vele variabelen. Daarnaast wil je waarschijnlijk nooit enkel biometrie gebruiken maar ook hier multifactor toepassen, doordat mensen een nummer moeten invoeren, of een pincode erbij moeten onthouden.

Een bepaalede technologie promoten door aan te geven dat het in combinatie met ander technologieën veiligheid oplevert is natuurlijk een oneigenlijk argument. Iedere maatregel moet worden beoordeeld op zijn eigen merrits.
De effectiviteit van een totaal van samengevoegde maatregelen kan niet worden genoemd als argument in de beoordeling van één van de afzonderlijke maatregelen.
06-04-2009, 11:36 door Anoniem
Door AnoniemHet is goed om te beseffen dat je stemherkenning (aka sprekerherkenning) op twee manieren kunt toepassen en dat je die niet door elkaar moet halen:

1) Identificatie
Dit is het voorbeeld dat de politie gebruikt. Je hebt dan een set van stempatronen van diverse mensen. Iemand belt op en je vraagt je af wie het is. Dan laat je de stemherkenning er op los en die zoekt in je set van stempatronen of er eentje bijzit die een beetje matcht en dat is dan de persoon die belt.

2) Authenticatie
In dit voorbeeld moet je gebruikers registreren en hun stem 'enrollen'. Als een persoon opbelt naar bv het call centre van een bank, dan moet de persoon eerst zeggen wie hij is en dan iets spreken. Een stemherkenningssysteem zoekt adhv het id vd persoon zijn stempatroon op en checkt mbv zijn uitspraak of dat matcht. Als dat matcht dan is deze persoon geautenticeerd en kun je hem bv aanloggen.

Deze twee modi van stemherkenning moet je niet door elkaar halen of combineren.
Als je dat wel doet heb je in geval van veel geregistreerde stempatronen altijd wel iemand die voldoende op je lijkt en ben je dus altijd geauthenticeerd.

Ben het met je eens, in geval identificatie heb je het meestal over een 1:N match en in verificatie een claimed identity met een match, dus 1:1

overigens is het wel zo dat er steeds meer informatie aan te pas komt bij 1:N matching (of ook wel forensisch gebruik van voice biometrics), zoals er op dit moment geslachts herkenning (momenteel met 2% error rate) en taal herkenning bijkomt. Daarnaast heb je uiteraard de biografische details die je in de search kunt meenemen om ervoor te zorgen dat searchen zo efficiënt mogelijk gebeurt.

Verder hebben wel al een paar 1:N blacklist toepassingen gezien in de markt, waarbij je bijvoorbeeld in een call centre zonder medeweten van de beller op de achtergrond een check doet of een persoon mogelijk een bekende fraudeur (of bekende identiteitsdief) is. Dat in real-time, maar wel op basis van een beperkt (ca. 400) aantal mogelijke profielen. Dit heet ook wel biometric speaker spotting en kan best heel interessant zijn, niet zozeer om een self service systeem in te richten, maar meer om de caller agent (of denk aan broker) met een extra stuk informatie te voorzien die het process verder kan ondersteunen.

Voordat er nu weer iemand gaat gillen dat dit James Bond achtige zaken zijn zou ik willen aanraden dat deze mensen zich eerst eens in de materie gaan verdiepen in plaats van onnozele en ongenuanceerde reacties te plaatsen....
06-04-2009, 11:53 door Anoniem
Door Night
Door martijnmoret

Voor deze vorm van voice biometrics worden overigens de volgende "real life application environment" (in tegenstelling tot laboratorium omgevingen) ratio's aangehouden: minder dan 0.5% false acceptance rate, en minder dan 5% false rejections (waarbij allerlei soorten communicatielijnen worden gebruikt, zoals voice, mobiel, bluetooth speakers, etc).


@Martijn Moret

Ik weet niet wie heeft bepaald dat die 0,5% moet worden aangehouden maar laten we er even van uit gaan.

Zelfs een dergelijk op het eerste oog laag percentage false accpets maakt deze technologie in mijn ogen voor authenticatie ongeschikt. Authenticatie moet namelijk misbruik voorkomen

De kansen van dit system om een bewuste "brute force" aanval te overleven zijn erg slecht.
Met een beetje statistich rekenen kun je de kans bepalen op succesvolle attack als functie van het aantal aanvalspogingen.

Aanvalspogingen pogingen - Kans op falen van het system.
1 - 0.5%
10 - 4.89%
20 - 9,54%
50 - 22,17%
100 - 39,42%
200 - 63,30%
500 - 91,84%

Bijvoorbeeld 100 keer bellen en vragen om een wachtwoord reset (elke keer van een andere account) levert 39,42% kans op succes.


Door martijnmoret

Echter, hoeveel minder is afhankelijk van vele variabelen. Daarnaast wil je waarschijnlijk nooit enkel biometrie gebruiken maar ook hier multifactor toepassen, doordat mensen een nummer moeten invoeren, of een pincode erbij moeten onthouden.

Een bepaalede technologie promoten door aan te geven dat het in combinatie met ander technologieën veiligheid oplevert is natuurlijk een oneigenlijk argument. Iedere maatregel moet worden beoordeeld op zijn eigen merrits.
De effectiviteit van een totaal van samengevoegde maatregelen kan niet worden genoemd als argument in de beoordeling van één van de afzonderlijke maatregelen.

@Night
in de markt (met name bepaald door de tests die de financiële dienstverlening al jaren uitvoert) is het gemiddelde ongeveer een FAR van 0,5 %. Je kunt overigens niet stellen dat wanneer jij dan N keer naar iemand zijn account belt en probeert binnen te komen dat je dan in dat geval een paar keer raak zult treffen. Het gaat er veel meer om of jouw eigenschappen dicht genoeg bij die van het stemprofiel liggen van het gecompromiteerde profiel.

Verder is het zo dat je wanneer je het hebt over de FAR van een voice biometrics systeem, je enkel en alleen het voice biometrics systeem beoordeelt en geen enkele andere factor meerekent. Bereken maar eens de false accept rate van een pincode en je zult zien dat deze vele (vele) malen hoger ligt dan die van een voice biometrics systeem. Echter, de combinatie van een stem profiel met een pin (of CVC code,. of token, of etc etc) levert je alweer een volledig andere FAR op.

het gevaar is dat met voice biometrics veel te geïsoleerd gaat bekijken en op dat moment enkel en alleen de technologie beoordeelt. Het is inmiddels in verschillende sectoren een geaccepteerde technologie (althans, zeker in de UK, VS, Spanje, Duitsland... en ook in NL begint het los te komen.) Belangrijker is hoe de technologie wordt toegepast in een process waarmee zowel veiligheid wordt verbeterd zonder te tornen aan gebruikersvriendelijkheid. Een voorbeeld: CMV Cap is in Nederland al jarenin gebruik bij banken. Vorig jaar is dit in Engeland pas ingevoerd voor toegang to online banking. Gevolg daar is tweevoud: gigantisch terugloop in gebruik online banking omdat de gebruikers het een verschrikkelijke manier van authenticatie vinden... het success is er wel, in de vorm van terugdringen successvolle phishing attacks. Dus is de implementie dan een success of niet? (het antwoord ligt in dit geval in het midden, maar zeer successvol is het niet te noemen). Je kunt je voorstellen dat na dit "success" de banken daar nogal huiverig zijn met het invoeren van CMV Cap voor de toegang tot telephone banking... dus, past de authenticatie methode in het process, valt het te compbineren met andere (goede) factoren en levert het een bruikbaar systeem op?
06-04-2009, 13:47 door Night
Door Anoniem
Je kunt overigens niet stellen dat wanneer jij dan N keer naar iemand zijn account belt en probeert binnen te komen dat je dan in dat geval een paar keer raak zult treffen.

Dat is ook helemaal niet wat ik beweerde. Mijn bewering is dat de bovenstaande risico tabel geldtals ik mijn stem probeer op N willekeurige profielen . Volgens mij ontken je dat niet.

Door Anoniem
Bereken maar eens de false accept rate van een pincode en je zult zien dat deze vele (vele) malen hoger ligt dan die van een voice biometrics systeem.

Voor zover mij bekend is de FAR van een PIN van 4 cijfers is 0.01% oftwel een factor 50 veiliger dan voice biometrics!
dat geeft een heel andere tabel:
1 0,01%
10 0,10%
20 0,20%
50 0,50%
100 1,00%
200 1,98%
500 4,88%


Dat heeft dus aanzienlijk hogere kans om tot 500 pogingen stand te houden.
Maar ook een PIN is an sich geeft niet veel bescherming.

Door Anoniem
Verder is het zo dat je wanneer je het hebt over de FAR van een voice biometrics systeem, je enkel en alleen het voice biometrics systeem beoordeelt en geen enkele andere factor meerekent. ...
... Echter, de combinatie van een stem profiel met een pin (of CVC code,. of token, of etc etc) levert je alweer een volledig andere FAR op.

Zoals ik zei: als je een maatregel roemt om de over all FAR van een complex aan maatregelen waar deze deel van uitmaakt, wat roem je dan eigenlijk?

Het is een kwestie van wat draagt een maatregel bij aan de over all FAR en weegt dat op tegen de kosten/inspanning etc.

Volgens mij zijn er veel alternatieven die een veel gunstiger verhouding van kosten t.o.v. het resultaat hebben.
Bijvoorbeeld de hierboven genoemde PIN die 50x minder failures geeft en vast niet 50 x meer hoeft te kosten
06-04-2009, 14:06 door Anoniem
Door Night
Door Anoniem
Je kunt overigens niet stellen dat wanneer jij dan N keer naar iemand zijn account belt en probeert binnen te komen dat je dan in dat geval een paar keer raak zult treffen.

Dat is ook helemaal niet wat ik beweerde. Mijn bewering is dat de bovenstaande risico tabel geldtals ik mijn stem probeer op N willekeurige profielen . Volgens mij ontken je dat niet.

Door Anoniem
Bereken maar eens de false accept rate van een pincode en je zult zien dat deze vele (vele) malen hoger ligt dan die van een voice biometrics systeem.

Voor zover mij bekend is de FAR van een PIN van 4 cijfers is 0.01% oftwel een factor 50 veiliger dan voice biometrics!
dat geeft een heel andere tabel:
1 99,99%
10 99,90%
20 99,80%
50 99,50%
100 99,00%
200 98,02%
500 95,12%

Dat heeft dus aanzienlijk hoever kans om tot 500 pogingen stand te houden.
Maar ook een PIN is an sich geeft niet veel bescherming.

Door Anoniem
Verder is het zo dat je wanneer je het hebt over de FAR van een voice biometrics systeem, je enkel en alleen het voice biometrics systeem beoordeelt en geen enkele andere factor meerekent. ...
... Echter, de combinatie van een stem profiel met een pin (of CVC code,. of token, of etc etc) levert je alweer een volledig andere FAR op.

Zoals ik zei: als je een maatregel roemt om de over all FAR van een complex aan maatregelen waar deze deel van uitmaakt, wat roem je dan eigenlijk?

Het is een kwestie van wat draagt een maatregel bij aan de over all FAR en weegt dat op tegen de kosten/inspanning etc.

Volgens mij zijn er veel alternatieven die een veel gunstiger verhouding van kosten t.o.v. het resultaat hebben.
Bijvoorbeeld de hierboven genoemde PIN die 50x minder failures geeft en vast niet 50 x meer hoeft te kosten

Ho ho, kan je niet lezen?
Deze meneer zegt; "open je ogen en leer!"
Dat betekent; "Bek houden en meebrullen met de verspillende ICT massa", rentabiliteit, efficiëntie pffffffff dat zoooo 1970 (toen de economie nog wel draaide) ;)

Leuke gadgets verzinnen en die voor veel poen aan nitwits aansmeren, that's tha way !
Ik zal nu maar verder mijn mening voor me houden anders ben ik blijkbaar 'ongenuanceerd'

Nog zo'n ongenuanceerde 'gek': "The IT industry in the United States has single-handedly wrecked the world economy over the last couple of years,"
Commonwealt Bank managing director David Murray.
06-04-2009, 14:23 door martijnmoret
Door Night

Zoals ik zei: als je een maatregel roemt om de over all FAR van een complex aan maatregelen waar deze deel van uitmaakt, wat roem je dan eigenlijk?

Het is een kwestie van wat draagt een maatregel bij aan de over all FAR en weegt dat op tegen de kosten/inspanning etc.

Volgens mij zijn er veel alternatieven die een veel gunstiger verhouding van kosten t.o.v. het resultaat hebben.
Bijvoorbeeld de hierboven genoemde PIN die 50x minder failures geeft en vast niet 50 x meer hoeft te kosten


Je vergeet volgens mij nu wat de toegevoegde waarde is van biometrie. Voor de "toeganggever" is het van belang dat men van de toegang-krijger de identiteit kan vaststellen. Dat kan niet met een PIN, omdat die PIN gecompromitteerd kan worden (of onderschept), of vrijwillig kan worden doorgegeven.

Uiteindelijk gaat het bij authenticatie om de belangen van zowel toeganggever en krijger, en dat zal noch enkel met een biometrisch kenmerk kunnen, noch met enkel een PIN of security.
06-04-2009, 15:17 door Anoniem
Door martijnmoret
Door Night

Zoals ik zei: als je een maatregel roemt om de over all FAR van een complex aan maatregelen waar deze deel van uitmaakt, wat roem je dan eigenlijk?

Het is een kwestie van wat draagt een maatregel bij aan de over all FAR en weegt dat op tegen de kosten/inspanning etc.

Volgens mij zijn er veel alternatieven die een veel gunstiger verhouding van kosten t.o.v. het resultaat hebben.
Bijvoorbeeld de hierboven genoemde PIN die 50x minder failures geeft en vast niet 50 x meer hoeft te kosten


Je vergeet volgens mij nu wat de toegevoegde waarde is van biometrie. Voor de "toeganggever" is het van belang dat men van de toegang-krijger de identiteit kan vaststellen. Dat kan niet met een PIN, omdat die PIN gecompromitteerd kan worden (of onderschept), of vrijwillig kan worden doorgegeven.

Uiteindelijk gaat het bij authenticatie om de belangen van zowel toeganggever en krijger, en dat zal noch enkel met een biometrisch kenmerk kunnen, noch met enkel een PIN of security.

"De toegevoegde waarde van biometrie", is nog altijd nihil aangezien ze geen enkele garantie bieden kan en in praktisch alle gevallen met extreem simpele methode, te frauderen is.
06-04-2009, 16:14 door Night
Ik zie de toegevoegde waarde van voice biometrie wel degelijk. Waar we van menig verschillen is dat jij die hoog inschat en ik zeer laag.

Ik ging in op de door jou genoemde argumeten en veronderstellingen, maar ik heb nog veel fundamentelere argumenten waarom biometrische authenticatie (voice maar ook andere) zwaar overschat wordt.

Vergelijkend met een PIN
-Een PIN kan alleen gecompromiteerd raken door onvoorzichtigheid.
-Als dat gebeurt kan in theorie worden aangetoond wie er onvoorzichtig was en wie dus in de verhouding gebruiker/leverancier
van de toegang de gevolgen moet dragen.
-Als een PIN gecompromiteerd is kan de zaak worden herstelt worden door een nieuwe PIN af te geven.

Vergelijk dat met een stemprofiel
- Mijn stemprofiel wordt heel de dag door gecompromiteerd, want mijn stem is voor iedereen vast te leggen te beluisteren en te analyseren.
- Lukt het iemand mij stemprofiel te compromiteren dan ben ik voor de rest van mijn leven gecompromiteerd, een nieuwe stem
zit er niet in. En we kunnen niemand de schuld geven.
- Hebben we het nog niet eens gehad over mijn fictieve (maar zeer onbetrouwbare) eeneïige tweelingbroer :-)
06-04-2009, 17:50 door martijnmoret

Door Night
Ik zie de toegevoegde waarde van voice biometrie wel degelijk. Waar we van menig verschillen is dat jij die hoog inschat en ik zeer laag.
Inderdaad, de belangen van de toeganggever, dat deze weet wie er aan de "poort" staat, wegen bij jou veel lichter


Ik ging in op de door jou genoemde argumeten en veronderstellingen, maar ik heb nog veel fundamentelere argumenten waarom biometrische authenticatie (voice maar ook andere) zwaar overschat wordt.

Vergelijkend met een PIN
-Een PIN kan alleen gecompromiteerd raken door onvoorzichtigheid.
Skimming noem je dan ook onvoorzichtigheid? Volgens mij zijn aftappen (op welke manier ook), en brute force etc ook manieren waarop misbruik van de pin kan worden gemaakt. Tenzij je deze en alle beveiligingsincidenten ook onvoorzichtheid noemt natuurlijk


-Als dat gebeurt kan in theorie worden aangetoond wie er onvoorzichtig was en wie dus in de verhouding gebruiker/leverancier
van de toegang de gevolgen moet dragen.
Verschilt dit van biometrie toepassing?


-Als een PIN gecompromiteerd is kan de zaak worden herstelt worden door een nieuwe PIN af te geven.
Correct, dit is een van gevaren van biometrie, en hier dient rekening mee te worden gehouden. Daar zie je nu in enkele wetgeving voor ontstaan, waarbij enkel "afgeleide" kenmerken mogen worden opgeslagen, die niet herleidbaar zijn tot het originele kenmerk. Niet ieder land is daar ver genoeg mee, m.i. Overigens is een voice print een afgeleid gegeven omdat het niet herleidbaar is naar de originele kenmerken van de opname, en niet gesynthetiseerd kan worden. Vingerafdrukken, waarbij gematched wordt mbv de originele minutiae van een afdruk is wel vulnerable voor dit misbruik.


Vergelijk dat met een stemprofiel
- Mijn stemprofiel wordt heel de dag door gecompromiteerd, want mijn stem is voor iedereen vast te leggen te beluisteren en te analyseren.
Ja en? Dat geldt ook voor vingerafdrukken, gezicht, irissen, toegangspas, RFID, etc. Als je je pin veel gebruikt zal er op een dag ook iemand mee kijken. Voor stembiometrie geldt dat zolang er afdoende maatregelen tegen replay attacks (zie boven) worden gebruikt, dit een overkomelijk punt is.


- Lukt het iemand mij stemprofiel te compromiteren dan ben ik voor de rest van mijn leven gecompromiteerd, een nieuwe stem
zit er niet in. En we kunnen niemand de schuld geven.
De relevantie van dat laatste snap ik, dat geldt voor iedere fraude. Juist om dit punt is het zaak om gebruik te moeten maken van bovengenoemde afgeleide biometrische gegevens.


- Hebben we het nog niet eens gehad over mijn fictieve (maar zeer onbetrouwbare) eeneïige tweelingbroer :-)
Die post hier onder "anoniem" volgens mij ;-) .

Uiteindelijk is biometrisch matchen (bij welk biometrisch kenmerk dan ook) nooit een binaire zaak, er zit altijd een graad van onnauwkeurigheid / onzekerheid in. Daarom dient biometrie mijns inziens altijd in samenhang gezien te worden (wat ik hierboven multifactor noem). Indien je een optimale graad van authenticatie en beveiliging wilt krijgen zal dat met 1 of meerdere biometrische kenmerken, een pincode en een soort van token haalbaar zijn. Multimodale biometrie (dus meerdere kenmerken), nu nog in de kinderschoenen, zullen we ook steeds meer tegenkomen en zullen wat van de genoemde bezwaren opheffen (waaronder bijvoorbeeld het kunnen revoken van een kenmerk).
07-04-2009, 15:06 door anonymous
Door martijnmoretnu nog in de kinderschoenen, ...

Ja hallo, hier de 'anoniem' van Zondag, 01:21 (lichtelijk 'onder de invloed', zie tijdstip)

Bovenstaande was eigenlijk mij hele argument.... ik hoor bijna letterlijk, dit exacte verhaal nu ruim 20 á 25 jaar.
Maar het blijft maar in die verrekt kostbare kinderschoentjes steken, ik ben dus inmiddels (door wat opleiding/onderzoek/ervaring, ja ja ik ben een ouwe l*l) de mening toegedaan dat het een doodgeboren kindje is (vandaar dat die schoentjes een beetje rieken).
Zoal ook al eerder aangedragen is (m.i.) de enige echt potentieel bruikbare biometrische toepassing te vinden in de infrarood technologie, dat is namelijk voor ieder afzonderlijk deel van het lichaam uniek.

De rest mag je zelf verzinnen want jouw markt kent niet mijn sympathie maar ja dat is slechts een principe kwestie en we weten allemaal waar die voor te koop zijn.... ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.