Biometrie sluipt het dagelijks leven binnen: er komen steeds meer toepassingen van biometrie in de private sector. Van kantoren die vingerafdrukken of irissen gebruiken als toegangspas tot en met stemherkenning over de telefoon. In ruil voor comfort (makkelijke identificatie, snel betalen, etc.) krijgt de aanbieder een 'veilige' manier om de identiteit van iemand te kunnen vaststellen. Albert Heijn begon met een proef met vingerafdruk betaling. Bij mijn lokale dvd-o-theek kan ik huren met mijn vingerafdruk, de laptop beveiligen met een vingerafdruk, en de grens op Schiphol oversteken na een irisscan. Bij sommige luchtvaartmaatschappijen kan men inmiddels zelf het vliegtuig instappen zonder check van grondpersoneel.
Het toepassen van biometrie in de private sector kan zowel efficiency als veiligheidsvoordelen brengen. Mensen kunnen beter, sneller en objectiever worden geverifieerd, en daar is minder controlerend personeel voor nodig. Voor de betrokkene zelf betekent het vaak minder wachten, niet een speciaal pasje meebrengen of een pincode onthouden. Echter, aan de toepassing van biometrie kleven ook behoorlijke nadelen / risico's:
Is het echt een match?
De zekerheid waarmee kan worden vastgesteld dat er een 'match' is. Strikter matchen leidt vaak tot frustratie omdat goedwillende mensen toegang wordt ontzegd (false rejects), maar een minder striktere match brengt het risico met zich dat er foutief toegang wordt verleend (false accepts). De leveranciers van biometrie proberen de getallen van de false rejects and false accepts zo laag mogelijk te houden.
Dit nadeel zal met de tijd worden steeds minder belangrijk worden. Biometrie algoritmes (waarmee herkenningspunten worden bepaald van een biometrische scan, zoals bijvoorbeeld de minutiae van een vingerafdruk) worden steeds beter. Ook kan door het gebruik van meerdere verschillende biometrische kenmerken (multi-modal) deze foutenkans willekeurig klein gemaakt worden.
Vervalsingen
Een biometrisch kenmerk misbruiken om zodoende toegang te krijgen heet spoofing. Bijvoorbeeld door een vingerafdruk te kopiëren en in latex te gieten. Als de vingerafdruk- of iris scanner niet is uitgerust met speciale maatregelen, of er niemand bij de authenticatie kijkt of het echt wel jouw vinger is, is het een koud kunstje om het systeem om de tuin te leiden.
Tegen dit nadeel zijn allerlei tegenmaatregelen bedacht: scanners met hartslag meting, latex of niet-huid detectie, andere vormen van (moeilijk na te maken) biometrie zoals ader-patroon-herkenning, en andere zaken.
Dit kat-en-muisspel zal altijd blijven; Albert Heijn is erdoor gestopt met een betaal-met-vingerafdruk-proef (misschien was enkel een vingerafdruk gebruiken toch niet zo slim), en de populair wetenschappelijke serie Mythbusters heeft een uitzending over het spoofen van vingerafdrukken gemaakt. Biometrie spoofen (net als paspoorten of pasjes namaken) kan alleen maar moeilijker worden gemaakt, waterdicht zal het waarschijnlijk nooit worden (al schijnen ader-patronen en retina lastig te zijn na te maken). Daarom zie je vaak praktische systemen die twee of meer factoren gebruiken voor een echt positieve identificatie: iets wat je hebt (een pasje), iets wat je weet (een PIN of password) en iets wat je bent (een biometrie).
Eenmaal gecompromiteerd, altijd onbruikbaar
Biometrische kenmerken zijn onveranderbaar. In tegenstelling tot passwords en pincodes zijn biometrische kenmerken niet te wijzigen. Indien een kenmerk een keer is misbruikt is dit kenmerk onveilig voor alle toepassingen die dit kenmerk gebruiken.
De database is hot / identiteitsdiefstal
Er is risico altijd een risico dat de database met biometrische gegevens wordt gecompromitteerd (gehackt) en dat de gegevens kunnen worden misbruikt. Bovendien komen er, met toename van het gebruik, biometrische kenmerken op steeds meer plekken te staan wordt het risico groter dat een van die systemen wordt gekraakt en de gegevens daaruit worden misbruikt.
Dit risico wordt door slechts weinig gebruikers bewust onderkend (men gaat er makkelijk van uit dat de aanbieder zorgt voor veilige opslag) , maar voor de privacy-voorvechters is dit het belangrijkste punt. Het gevaar kent een aantal verschijningsvormen:
Hashen van biometrische kenmerken
Een nieuwe trend in de biometrische markt is het "hashen" (één-weg versleutelen) van biometrische kenmerken. Zo ontstaat er een code, die niet meer kan worden herleid tot een biometrisch kenmerk. De karakteristieken van vingerafdrukken (de template) wordt met aanvullende informatie (bijvoorbeeld toepassings-id of geldigheidsduur) getransformeerd en vervolgens worden geprint als streepjescode op een ID of centraal worden opgeslagen. Ook leent het zich voor het versturen over het internet. Indien iemand de code in handen krijgt, kan deze persoon er niets mee (tenzij de vingerafdruk dat bij het pasje hoort in bezit is), maar het kan zeker niet terug worden herleid tot een template om het te kunnen spoofen.
De uitdaging bij het versleutelen van vingerafdrukken is dat je bij verificatie van vingerafdrukken een vers gescand exemplaar (in template formaat) moet kunnen matchen met de template van het (centraal of decentraal) opgeslagen exemplaar. En scans van vingerafdrukken verschillen nu eenmaal altijd van elkaar: de vinger ligt scheef, de resolutie van de scanner is anders, of de vingers zijn vettig. Bij een pincode of wachtwoord heb je dit niet en zal de nieuwe hash er hetzelfde uitzien als de opgeslagen hash.
Deze natuurlijke variatie in biometrieën kan met de traditionele technieken alleen met “fuzzy” technieken gematched worden, en die werken alleen op niet-ge-encrypte templates. Dus hoezeer voorstanders van de traditionele aanpak ook schermen met sterke vormen van encryptie: er komt altijd een moment dat de goed beschermde templates weer gedecrypt moeten worden, n.l. om matching mogelijk te maken, Dit maakt een traditioneel biometrisch systeem kwetsbaar, en moeten dit soort systemen op procedure niveau beschermd worden: b.v. alleen bepaalde geauthoriseerde personen hebben toegang. Het kraken van zo'n systeem of menselijke slordigheden kunnen dan ook tot gevolg hebben dat de biometrische kenmerken op straat komen te liggen.
Bij Biometrische Encryptie wordt de natuurlijke variatie van de biometrische scans ondervangen door signaal processing en error correctie technieken toe te passen, die de lichte variaties toch weer herleiden tot een stabiele hash.
Het gebruik van “hash” biometrie is veiliger omdat na het scannen de gegevens direct worden versleuteld en in die staat ook worden gematched. Het is niet erg indien de "hash" bekend raakt, immers, de hash is ervoor gemaakt om ook zichtbaar gemaakt te worden, bijvoorbeeld in een 2d barcode.
Bepaalde overheden zien inmiddels de noodzaak van het beschermen van biometrische gegevens, en kijken in de richting van encrypted biometrics (generieke benoeming voor Hash technology in de biometrie), vanwege het principe dat er geen conventionele biometrische date wordt opgeslagen, maar enkel niet terug herleidbare sleutels. De Privacy Commissioner van Ontario (Canada) heeft hierover in 2007 een inmiddels beroemd “white paper” geschreven.
Op dit moment kijkt in Nederland het College Bescherming Persoonsgegevens al zeer kritisch naar de toepassing van biometrie in de private sector. Hopelijk zullen we in de toekomst regelgeving zien om het toepassen van biometrie mogelijk te maken, maar wel met een hoge mate van risico-beperking. Biometrische Encryptie zou een mogelijke oplossingsrichting kunnen bieden.
Martijn Moret is eigenaar van Vidamore dat zich richt op innovatieve technologie in de luchtvaartindustrie. Hij werkt samen met enkele biometrie-bedrijven.
Deze posting is gelocked. Reageren is niet meer mogelijk.