image

Kan biometrie ooit veilig worden toegepast?

vrijdag 13 maart 2009, 14:24 door Martijn Moret, 20 reacties

Biometrie sluipt het dagelijks leven binnen: er komen steeds meer toepassingen van biometrie in de private sector. Van kantoren die vingerafdrukken of irissen gebruiken als toegangspas tot en met stemherkenning over de telefoon. In ruil voor comfort (makkelijke identificatie, snel betalen, etc.) krijgt de aanbieder een 'veilige' manier om de identiteit van iemand te kunnen vaststellen. Albert Heijn begon met een proef met vingerafdruk betaling. Bij mijn lokale dvd-o-theek kan ik huren met mijn vingerafdruk, de laptop beveiligen met een vingerafdruk, en de grens op Schiphol oversteken na een irisscan. Bij sommige luchtvaartmaatschappijen kan men inmiddels zelf het vliegtuig instappen zonder check van grondpersoneel.

Het toepassen van biometrie in de private sector kan zowel efficiency als veiligheidsvoordelen brengen. Mensen kunnen beter, sneller en objectiever worden geverifieerd, en daar is minder controlerend personeel voor nodig. Voor de betrokkene zelf betekent het vaak minder wachten, niet een speciaal pasje meebrengen of een pincode onthouden. Echter, aan de toepassing van biometrie kleven ook behoorlijke nadelen / risico's:

Is het echt een match?
De zekerheid waarmee kan worden vastgesteld dat er een 'match' is. Strikter matchen leidt vaak tot frustratie omdat goedwillende mensen toegang wordt ontzegd (false rejects), maar een minder striktere match brengt het risico met zich dat er foutief toegang wordt verleend (false accepts). De leveranciers van biometrie proberen de getallen van de false rejects and false accepts zo laag mogelijk te houden.

Dit nadeel zal met de tijd worden steeds minder belangrijk worden. Biometrie algoritmes (waarmee herkenningspunten worden bepaald van een biometrische scan, zoals bijvoorbeeld de minutiae van een vingerafdruk) worden steeds beter. Ook kan door het gebruik van meerdere verschillende biometrische kenmerken (multi-modal) deze foutenkans willekeurig klein gemaakt worden.

Vervalsingen
Een biometrisch kenmerk misbruiken om zodoende toegang te krijgen heet spoofing. Bijvoorbeeld door een vingerafdruk te kopiëren en in latex te gieten. Als de vingerafdruk- of iris scanner niet is uitgerust met speciale maatregelen, of er niemand bij de authenticatie kijkt of het echt wel jouw vinger is, is het een koud kunstje om het systeem om de tuin te leiden.

Tegen dit nadeel zijn allerlei tegenmaatregelen bedacht: scanners met hartslag meting, latex of niet-huid detectie, andere vormen van (moeilijk na te maken) biometrie zoals ader-patroon-herkenning, en andere zaken.

Dit kat-en-muisspel zal altijd blijven; Albert Heijn is erdoor gestopt met een betaal-met-vingerafdruk-proef (misschien was enkel een vingerafdruk gebruiken toch niet zo slim), en de populair wetenschappelijke serie Mythbusters heeft een uitzending over het spoofen van vingerafdrukken gemaakt. Biometrie spoofen (net als paspoorten of pasjes namaken) kan alleen maar moeilijker worden gemaakt, waterdicht zal het waarschijnlijk nooit worden (al schijnen ader-patronen en retina lastig te zijn na te maken). Daarom zie je vaak praktische systemen die twee of meer factoren gebruiken voor een echt positieve identificatie: iets wat je hebt (een pasje), iets wat je weet (een PIN of password) en iets wat je bent (een biometrie).

Eenmaal gecompromiteerd, altijd onbruikbaar
Biometrische kenmerken zijn onveranderbaar. In tegenstelling tot passwords en pincodes zijn biometrische kenmerken niet te wijzigen. Indien een kenmerk een keer is misbruikt is dit kenmerk onveilig voor alle toepassingen die dit kenmerk gebruiken.

De database is hot / identiteitsdiefstal
Er is risico altijd een risico dat de database met biometrische gegevens wordt gecompromitteerd (gehackt) en dat de gegevens kunnen worden misbruikt. Bovendien komen er, met toename van het gebruik, biometrische kenmerken op steeds meer plekken te staan wordt het risico groter dat een van die systemen wordt gekraakt en de gegevens daaruit worden misbruikt.

Dit risico wordt door slechts weinig gebruikers bewust onderkend (men gaat er makkelijk van uit dat de aanbieder zorgt voor veilige opslag) , maar voor de privacy-voorvechters is dit het belangrijkste punt. Het gevaar kent een aantal verschijningsvormen:

  • Het kraken of per ongeluk openstellen van de biometrische database: hierdoor komen biometrische gegevens (vingerafdruk templates, die gebruikt worden om te kunnen herkennen bijvoorbeeld) op straat te liggen. Ook kan het mogelijk zijn om vanuit deze gegevens een spoof te maken en te misbruiken.
  • Misbruik door personeel met toegang: het aloude liedje, database admin's hebben nu eenmaal rechten nodig om hun werk te kunnen uitvoeren. Het is mogelijk dit risico te beperken, zoals bijvoorbeeld in de creditcard industrie wordt gedaan.
  • Koppelen van data. Door een toenemend gebruik wordt de kans op koppeling van databases steeds groter. Zo zou toegang van een biometrisch kenmerk kunnen worden misbruikt om toegang te krijgen tot een andere applicatie dan de bedoeling is.

De vraag bij het bovenstaande is altijd of het in alle gevallen zinvol of wenselijk is om biometrische kenmerken centraal op te slaan. Vaak is men op zoek naar het kunnen zien of een persoon bij een pasje of document hoort. Bij deze 1-op-1 verificatie wordt het biometrische kenmerk maar beperkt opgeslagen (alleen op het pasje bijvoorbeeld). Sommige landen, zoals Frankrijk, geven zelfs in de meeste gevallen geen toestemming databases aan te leggen met biometrische data.

Hashen van biometrische kenmerken
Een nieuwe trend in de biometrische markt is het "hashen" (één-weg versleutelen) van biometrische kenmerken. Zo ontstaat er een code, die niet meer kan worden herleid tot een biometrisch kenmerk. De karakteristieken van vingerafdrukken (de template) wordt met aanvullende informatie (bijvoorbeeld toepassings-id of geldigheidsduur) getransformeerd en vervolgens worden geprint als streepjescode op een ID of centraal worden opgeslagen. Ook leent het zich voor het versturen over het internet. Indien iemand de code in handen krijgt, kan deze persoon er niets mee (tenzij de vingerafdruk dat bij het pasje hoort in bezit is), maar het kan zeker niet terug worden herleid tot een template om het te kunnen spoofen.

De uitdaging bij het versleutelen van vingerafdrukken is dat je bij verificatie van vingerafdrukken een vers gescand exemplaar (in template formaat) moet kunnen matchen met de template van het (centraal of decentraal) opgeslagen exemplaar. En scans van vingerafdrukken verschillen nu eenmaal altijd van elkaar: de vinger ligt scheef, de resolutie van de scanner is anders, of de vingers zijn vettig. Bij een pincode of wachtwoord heb je dit niet en zal de nieuwe hash er hetzelfde uitzien als de opgeslagen hash.

Deze natuurlijke variatie in biometrieën kan met de traditionele technieken alleen met “fuzzy” technieken gematched worden, en die werken alleen op niet-ge-encrypte templates. Dus hoezeer voorstanders van de traditionele aanpak ook schermen met sterke vormen van encryptie: er komt altijd een moment dat de goed beschermde templates weer gedecrypt moeten worden, n.l. om matching mogelijk te maken, Dit maakt een traditioneel biometrisch systeem kwetsbaar, en moeten dit soort systemen op procedure niveau beschermd worden: b.v. alleen bepaalde geauthoriseerde personen hebben toegang. Het kraken van zo'n systeem of menselijke slordigheden kunnen dan ook tot gevolg hebben dat de biometrische kenmerken op straat komen te liggen.

Bij Biometrische Encryptie wordt de natuurlijke variatie van de biometrische scans ondervangen door signaal processing en error correctie technieken toe te passen, die de lichte variaties toch weer herleiden tot een stabiele hash.

Het gebruik van “hash” biometrie is veiliger omdat na het scannen de gegevens direct worden versleuteld en in die staat ook worden gematched. Het is niet erg indien de "hash" bekend raakt, immers, de hash is ervoor gemaakt om ook zichtbaar gemaakt te worden, bijvoorbeeld in een 2d barcode.

Bepaalde overheden zien inmiddels de noodzaak van het beschermen van biometrische gegevens, en kijken in de richting van encrypted biometrics (generieke benoeming voor Hash technology in de biometrie), vanwege het principe dat er geen conventionele biometrische date wordt opgeslagen, maar enkel niet terug herleidbare sleutels. De Privacy Commissioner van Ontario (Canada) heeft hierover in 2007 een inmiddels beroemd “white paper” geschreven.

Op dit moment kijkt in Nederland het College Bescherming Persoonsgegevens al zeer kritisch naar de toepassing van biometrie in de private sector. Hopelijk zullen we in de toekomst regelgeving zien om het toepassen van biometrie mogelijk te maken, maar wel met een hoge mate van risico-beperking. Biometrische Encryptie zou een mogelijke oplossingsrichting kunnen bieden.

Martijn Moret is eigenaar van Vidamore dat zich richt op innovatieve technologie in de luchtvaartindustrie. Hij werkt samen met enkele biometrie-bedrijven.

Reacties (20)
13-03-2009, 14:57 door Martijn Brinkers
"Bepaalde overheden zien inmiddels de noodzaak van het beschermen van biometrische gegevens, en kijken in de richting van encrypted biometrics (generieke benoeming voor Hash technology in de biometrie), vanwege het principe dat er geen conventionele biometrische date wordt opgeslagen, maar enkel niet terug herleidbare sleutels."

Dit snap ik niet helemaal. Het is juist de bedoeling van biometrie om ter herleiden van wie die biometrische gegevens zijn. Ook al zijn de biometrische gegevens gehashed dan nog kan je zien van wie deze biometrische gegevens zijn door ze vergelijken met 'echte' mensen. Schrijvende bedenk ik mij dat er waarschijnlijk gebruik gemaakt wordt van een 'keyed' hash waarbij elke instantie zijn eigen key gebruikt. Zo lang de key niet bekend is bij derden is het niet mogelijk voor deze derden om te herleiden van wie de biometrische gegevens zijn. Natuurlijk blijft dit wel mogelijk voor de partij die de key heeft.
13-03-2009, 15:05 door Anoniem
@MartijnBrinkers: niet helemaal, er zijn ook legio gevallen dat je zeker wilt zijn dat iemand bij het token (pasje, koffer, telefoon, boarding pass) hoort. Je bent dan minder geinteresseerd in het terugherleiden van een biometrisch kenmerk naar een identiteit, maar eerder in de bevestiging dat het door de goede persoon wordt aangeboden.
13-03-2009, 15:41 door Martijn Brinkers
@Anoniem: "niet helemaal, er zijn ook legio gevallen dat je zeker wilt zijn dat iemand bij het token (pasje, koffer, telefoon, boarding pass) hoort.".

Dat zou ik toch "terugherleiden" noemen, Je weet dan nl. welke persoon bij de opgeslagen gegevens hoort. Misschien snap ik je niet?
13-03-2009, 18:10 door wizzkizz
Door Martijn Brinkers@Anoniem: "niet helemaal, er zijn ook legio gevallen dat je zeker wilt zijn dat iemand bij het token (pasje, koffer, telefoon, boarding pass) hoort.".

Dat zou ik toch "terugherleiden" noemen, Je weet dan nl. welke persoon bij de opgeslagen gegevens hoort. Misschien snap ik je niet?
In dat geval is de persoon bekend en kun je eenvoudig de hash die bij die persoon hoort vergelijken met de hash van de aangeboden vingerafdruk/irisscan etc. Horen zowel hash als token bij dezelfde persoon, dan is deze 2-factor geauthenticeerd.
De hash van de biometrische gegevens is namelijk even uniek als de biometrische data zelf. Sla je alleen de hash op en niet de biometrische data, dan voorkom je dat de biometrische gegevens op straat komen te liggen wanneer je database gehacked wordt.

Maar op eenzelfde manier kun je ook aan de hand van een hash van de biometrische data de identiteit van een persoon vaststellen. Het maakt niet zoveel uit welke unieke gegevens je opslaat, zolang ze maar voor iedere persoon uniek zijn. Als de hash van de biometrische data steeds hetzelfde is (rekening houdend met factoren die de sensor niet kan beïnvloeden, zoals verkoudheid, snee in vinger, vette vingers, bril op ipv lenzen etc.) kun je evengoed geïdentificeerd worden aan de hand van de hash van die gegevens.

Stel heel fictief:
Biometrische data: 650d89499b3321c0792b209a0e45d7ab3ac33720903d892b6b648ae38b16e
Hash van deze data: a698e407c5a18ae122dbba4bc2d0f1d2e563b70e3b3ebaa9e44c7956025f84b71763b2618d06d47ddf14689760a02dabab7f6e909e77019473d658e04e3c665b

Zolang je een goed hash-mechanisme gebruikt, zal de hash van de bio. data altijd hetzelfde zijn, kunnen verschillende gegevens nooit eenzelfde hash geven én is de gehashde informatie nooit terug te leiden naar de oorspronkelijke data
.
Het maakt voor het identificeren nu niet meer uit of je de bio. data gebruikt of de hash, het zijn allebei unieke gegevens. Voor de veiligheid is het echter beter om de gehashde informatie te gebruiken, want daar kan een aanvaller die in de database kan komen niet de bio. data uit destilleren.
13-03-2009, 19:57 door Anoniem
Eigenlijk is dit alles te vergelijken met het beschermen van een wachtwoord op je computer. Het wachtwoord zelf staat niet opgeslagen, echter wel een hash van het wachtwoord. Dit is essentieel om hacking tegen te gaan.

Hetzelfde gaat op voor biometrie. Net als wachtwoord bescherming zou het hashen van biometrische gegevens vanzelfsprekend moeten zijn. Het is de enige manier om op een veilige manier om te gaan met biometrie.....
16-03-2009, 08:45 door Anoniem
Nee dus...... maar da's typerend voor dit soort technieken.
16-03-2009, 13:41 door Anoniem
Eenmaal gecompromiteerd, altijd onbruikbaar
Biometrische kenmerken zijn onveranderbaar. In tegenstelling tot passwords en pincodes zijn biometrische kenmerken niet te wijzigen. Indien een kenmerk een keer is misbruikt is dit kenmerk onveilig voor alle toepassingen die dit kenmerk gebruiken.

Is dit niet een heel groot risico voor dergelijke systemen?
Stel nou dat er hackers zijn die op jacht gaan naar vingerafdrukken en die te pas en te onpas overal invoeren.
Of stel nou dat er een stroming ontstaat van mensen die heel doelbewust ervoor gaan zorgen dat hun biometrische kenmerken overal en nergens rondslingeren, het met opzet vrijgeven ervan. Dat zou het complete biometrische systeem onderuit halen, immers door de wijde verspreiding van veel biometrische gegevens kun je er nooit meer zeker van zijn wie wie is.
Er moet dan een heel schaduw systeem komen om ook deze mensen toegang te geven tot vliegtuigen, etc, immers er is geen reden om ze dat te weigeren. Het is nergens in de wet verplicht om je biometrische gegevens geheim te houden, nog sterker, in het dagelijks leveren slingeren van alles in het rond, vingerafdrukken, DNA, noem maar op.
Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???

Caroline
16-03-2009, 15:06 door Anoniem
Door Anoniem
Eenmaal gecompromiteerd, altijd onbruikbaar
Biometrische kenmerken zijn onveranderbaar. In tegenstelling tot passwords en pincodes zijn biometrische kenmerken niet te wijzigen. Indien een kenmerk een keer is misbruikt is dit kenmerk onveilig voor alle toepassingen die dit kenmerk gebruiken.

Is dit niet een heel groot risico voor dergelijke systemen?
Stel nou dat er hackers zijn die op jacht gaan naar vingerafdrukken en die te pas en te onpas overal invoeren.
Of stel nou dat er een stroming ontstaat van mensen die heel doelbewust ervoor gaan zorgen dat hun biometrische kenmerken overal en nergens rondslingeren, het met opzet vrijgeven ervan. Dat zou het complete biometrische systeem onderuit halen, immers door de wijde verspreiding van veel biometrische gegevens kun je er nooit meer zeker van zijn wie wie is.
Er moet dan een heel schaduw systeem komen om ook deze mensen toegang te geven tot vliegtuigen, etc, immers er is geen reden om ze dat te weigeren. Het is nergens in de wet verplicht om je biometrische gegevens geheim te houden, nog sterker, in het dagelijks leveren slingeren van alles in het rond, vingerafdrukken, DNA, noem maar op.
Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???

Caroline

Caroline, U've got IT ! ;)

- Waarom klinkt lichaamsdelen/lichaam/fysieke-eigenschappen gebruiken voor authenticatie mij 'vreemd' in de oren; die dingen kunnen toch overal rondslingeren, tevens is een vinger (hand) in twee seconden te verwijderen, hetzelfde geldt, in principe ook voor een oog, o.i.d. ;) Het enig redelijk zinvolle, daar wordt natuurlijk door (bijna) niemand aan gedacht, is de infrarood uitstraling, die is ook individueel uniek. Hoewel je die natuurlijk ook overal laat rondslingeren is de diefstal ervan wat minder ingrijpend als het gemis van één of beider ogen. ;)
16-03-2009, 18:40 door Anoniem
Er is meer uniek dan infrarood - simpel drukpunten analyse van een handschrift. Maar ja, weinig James Bond dus het verkoopt van geen meter.
16-03-2009, 18:49 door Anoniem
Eenmaal gecompromiteerd, altijd onbruikbaar

Met dat statement ben ik het niet helemaal eens. Niet alle vormen van biometrie zijn gebaseerd op een systeem dat een gedeeltelijke (en vaak te grote) afhankelijkheid heeft van eindgebruikershardware (zoals iris scanner, vingerscanners). Veranderingen doorvoeren bij een dergelijk gedistribueerde implementatie is uiteraard complex, zeker als er firmware of andere zaken op de hardware moeten worden doorgevoerd om nieuwe spoofing techniekene tegen te gaan. Als een gecompromiteerde (gespoofte) biometrie wordt bestreden met de juiste protectie, dan is de attack onbruikbaar geworden. In dat geval is het heel erg de vraag of de biometrie leverancier zich opstelt als een heus (en goed gemanaged) security bedrijf en of er de 2 stappen vooruit of de 1 stap achteruit methode in R&D wordt gehanteerd. M.a.w, de anti-visurs methode van het updaten van virus files is voor de meeste (veelal hardware gebaseerde) toepassingen veel te traag.

In zijn algemeenheid vind ik dat je niet zo maar een generiek beeld kunt hebben van biometrie, kortom omdat:

1. elke vorm van biometrie meestal zijn eigen gebruiksdoel en toepssing kent. Bijvoorbeel, voor border control is voice biometrics niet echt geschikt, palm vein en iris weer wel. Andersom is het lastig en kostbaar om voor speech applicaties een iris, vinger of palm vein topassing in te zetten, dan is stem (wellicht in combinatioe met gezichtherkenning) een betere oplossing.

2. de verschillende vormen van biometrie zullen allen te maken hebben met vaak voor de biometrie specifieke anti-spoofing maatregelen. Dat is bij sommige vormen meer en bij andere minder op software gebaseerd, hetgeen uiteraard de snelheid waarmee de gecompromiteerde hack kan worden bestreden zeer bepaald.
16-03-2009, 19:00 door Anoniem
Door Anoniem
Door Anoniem
Eenmaal gecompromiteerd, altijd onbruikbaar
Biometrische kenmerken zijn onveranderbaar. In tegenstelling tot passwords en pincodes zijn biometrische kenmerken niet te wijzigen. Indien een kenmerk een keer is misbruikt is dit kenmerk onveilig voor alle toepassingen die dit kenmerk gebruiken.

Is dit niet een heel groot risico voor dergelijke systemen?
Stel nou dat er hackers zijn die op jacht gaan naar vingerafdrukken en die te pas en te onpas overal invoeren.
Of stel nou dat er een stroming ontstaat van mensen die heel doelbewust ervoor gaan zorgen dat hun biometrische kenmerken overal en nergens rondslingeren, het met opzet vrijgeven ervan. Dat zou het complete biometrische systeem onderuit halen, immers door de wijde verspreiding van veel biometrische gegevens kun je er nooit meer zeker van zijn wie wie is.
Er moet dan een heel schaduw systeem komen om ook deze mensen toegang te geven tot vliegtuigen, etc, immers er is geen reden om ze dat te weigeren. Het is nergens in de wet verplicht om je biometrische gegevens geheim te houden, nog sterker, in het dagelijks leveren slingeren van alles in het rond, vingerafdrukken, DNA, noem maar op.
Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???

Caroline

Caroline, U've got IT ! ;)

- Waarom klinkt lichaamsdelen/lichaam/fysieke-eigenschappen gebruiken voor authenticatie mij 'vreemd' in de oren; die dingen kunnen toch overal rondslingeren, tevens is een vinger (hand) in twee seconden te verwijderen, hetzelfde geldt, in principe ook voor een oog, o.i.d. ;) Het enig redelijk zinvolle, daar wordt natuurlijk door (bijna) niemand aan gedacht, is de infrarood uitstraling, die is ook individueel uniek. Hoewel je die natuurlijk ook overal laat rondslingeren is de diefstal ervan wat minder ingrijpend als het gemis van één of beider ogen. ;)

Caroline, heel kort door de bocht.
een simpele vergelijking van de Equal Error Rate (EER) laat zien dat systemen met biometrie als 1 van de 3 of 4 factoren van authenticatie de EER drastisch terugbrengen

Een password, hoe complex ook (cijfertjes, lengte, case sensitive, vaak veranderen) is super makelijk te kraken
Een pincode is door de banken in eerste instantie geïntroduceerd als een tijdelijk middel, maar is er nog steeds... waanzinnig makkelijk te kraken of teh achterhalen
Om nog maar niet te spreken over social engineers die je op zeer slimme wijze van alle informatie die je nodig hebt om aan te loggen (of om je password te wijzigen)

De False Accept Rate zal dus ook, naar mijn idee, nooit in een single factor atuthenticatie systeem moeten worden geevalueerd, maar altijd in commbinatie met meerdere factoren. Ik zie biometrie als een bijzonder zinvolle toevoeging als extra factor, maar je moet wel heel dom zijn om alleen op biometrie te vertrouwen.

Voorlopig is het dus problematischer dat er veel informatie rondslingert, maakt niet uit of een password gehashed is wat mij betreft, een telefoontje naar je IT helpdesk en ik ber er redelijk zeker van dat imen met wat voorbereidend werk je password even resetten.
17-03-2009, 09:28 door martijnmoret


- Waarom klinkt lichaamsdelen/lichaam/fysieke-eigenschappen gebruiken voor authenticatie mij 'vreemd' in de oren; die dingen kunnen toch overal rondslingeren, tevens is een vinger (hand) in twee seconden te verwijderen, hetzelfde geldt, in principe ook voor een oog, o.i.d. ;) Het enig redelijk zinvolle, daar wordt natuurlijk door (bijna) niemand aan gedacht, is de infrarood uitstraling, die is ook individueel uniek. Hoewel je die natuurlijk ook overal laat rondslingeren is de diefstal ervan wat minder ingrijpend als het gemis van één of beider ogen. ;)

Inderdaad. Door het toepassen van biometrie is het aannemelijker dat de juiste persoon toegang tot de informatie/transactie krijgt. Echter bij enkel biometrie gebruiken als toegang of authenticatie is het inderdaad simpel om te frauderen (zie voorbeeld van Albert Heijn en betalen met enkel een vingerafdruk.

Echter, door dit te koppelen met iets dat je hebt (een token, barcode) en/of dat je weet (password, antwoord op een persoonlijke vraag) ontstaat multifactor-authenticatie waardoor de kans op fraude aanmerkelijk afneemt.

Daarbij dient wel in acht genomen te worden dat het authenticeren met een biometrisch kenmerk betekent dat je "in bezit" komt van zo'n kenmerk van iemand (je moet immers iets hebben om mee te vergelijken), en daar dien je heel voorzichtig mee om te gaan. De komende jaren zullen we steeds meer toepassingen gaan zien, en je vingerafdruk of andere kenmerken (net als nu je geboortedatum, BSN nummer etc) zullen op steeds meer plaatsen worden opgeslagen. Om dit veilig te maken is encrypted biometrie bedacht.
17-03-2009, 09:30 door martijnmoret
Door Anoniem
Voorlopig is het dus problematischer dat er veel informatie rondslingert, maakt niet uit of een password gehashed is wat mij betreft, een telefoontje naar je IT helpdesk en ik ber er redelijk zeker van dat imen met wat voorbereidend werk je password even resetten.

Toevallig gaat daar een volgend artikel over...... we moeten ons bewust zijn dat er meer gevaar is dan enkel het ontfutselen van een wachtwoord of biometrie. Bovendien kost het veel: veel IT helpdesks spenderen 30% van de tijd aan het resetten van wachtwoorden.
17-03-2009, 10:13 door Martijn Brinkers
Door martijnmoret

De komende jaren zullen we steeds meer toepassingen gaan zien, en je vingerafdruk of andere kenmerken (net als nu je geboortedatum, BSN nummer etc) zullen op steeds meer plaatsen worden opgeslagen. Om dit veilig te maken is encrypted biometrie bedacht.

Ik ben er nog niet zo zeker van dat "encrypted biometrie" ervoor zal zorgen dat ik, als "eigenaar" van mijn biometrische gegevens, ervoor kan zorgen dat een andere partij niet mijn gegevens kan opslaan om deze eventueel later te gebruiken. Hoe zorg je ervoor dat ik kan bepalen dat de opgeslagen gegevens voor altijd onbruikbaar zijn? Het versleutelen van de biometrische gegevens met mijn biometrische gegevens als sleutel is niet voldoende omdat het dan altijd nog te achterhalen is.
17-03-2009, 14:14 door Anoniem
"Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???"

Tenzij er gebruik gemaakt wordt van multifactor authenticatie, en je naast je biometrische kenmerk niet alleen iets wat je 'bent' nodig hebt (biometrie), maar ook iets wat je 'hebt' (toegangspas/token), en eventueel iets wat je 'weet' (pincode). Zolang je je pas/token niet uitleent, en deze niet gemakkelijk kunt kopieren, wordt het dus alweer een stuk lastiger.
17-03-2009, 15:36 door martijnmoret
Door Martijn Brinkers
Ik ben er nog niet zo zeker van dat "encrypted biometrie" ervoor zal zorgen dat ik, als "eigenaar" van mijn biometrische gegevens, ervoor kan zorgen dat een andere partij niet mijn gegevens kan opslaan om deze eventueel later te gebruiken. Hoe zorg je ervoor dat ik kan bepalen dat de opgeslagen gegevens voor altijd onbruikbaar zijn? Het versleutelen van de biometrische gegevens met mijn biometrische gegevens als sleutel is niet voldoende omdat het dan altijd nog te achterhalen is.

Die garantie heb je inderdaad niet, maar dat werkt net als met een privacy regeling, het is belangrijk dat bedrijven jouw biometrisch kenmerk enkel opslaan voor dat doel, en zorgen dat:

- biometrische kenmerken veilig zijn
- gecombineerd worden met informatie dat het voor maar een applicatie werkt en/of met een bepaalde geldigheidsduur.

Met encrypted biometrics zijn beide zaken gedekt:
- het werkt 1 kant op, de biometrische gegevens kunnen niet terug worden herleid (zelfs niet om te matchen)
- gecombineerd met zg. identifiers kunnen geldigheidsduur / applicatie identifier etc wordenn toegevoegd.
17-03-2009, 21:18 door Anoniem
Klinkt allemaal 'prachtig' in theorie, maar waar heb ik het toch eerder gehoord; "we schrijven 'het' in code en dan doen we het in een doosje en dan doen we dat doosje in een kistje met 3 sloten waarvan we de sleutels verdelen, dat stoppen we in een brandkast en die zinken we af naar de bodem van de zee.... " ;)

Waar zijn we toch allemaal mee bezig ?
Geld verdienen ja, ok, maar leren we dan nooit van onze geschiedenis, waaruit overduidelijk naar voren komt dat al dit soort constructies en maatregelen, puntje bij paaltje nooit werken... !?

Mijn zwager heeft eens de leiding gehad over een project waarbij in Saoedi Arabië 3 raketbasis werden gebouwd, er werd geen detail over het hoofd gezien en er werd natuurlijk ook nergens op bespaard.
Jaren later was hij nog eens 'in de buurt' en ging hij eens kijken wat er geworden was van zijn prachtige, high-tech installaties... ik zal het verhaal kort houden; de bunker deuren waren b.v. vervangen door tapijten, want dat werkte toch veel beter met al dat zand.... ;)

Jongens, Vermeackt U, maar hou er a.u.b. een beetje rekening mee dat er crisis heerst en het nu (na 50 jaar o.i.d.) eens echt tijd wordt om te gaan innoveren ;)
18-03-2009, 08:13 door Anoniem
Door Caroline"Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???"

Tenzij er gebruik gemaakt wordt van multifactor authenticatie, en je naast je biometrische kenmerk niet alleen iets wat je 'bent' nodig hebt (biometrie), maar ook iets wat je 'hebt' (toegangspas/token), en eventueel iets wat je 'weet' (pincode). Zolang je je pas/token niet uitleent, en deze niet gemakkelijk kunt kopieren, wordt het dus alweer een stuk lastiger.

Ok. Dus alleen in combinatie (multi-factor) is een relatief zwak biometrisch kenmerk bruikbaar als aanvulling bij authenticatie. Dat is redelijk. Het kenmerk zelf is vrij zwak. Een token, waar je zorgvuldig mee om gaat en dat wat sterker is dan de OV-kaart, lijkt me redelijk krachtig. Toch vind ik, zolang het lezen van gedachten nog geen gemeengoed is, het hebben van een redelijk sterk wachtwoord, niet verkeerd misschien zelfs wel het sterkste element in de authenticatie. Zeker ook daar zitten kanttekeningen aan, kraken, afluisteren, bedenk het maar, maar daar staat tegenover dat het snel te blokkeren en vervangen is door een nieuw wachtwoord, bij biometrie en chipcard is dat toch lastiger.
Caroline
18-03-2009, 10:50 door Anoniem
Door Anoniem
Door Caroline"Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???"

Tenzij er gebruik gemaakt wordt van multifactor authenticatie, en je naast je biometrische kenmerk niet alleen iets wat je 'bent' nodig hebt (biometrie), maar ook iets wat je 'hebt' (toegangspas/token), en eventueel iets wat je 'weet' (pincode). Zolang je je pas/token niet uitleent, en deze niet gemakkelijk kunt kopieren, wordt het dus alweer een stuk lastiger.

Ok. Dus alleen in combinatie (multi-factor) is een relatief zwak biometrisch kenmerk bruikbaar als aanvulling bij authenticatie. Dat is redelijk. Het kenmerk zelf is vrij zwak. Een token, waar je zorgvuldig mee om gaat en dat wat sterker is dan de OV-kaart, lijkt me redelijk krachtig. Toch vind ik, zolang het lezen van gedachten nog geen gemeengoed is, het hebben van een redelijk sterk wachtwoord, niet verkeerd misschien zelfs wel het sterkste element in de authenticatie. Zeker ook daar zitten kanttekeningen aan, kraken, afluisteren, bedenk het maar, maar daar staat tegenover dat het snel te blokkeren en vervangen is door een nieuw wachtwoord, bij biometrie en chipcard is dat toch lastiger.
Caroline

Said it before and will say again; Caroline has got IT ! ;)

Laat je geen 'mooi' commercieel verhaaltje op de mouw spelden, dit soort speelgoed gaat de gemeenschap uitsluitend bergen met geld kosten, terwijl we in crisistijd toch wat anders zouden moeten doen; bergen geld verdienen.
Of denken we dit soort toepassingen aan de derde wereld te gaan verkopen net zoals onze waterpompen ?

Nog maar eens een inmiddels wel zeer oude maar 'hier' nog steeds erg onpopulair conclusie; "The IT industry in the United States has single-handedly wrecked the world economy over the last couple of years," Commonwealt Bank managing director David Murray.[/]

Laten we met zijn allen nu niet nogmaals dezelfde fout maken en deze keer eens denken aan de woordjes; efficiëntie en rentabiliteit ! (PLEASE !)
23-03-2009, 10:55 door martijnmoret
Door Caroline"Als 500 mensen van mijn biometrische gegeven gebruik kunnen maken, dan is dit biometrisch kenmerk fundamenteel onbruikbaar als authenticatie methode, toch ???"

Tenzij er gebruik gemaakt wordt van multifactor authenticatie, en je naast je biometrische kenmerk niet alleen iets wat je 'bent' nodig hebt (biometrie), maar ook iets wat je 'hebt' (toegangspas/token), en eventueel iets wat je 'weet' (pincode). Zolang je je pas/token niet uitleent, en deze niet gemakkelijk kunt kopieren, wordt het dus alweer een stuk lastiger.

Ok. Dus alleen in combinatie (multi-factor) is een relatief zwak biometrisch kenmerk bruikbaar als aanvulling bij authenticatie. Dat is redelijk. Het kenmerk zelf is vrij zwak. Een token, waar je zorgvuldig mee om gaat en dat wat sterker is dan de OV-kaart, lijkt me redelijk krachtig. Toch vind ik, zolang het lezen van gedachten nog geen gemeengoed is, het hebben van een redelijk sterk wachtwoord, niet verkeerd misschien zelfs wel het sterkste element in de authenticatie. Zeker ook daar zitten kanttekeningen aan, kraken, afluisteren, bedenk het maar, maar daar staat tegenover dat het snel te blokkeren en vervangen is door een nieuw wachtwoord, bij biometrie en chipcard is dat toch lastiger.
[/quote]
Je hebt gelijk Carolien, maar je vergeet nog één ding: een token of een wachtwoord zegt niets over degene die het aanbiedt. Het belang van de "toeganggever" is vaak dat er wordt vastgesteld dat de juiste persoon toegang heeft tot gebouwen, gegevens of anderszins, om fraude te voorkomen. Wachtwoorden en tokens zijn wat dat betreft te makkelijk overdraagbaar.

@Anoniem, woensdag 10:50: misschien is dit niet de goede discussie voor een algemene aanklacht tegen de IT industrie. Misschien dat je wat specifieker kan omschrijven wat je bedoeld?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.