Biometrische gegevens: Increased Security and Risks

De laatste jaren zien we een explosie in het gebruik van biometrische gegevens, in een grote verscheidenheid van situaties waarin het gebruik van biometrische identificatietechnieken al mogelijk is. Bruikbaarheid is een zeer relevante factor. Een andere is privacy. Er bestaat een natuurlijke weerstand tegen de mogelijkheid om een uitgebreide gecentraliseerde persoonlijke databank op te zetten. Bedrijven moeten zorgvuldig te werk gaan bij de implementatie van hun biometrische verificatiesystemen om inbreuken op de privacy van werknemers of klanten of de ongepaste bekendmaking van vertrouwelijke informatie te voorkomen. Immers, terwijl het gemakkelijk is om een nieuw wachtwoord te verstrekken wanneer het oude is gecompromitteerd, is het onmogelijk om iemand een nieuw uiterlijk te geven.

Biometrische authenticatie maakt gebruik van menselijke fysieke of gedragskenmerken om een persoon digitaal te identificeren en zo toegang te verlenen tot systemen, apparaten of gegevens. Voorbeelden van dergelijke biometrische identificatiemiddelen zijn vingerafdrukken, gezichtspatronen, stem- of typecadans. Elk van deze kenmerken wordt beschouwd als uniek voor het individu en kan worden gecombineerd met andere authenticatiemiddelen om een grotere nauwkeurigheid bij de identificatie van gebruikers te waarborgen. Omdat biometrische gegevens een redelijke mate van vertrouwen kunnen bieden in de authenticatie van een persoon, kunnen zij de veiligheid drastisch verbeteren. Computers en apparaten kunnen automatisch worden ontgrendeld wanneer zij de vingerafdrukken van een geautoriseerde gebruiker detecteren. De deuren van de serverruimte kunnen opengaan wanneer ze het gezicht van vertrouwde systeembeheerders herkennen. Helpdesksystemen kunnen automatisch alle relevante informatie ophalen wanneer ze de stem van een werknemer op de hulplijn herkennen.

De meeste bedrijven classificeren biometrische verificatie als “effectief” of “zeer effectief” voor de bescherming van identiteitsgegevens die op locatie zijn opgeslagen en beweren dat het effectief is voor de bescherming van gegevens die in een publieke cloud zijn opgeslagen. De meeste bedrijven maken al gebruik van biometrische authenticatie en de rest is van plan dit in de komende jaren te implementeren.

Typen biometrie

Een biometrisch identificatiemiddel is een identificatiemiddel dat gerelateerd is aan intrinsieke menselijke kenmerken. Zij vallen in twee categorieën uiteen: fysieke identificatiemiddelen en gedragsidentificatiemiddelen. Fysieke identificatiemiddelen zijn voor het grootste deel onveranderlijk en apparaatonafhankelijk. Voorbeelden hiervan zijn:

  1. Vingerafdrukken

Vingerafdrukscanners zijn de afgelopen jaren alomtegenwoordig geworden doordat ze op grote schaal op smartphones worden gebruikt. Elk apparaat dat kan worden aangeraakt, zoals een telefoonscherm, computermuis of touchpad, of een deurpaneel, heeft het potentieel om een gemakkelijke en handige vingerafdrukscanner te worden. Volgens Spiceworks is het scannen van vingerafdrukken de meest voorkomende vorm van biometrische verificatie.

  1. Foto en video

Als een apparaat is uitgerust met een camera, kan deze gemakkelijk worden gebruikt voor verificatie. Gezichtsherkenning en netvliesonderzoek zijn twee veelgebruikte benaderingen.

  1. Fysiologische herkenning

Gezichtsherkenning is de op twee na meest voorkomende vorm van authenticatie. Andere op afbeeldingen gebaseerde authenticatiemethoden zijn onder meer handgeometrieherkenning, iris- of netvlieslezing, handpalmaderherkenning en oorherkenning.

  1. Spraak

Spraakgebaseerde digitale assistenten en telefoongebaseerde serviceportalen maken al gebruik van spraakherkenning om gebruikers te identificeren en klanten te authenticeren.

  1. Handtekening

Digitale scanners voor handtekeningen worden al algemeen gebruikt in winkels en banken en zijn een goede optie voor situaties waarin gebruikers en klanten al verwachten dat zij hun naam ondertekenen.

  1. DNA

Datatatatatatatatests worden tegenwoordig vooral gebruikt bij de rechtshandhaving om verdachten te identificeren. In de praktijk is de DNA-sequentiebepaling te traag voor wijdverbreid gebruik. Dit begint te veranderen. Het is nu al mogelijk om binnen enkele minuten een DNA-match te doen.

Meer gebruikelijke benaderingen

Gedragsidentificatiemiddelen zijn een recentere benadering en worden over het algemeen gebruikt in combinatie met een andere methode vanwege hun lage betrouwbaarheid. Naarmate de technologie verbetert, kan het gebruik van deze gedragsidentificatiemiddelen echter worden uitgebreid. In tegenstelling tot fysieke identifiers, die beperkt zijn tot een bepaalde vaste reeks menselijke kenmerken, zijn de enige grenzen aan gedragsidentifiers de menselijke verbeeldingskracht.

Heden ten dage wordt deze benadering vaak gebruikt om onderscheid te maken tussen een mens en een robot. Dit kan een bedrijf helpen spam uit te filteren of brute krachtpogingen om in te loggen en een wachtwoord te achterhalen. Naarmate de technologie verbetert, zullen systemen de nauwkeurige identificatie van personen waarschijnlijk verbeteren, maar minder effectief blijven in het maken van onderscheid tussen mensen en robots. Hier volgen enkele veelgebruikte benaderingen:

  1. Typing Patterns

Iedere persoon heeft een andere typestijl. De snelheid waarmee we typen, de tijd die het kost om van de ene letter naar de andere te gaan, de mate van impact op het toetsenbord, dit alles wordt in overweging genomen.

  1. Lichamelijke bewegingen

De manier waarop iemand loopt is uniek voor een individu en kan worden gebruikt om werknemers in een gebouw te authenticeren of als een secundaire authenticatielaag voor bijzonder gevoelige locaties.

  1. Navigatiestandaarden

Muisbewegingen en vingerbewegingen op trackpads of aanraakschermen zijn uniek voor personen en relatief eenvoudig te detecteren met de software, zonder dat hiervoor extra hardware nodig is.

  1. Patronen van betrokkenheid

We gaan allemaal op verschillende manieren om met technologie. De manier waarop we apps openen en gebruiken, de locaties en tijdstippen van de dag waarop we onze apparaten het meest gebruiken, de manier waarop we op websites surfen, hoe we onze telefoons kantelen wanneer we ze vasthouden, of zelfs hoe vaak we onze sociale netwerkaccounts controleren, zijn allemaal potentieel unieke gedragskenmerken. Vandaag kunnen deze gedragspatronen worden gebruikt om mensen van bots te onderscheiden. En ze kunnen ook worden gebruikt in combinatie met andere authenticatiemethoden of, als de technologie genoeg verbetert, als onafhankelijke beveiligingsmaatregelen.

Hoe betrouwbaar is biometrische authenticatie?

Authenticatiegegevens, zoals vingerafdrukscans of stemopnamen, kunnen lekken uit apparaten, bedrijfsservers of software die wordt gebruikt om ze te analyseren. Er is ook een grote kans op valse positieven en valse negatieven. Een gezichtsherkenningssysteem herkent mogelijk niet een gebruiker die make-up of een bril draagt, of iemand die ziek of moe is. Ook stemmen variëren.

Mensen zien er anders uit als ze wakker worden, of als ze de telefoon proberen te gebruiken in een drukke openbare omgeving, of als ze boos of ongeduldig zijn. Herkenningssystemen kunnen worden misleid met maskers, foto’s en stemopnamen, met kopieën van vingerafdrukken of worden misleid door familieleden of vertrouwde collega’s wanneer de legitieme gebruiker slaapt.

Deskundigen raden bedrijven aan om meerdere soorten authenticatie tegelijk te gebruiken en snel op te voeren als ze oplichting zien. Als bijvoorbeeld de vingerafdruk overeenkomt, maar het gezicht niet, of de account wordt benaderd vanaf een ongebruikelijke locatie op een ongebruikelijk tijdstip, kan het tijd zijn om over te schakelen op een back-up authenticatiemethode of een tweede communicatiekanaal. Dit is met name van cruciaal belang voor financiële transacties of wachtwoordwijzigingen.

Wat zijn de privacyrisico’s bij biometrische authenticatie?

Sommige gebruikers willen misschien niet dat bedrijven gegevens verzamelen over bijvoorbeeld het tijdstip van de dag en de plaatsen waar ze hun telefoon normaal gesproken gebruiken. Als die informatie uitlekt, kan die worden gebruikt door stalkers of, in het geval van beroemdheden, door roddeljournalisten. Sommige gebruikers willen misschien niet dat hun familieleden of echtgenoten altijd weten waar ze zijn.

De informatie kan ook worden misbruikt door repressieve regimes of door criminele aanklagers die grenzen verleggen. Buitenlandse mogendheden kunnen de informatie gebruiken in een poging de publieke opinie te beïnvloeden. Onethische handelaren en adverteerders kunnen hetzelfde doen.

Een van deze situaties kan leiden tot grote publieke verlegenheid voor het bedrijf dat de gegevens heeft verzameld, wettelijke boetes of collectieve rechtszaken. Als DNA-scans wijdverspreid raken, kunnen zij aanleiding geven tot een geheel nieuw gebied van bezorgdheid over de privacy, met inbegrip van blootstelling aan medische aandoeningen en familierelaties.

Hoe veilig is biometrische verificatie?

De beveiliging van biometrische verificatiegegevens is van vitaal belang, zelfs meer dan de beveiliging van wachtwoorden, omdat wachtwoorden gemakkelijk kunnen worden gewijzigd als zij worden blootgelegd. Een vingerafdruk of netvliesscan is echter onveranderlijk. Openbaarmaking van deze of andere biometrische informatie kan gebruikers permanent in gevaar brengen en aanzienlijke juridische risico’s opleveren voor het bedrijf dat de gegevens verliest. In het geval van een inbreuk vormt dit een enorme uitdaging omdat fysieke opdrachten, zoals vingerafdrukken, niet kunnen worden vervangen. Biometrische gegevens in handen van een corrupte entiteit heeft ook zeer beangstigende maar reële implicaties.

Ultimately, every company is responsible for its own security decisions. Het is niet mogelijk om compliance uit te besteden, maar het kan de kosten van compliance en de mogelijke repercussies van een lek verminderen door de juiste leverancier te kiezen. Bovendien genieten bedrijven die geen geregistreerde referenties bijhouden, enige wettelijke bescherming. Veel detailhandelaren kunnen bijvoorbeeld aanzienlijke compliancekosten vermijden door hun systemen “buiten het toepassingsgebied” te houden. Betalingsinformatie wordt direct bij de betaalterminal gecodeerd en gaat rechtstreeks naar een betalingsverwerker. Ruwe betaalkaartgegevens komen nooit op bedrijfsservers terecht, waardoor compliance-implicaties en mogelijke beveiligingsrisico’s worden beperkt.

Als een bedrijf authenticatiegegevens moet verzamelen en deze op eigen servers moet bewaren, moeten de beste beveiligingspraktijken worden toegepast. Dit omvat versleuteling voor gegevens in ruste en gegevens in doorvoer. Er zijn nieuwe technologieën beschikbaar voor runtime-encryptie, waarbij gegevens versleuteld blijven, zelfs tijdens het gebruik. Versleuteling is natuurlijk geen absolute garantie voor veiligheid, als de toepassingen of de gebruikers die toegang hebben tot de gegevens, worden gecompromitteerd. Er zijn echter enkele manieren waarop bedrijven kunnen voorkomen dat versleutelde authenticatiegegevens op hun servers worden bewaard.

Local or Device-Based Authentication

Het meest voorkomende voorbeeld van een lokaal authenticatiemechanisme is de hardwarebeveiligingsmodule op een smartphone. Gebruikersinformatie, zoals een vingerafdrukscan, gezichtsopname of stemafdruk, wordt in de module opgeslagen. Wanneer authenticatie vereist is, wordt biometrische informatie verzameld door de vingerafdruklezer, camera of microfoon en naar de module gezonden, waar het met het origineel wordt vergeleken. De module vertelt de telefoon of de nieuwe informatie al dan niet overeenstemt met wat hij reeds had opgeslagen. Met dit systeem is de ruwe biometrische informatie nooit toegankelijk voor software of systemen buiten de module, met inbegrip van het eigen besturingssysteem van de telefoon. Vandaag de dag worden smartphone-hardwarematige beveiligingsmodules gebruikt om zowel beveiliging te bieden als applicaties van derden te authenticeren.

Bedrijven kunnen ook gebruikmaken van op smartphones gebaseerde biometrische lezers wanneer hun gebruikers of klanten toegang hebben tot smartphones, zonder ooit biometrische identificatie-informatie te hoeven verzamelen en op te slaan op hun eigen servers. Vergelijkbare technologie is beschikbaar voor andere soorten apparaten, zoals smartcards, slimme sloten of vingerafdrukscanners voor pc’s. Vingerafdrukherkenning via de telefoon is vandaag het meest gebruikte biometrische authenticatiemechanisme. Smartphone-authenticatie biedt aanzienlijke gebruiksvoordelen. Ten eerste komen gebruikers er meestal onmiddellijk achter of zij hun smartphone zijn kwijtgeraakt en ondernemen zij onmiddellijk stappen om deze te lokaliseren of te vervangen. Als zij echter een badge verliezen die zij alleen in hun vrije tijd gebruiken om toegang te krijgen tot een gebouw, realiseren zij zich misschien pas na een tijdje dat zij de badge niet meer in hun bezit hebben. Smartphonefabrikanten zitten ook midden in een race om hun technologie beter en gemakkelijker in het gebruik te maken. Geen enkele andere bedrijfstak of individueel bedrijf kan tippen aan de omvang van de investeringen in mobiele telefoons of aan de bruikbaarheids- en veiligheidstests die telefoons ondergaan.

Tot slot biedt telefoonauthenticatie gebruikers maximale flexibiliteit. Zij kunnen kiezen voor telefoons met gezichtsidentificatie, vingerafdrukscanners of stemherkenning, of een andere nieuwe technologie die nog niet is uitgevonden, maar die morgen de markt zal domineren. Het gebruik van een mechanisme van een derde partij, zoals consumentensmartphones, plaatst het authenticatieproces echter buiten de controle van het bedrijf. Een ander nadeel van apparaatgebaseerde authenticatie in het algemeen is dat identiteitsinformatie beperkt blijft tot dat ene apparaat. Als mensen een vingerafdruk gebruiken om hun smartphone te ontgrendelen, kunnen ze diezelfde vingerafdruk ook niet gebruiken om de kantoordeur te ontgrendelen zonder het deurslot apart te autoriseren of om de computer te ontgrendelen zonder de vingerafdrukscanner van de computer apart te autoriseren.

Bedrijven die gebruikers of klanten op meerdere apparaten op meerdere locaties moeten authenticeren, moeten een soort gecentraliseerd mechanisme hebben om authenticatiereferenties op te slaan of gebruik te maken van een apparaat dat de gebruiker altijd bij zich heeft. Bedrijven kunnen het authenticatiemechanisme bijvoorbeeld plaatsen in een slimme zegel die werknemers op kantoor gebruiken. Ze kunnen ook een smartphone gebruiken om de werknemer te authenticeren en vervolgens de identiteitsverificatie via Bluetooth, NFC, Wi-Fi of internet naar andere apparaten en systemen communiceren.

Tokenization or Encryption

Een andere benadering om nieuwe apparaten in staat te stellen geautoriseerde gebruikers te herkennen, is de tokenization, eenrichtingsencryptie of hashfunctie. Stel bijvoorbeeld dat netvlies-, stem- of vingerafdrukidentificatie wordt gebruikt om werknemers overal binnen een bedrijf te herkennen en te authenticeren, maar het bedrijf wil niet dat de beeld- of audiobestanden worden opgeslagen op servers waar hackers of kwaadwillende werknemers er misbruik van kunnen maken.

In plaats daarvan zou het bedrijf een apparaat gebruiken dat bijvoorbeeld het gezicht of de vingerafdruk van een persoon scant, dat beeld omzet in een unieke code, en die code vervolgens naar de centrale server stuurt voor authenticatie. Elk apparaat dat dezelfde conversiemethode gebruikt, kan de werknemer dan herkennen en de ruwe identificatiegegevens zullen nooit op enig systeem beschikbaar zijn.