Šta nam donosni upotreba biometrije? Povećana bezbednost VS rizici!

Biometrijska autentifikacija koristi ljudske fizičke ili bihevioralne karakteristike da bi digitalno identifikovala osobu kako bi joj se omogućio pristup sistemima, uređajima ili podacima. Primeri takvih biometrijskih identifikatora su otisci prstiju, obrasci lica, glasa...

44
Šta nam donosni upotreba biometrije? Povećana bezbednost VS rizici!

Poslednja dekada obeležena je ekspanzijom biometrije u najrazličitijim domenima u kojima je primena biometrijskih tehnika identifikacije već moguća. U vezi sa tim, dva faktora mogu se uzeti kao relevantna: upotrebljivost – korisnost, i privatnost. Zašto baš ta dva faktora? Zato što je primena biometrije u mnogome doprinela razvoju u najrazličitijim sferama društvenog života i povećanju bezbednosti, a sa druge strane,  opšte je poznato da biometrija funkcioniše zahvaljujući tehnologiji koja podrazumeva prikupljanje bioloških i drugih informacija, pa se u prilog tome javlja i prirodno protivljenje kreiranju opsežne centralizovane lične baze podataka.

Kompanije moraju biti oprezne prilikom implementacije svojih biometrijskih autentifikacionih sistema  kako bi se sprečilo narušavanje privatnosti radnika ili kupca ili neprimereno izlaganje poverljivih informacija, jer uvek je lako  dati novu lozinku kada je stara ugrožena, a nemoguće je nekome dati novi izgled pošto mu je već postojeći ugoržen, ukoliko, naravno ne računamo mogućnost promeen fizičkog opisa plastičnim operacijama, premda ni to više nije dovoljno imajući u vidu galopirajući napredak u ovom domenu.

Biometrijska autentifikacija koristi ljudske fizičke ili bihevioralne karakteristike da bi digitalno identifikovala osobu kako bi joj se omogućio pristup sistemima, uređajima ili podacima. Primeri takvih biometrijskih identifikatora su otisci prstiju, obrasci lica, glasa… Svaki od ovih identifikatora smatra se jedinstvenim za pojedinca i može se kombinovati sa drugim sredstvima autentifikacije kako bi se osigurala veća tačnost u prepoznavanju korisnika. Pošto biometrija može pružiti razuman nivo poverenja u autentifikaciju osobe, ima potencijal da drastično poboljša sigurnost. Računari i uređaji mogu se automatski otključati kada identifikuju otiske ovlašćenog korisnika. Vrata server sobe mogu se otvoriti kada prepoznaju lice pouzdanih administratora sistema. Sistemi službi pomoći mogu automatski izvući sve relevantne informacije kada prepoznaju glas zaposlenog na liniji za pomoć.

Većina kompanija klasifikuje biometrijsku proveru identiteta kao “efikasnu” ili “vrlo efikasnu” za zaštitu identitetskih podataka i tvrde da je veoma efikasna u zaštiti podataka pohranjenih u javnom oblaku. Većina kompanija već koristi biometrijsku autentifikaciju, a ostale planiraju da je primene u narednim godinama.

biometrijsko očitavanje oka

* Vrste biometrije

Biometrijski identifikator je onaj koji je povezan sa unutrašnjim ljudskim karakteristikama. Oni spadaju u 2 kategorije: fizički identifikatori i identifikatori ponašanja. Fizički identifikatori su većinom nepromenljivi i ne zavise od uređaja

**Fizički identifikatori

1.Otisci prstiju

Skeneri otiska prsta postali su sveprisutni i svakodnevno u upotrebi, poslednjih godina zbog široke upotrebe pametnih telefona. Svaki uređaj koji se može dodirnuti, kao što je ekran telefona, miš računara ili touchpad ili bilo koja površina panela, može postati lagan i zgodan skener otiska prsta, što se i smatra najčešćom vrsta biometrijske autentifikacije.

2.Foto i video

Ako je uređaj opremljen kamerom, lako se može koristiti za autentifikaciju. Prepoznavanje lica i pregledi mrežnice svrstavaju se u dva uobičajena pristupa.

  1. Fiziološko prepoznavanje

Prepoznavanje lica je treća najčešća vrsta autentifikacije. Ostale metode provere autentičnosti zasnovane na slici uključuju prepoznavanje geometrije ruku, čitanje šarenice ili mrežnice, prepoznavanje dlana i prepoznavanje jedinstvene konstrukcije uha.

  1. Glas

Digitalni asistenti i telefonski servisni portali zasnovani na glasu već koriste prepoznavanje boje glasa  da bi identifikovali korisnike i potvrdili identitet samog korisnika.

  1. Digitalni potpis

Skeneri za digitalni potpis već se uveliko koriste u prodajnim mestima i bankama, pa se takođe smatraju dobrom opcijom za situacije u kojima korisnici i kupci već očekuju da potpišu svoja imena.

  1. DNK

Danas se DNK testovi prvenstveno koriste u cilju identifikacije osumnjičenih radi sporvođenja zakona. U praksi je sekvenciranje DNK isuviše bilo sporo za široku upotrebu, no, razvojem tehnologije i upotrebom biometrije i to se menja. Već postoji mogućnost da se DNK podudari za samo nekoliko minuta.

***Najčešći bihejvioralni identifikatori

 Identifikatori ponašanja je nešto noviji pristup i uopšteno koriste se kombinovano sa drugim metodama zbog njihove male pouzdanosti. Međutim, poboljšanjem tehnologije, ovi identifikatori ponašanja mogu proširiti svoju upotrebu. Za razliku od fizičkih identifikatora koji su ograničeni na određeni fiksni skup ljudskih karakteristika, jedino ograničenje identifikatora ponašanja je ljudska mašta.

Danas se ovaj pristup često koristi za razlikovanje  čoveka i robota. Navešćemo nekoliko uobičajenih pristupa:

1.Stil kucanja

Svi imaju drugačiji stil kucanja. Brzina kojom kucamo slova na tastaturi,  vreme potrebno za prelazak s jednog tastera na drugo, intenzitet pritiska na tastaturu. Sve navedeno su određujući faktori koji se uzimaju u obzir za definisanje obrazaca koji određuje identitet.

2.Fizičko kretanje

Način na koji neko hoda jedinstven je za zsvakog pojedinca i može se koristiti za autentifikaciju zaposlenih u zgradi ili kao sekundarni nivo provere identiteta za posebno osetljive lokacije.4

3.Navigacijski standardi

Pokreti miša i pokreti prstiju na trackpad-u  ili touch screen- u, jedinstveni su za pojedince i relativno lako se otkrivaju pomoću softvera, bez potrebe za dodatnim hardverom.

4.Obrasci angažmana

Svi mi imamo različite interakcije sa tehnologijom, počev od načina na koji otvaramo i koliko često koristimo aplikacije, vrstu aplikacija, lokacije i doba dana kada najčešće i koristimo naše uređaje, izbor vebsajtova i preferencije, kako naginjemo telefone kada ih držimo ili čak koliko često proveravamo našu društvenu mrežu…… sve su potencijalno jedinstvene karakteristike ponašanja. Danas se ovi obrasci ponašanja mogu koristiti za razlikovanje ljudi od botova. A mogu se koristiti i u kombinaciji sa drugim metodama autentifikacije ili, ako se tehnologija dovoljno poboljša, kao nezavisne mere zaštite.

Koliko je pouzdana biometrijska autentifikacija?

Kredibilitet autentifikacije, poput skeniranja otisaka prstiju ili snimka glasa, nije na javišem nivou, jer isti mogu procureti sa uređaja, servera kompanije ili softvera koji se koriste za njihovu analizu. Takođe postoji velika mogućnost za lažne pozitivne i negativne potvrde. Sistem prepoznavanja lica možda neće prepoznati korisnika koji nosi šminku ili naočare, ili pak nekoga ko je bolestan ili umoran, što važi i za boju glasa. Ljudi izgledaju drugačije kad se probude ili pokušaju da koriste telefon u gužvi u javnom okruženju ili kada su ljuti ili nestrpljivi. Sistemi za prepoznavanje ipak mogu biti prevareni, korišćenjem maski, lažiranjem fotografija i audio zapisa glasa, kopija otisaka prstiju ili korišćenjem uređaja od strane članova porodice koji imaju lažirane pristupne parametre.

Stručnjaci preporučuju kompanijama da koriste više vrsta biometrijske identifikacije istovremeno i da će na taj način otrkiti potencijalne mogućnosti zloupotrebe.. Na primer, prilikom skeinranja otisaka, može doći do nepoklapanja otiska prsta i konfiguracije lica neke osobe, ili inidkator može biti da  se računu pristupa sa neobične lokacije u neuobičajeno vreme.

Koji su rizici privatnosti u biometrijskoj autentifikaciji?

Neki korisnici možda ne žele da kompanije prikupljaju podatke o njihovom kretanju i da znaju šta oni nužno rade, a to je jednostavno zaključak na osnovu korišćenja mobilnog uređaja. Te infomracije se mogu i te kako zloupotrebiti i doći u neželjene ruke. Uzmimo za primer poznate ličnosti, te njihov sadržaj života može dospeti na naslovnicu nekog tabloida. Sa druge strane, ovo stvara i pitanje slobode kretanja, neki korisnici jendostavno ne žele da članovi porodice ili supružnici uvek znaju gde se nalaze. Informacije se mogu zloupotrebiti i od strane represivnih vladinih režima ili od strane krivičnih tužilaca koji pomeraju granice. Strane sile mogu da zloupotrebe informacije u pokušaju da utiču na javno mnjenje. Bilo koja od ovih situacija mogla bi dovesti do rušenja ugleda kompanije koja je prikupljala podatke, regulatorne kazne ili tužbe za klasu. Ako DNK skeniranje postane široko rasprostranjeno, moglo bi izazvati sasvim novo područje brige o privatnosti, uključujući izlaganje zdravstvenog stanja i porodičnih  veza.

Koliko je sigurna biometrijska autentifikacija?

Sigurnost podataka u kontekstu biometrijske autentifikacije je krucijalna, čak i više od sigurnosti lozinki, jer se lozinke mogu lako menjati. Otisak prsta ili mrežnica je, međutim, nepromenjiv. Otkrivanje ovih ili drugih biometrijskih podataka može dovesti korisnike u stalni rizik i stvoriti značajno pravno izlaganje za kompaniju koja izgubi podatke. U slučaju kršenja, to stvara ogroman izazov jer se fizički zadaci, kao što su otisci prstiju, ne mogu zameniti. Biometrijski podaci u rukama korumpiranog entiteta takođe imaju veoma zastrašujuće implikacije.

Ako kompanija treba da prikuplja informacije za autentifikaciju i čuva ih na svojim serverima, trebalo bi primeniti najbolje prakse bezbednosti. Ovo uključuje šifrovanje podataka u mirovanju i podataka u tranzitu. Dostupne su nove tehnologije za enkripciju tokom izvršavanja, koje podatke šifrira čak i dok se koriste. Šifrovanje nije apsolutno garancija sigurnosti, naravno ako su aplikacije ili korisnici ovlašćeni za pristup podacima ugroženi. Međutim, postoje neki načini na koje kompanije mogu izbeći čuvanje šifrovanih podataka za autentifikaciju na svojim serverima.

Enkripcija ili tokenizacija – šifrovanje kao metod zaštite

Drugi pristup koji novim uređajima omogućava da prepoznaju ovlašćene korisnike je tokenizacija, jednosmerna enkripcija ili hash funkcija. Na primer, mrežnica, glas ili identifikacija otisaka prstiju koriste se  za prepoznavanje i autentifikaciju zaposlenih na  bilo kom mestu ulaska u kompaniju. Budući da kompanija brine o bezbednosti svojih zaposlenih, slike ili audio datoteke neće biti smeštene i dostupne  na serverima gde hakeri ili zlonamerni zaposleni mogu da ih  zloupotrebe.

Umesto toga, kompanija će koristiti uređaj koji, recimo, skenira lice ili otisak prsta, pretvara tu sliku u jedinstveni kod, a zatim je šalje u vidu koda centralnom serveru na proveru identiteta. Svaki uređaj koji koristi istu metodu pretvaranja tada može prepoznati zaposlenog i neobrađeni identifikacioni podaci nikada neće biti dostupni na bilo kom sistemu.