Czy weryfikacja biometryczna sprawi, że paszporty wkrótce odejdą do lamusa? Czy jest w pełni skuteczna i bezpieczna? W ramach cyklu #cyberWAT przedstawiamy technologię coraz częściej wykorzystywaną m.in. do odblokowania telefonów komórkowych i przy płatnościach online.

Czy weryfikacja biometryczna sprawi, że paszporty wkrótce odejdą do lamusa? Czy jest w pełni skuteczna i bezpieczna? W ramach cyklu #cyberWAT przedstawiamy technologię coraz częściej wykorzystywaną m.in. do odblokowania telefonów komórkowych i przy płatnościach online.

Weryfikacja biometryczna polega na możliwości rozpoznania konkretnej osoby na podstawie jej unikalnych cech fizycznych lub behawioralnych, takich jak linie papilarne czy sposób chodzenia. Ten rodzaj oceny zyskał szerokie zastosowanie m.in. w kontroli dostępu do budynków, zarządzaniu tożsamościami czy bezpieczeństwie komputerowym.

Jak to działa?

Aby doszło do weryfikacji biometrycznej, wymaganych jest kilka warunków. Dane, które mają podlegać sprawdzeniu, muszą zostać najpierw pobrane, a następnie zapisane w konkretnym systemie. Podczas weryfikacji system poprosi osobę o dostarczenie np. odcisku palca lub zeskanuje jej twarz i porówna z zapisanym wzorcem. Jeśli dane będą tożsame i weryfikacja zakończy się pomyślnie, użytkownik uzyska np. dostęp do danych lub zatwierdzi transakcję.

Rodzaje weryfikacji biometrycznej

Ze względu na to, jaką konkretną cechę danej osoby poddamy analizie rozpoznawczej, możemy wyróżnić kilka rodzajów biometrii:

  • weryfikacja linii papilarnych polegająca na porównywaniu niepowtarzalnych cech odcisku palca,
  • weryfikacja twarzy, która opiera się na analizie jej cech geometrycznych, takich jak odległości między oczami, długość nosa, itp.,
  • weryfikacja siatkówki i tęczówki oka wykorzystująca kolejno: unikalne wzory naczyń krwionośnych w siatkówce oka i budowę tęczówki oka,
  • weryfikacja dłoni analizująca kształt i długość palców oraz układ między nimi,
  • weryfikacja głosu polegająca na analizie tonu czy rytmu mowy,
  • weryfikacja kodu DNA.

Oprócz kontroli opartej na cechach typowo fizycznych, weryfikacji można również dokonać na podstawie właściwości behawioralnych, np. analizując chód danej osobystyl jej pisma.

Zastosowanie

Metody biometryczne wykorzystywane są przede wszystkim jako sposób kontroli dostępu do zasobów pomieszczeń, urządzeń, programów czy danych, przy jednoczesnym umożliwieniu blokady nieautoryzowanych prób dostępu. Najczęściej stosuje się je:

  • przy dostępie do sprzętu (komputerów, telefonów komórkowych),
  • w bankowości (oddziały, bankomaty, płatności elektroniczne),
  • w zakładach pracy (nadzór dostępu do obiektów, kontrola czasu pracy),
  • do ochrony porządku publicznego (m.in. w celu podniesienia bezpieczeństwa imprez masowych),
  • w obiektach użyteczności publicznej (sklepach, kasynach, parkach rozrywki),
  • w dokumentach (wizach, paszportach),
  • do kontroli na przejściach granicznych,
  • do zabezpieczania systemów alarmowych, zamków drzwiowych itp.

Wraz z rozwojem technologii biometrycznych sposób ich wykorzystania stale się zmienia. Na lotniskach w Australii i Zjednoczonych Emiratach Arabskich wystarczy, że przejdziemy przez specjalne bramki do skanowania naszych twarzy, tęczówek i odcisków palców. Odprawa biometryczna pozwoli nam uniknąć stania w długich kolejkach. Podobne rozwiązanie zapowiedziały już władze m.in. Wielkiej Brytanii i Francji.

Szanse i zagrożenia

Poza zastosowaniami dla celów bezpieczeństwa biometria z powodzeniem zaczyna być wykorzystywana w medycynie, np. do projektowania przyrządów ortopedycznych i protetycznych. Wychwytując nieprawidłowości chodzenia, pozwala także na wykrycie wczesnego stadium choroby Alzheimera.

Weryfikacja biometryczna przebiega szybko i łatwo. Wystarczy, że przyłożymy palec do skanera lub spojrzymy w określony punkt. Odczyt danych trwa zaledwie kilka sekund i jeśli są tożsame z wzorcem, od razu uzyskamy dostęp do systemu.

Używanie systemów biometrycznych to także wygoda. Możemy zapomnieć klucza czy karty, ale naszych indywidualnych cech – nigdy! W odróżnieniu od haseł, które w celach bezpieczeństwa należy co jakiś czas zmieniać, dane biometryczne nie tracą ważności.

Jedną z bezpieczniejszych i coraz częściej wykorzystywanych metod w biometrii jest analiza układu naczyń krwionośnych palca. Z jednej strony wzorzec jest łatwy do pobrania – wystarczy odcisk palca przyłożyć do skanera na podczerwień – z drugiej trudny do podrobienia i wykrycia, ponieważ cecha biometryczna znajduje się wewnątrz ciała.

Gorzej przedstawia się sytuacja w przypadku weryfikacji tęczówki oka, którą można sfotografować i przedstawić jako oryginał. Z kolei odwarstwienie, zator tętnicy i zakrzep żyły środkowej siatkówki mogą znacząco zaburzać pomiar tej tkanki. Co się więc stanie, jeśli nasze oczy zachorują? Dane, które dostarczymy do systemu nie pokryją się z danymi wzorca i weryfikacja nie przebiegnie pomyślnie. Zagrożeń należy upatrywać również w biometrii głosu. Wystarczy, że ktoś nagra nasz głos i odtworzy go w procesie weryfikacji.

Dane biometryczne, podobnie jak inne informacje osobowe, stają się coraz częstszym celem cyberataków. W przypadku wycieku takich danych, ich zmiana jest znacznie trudniejsza niż w przypadku haseł czy numerów kart kredytowych. Dodatkowo, skradzione dane biometryczne mogą zostać wykorzystane do nieautoryzowanego uwierzytelniania, stanowiąc poważne zagrożenie dla prywatności. Tego rodzaju incydent może mieć długotrwałe konsekwencje, wpływając na tożsamość poszkodowanych przez całe ich życie.

Jak się zabezpieczyć?

Przede wszystkim nie należy traktować biometrii jako jedynej metody uwierzytelniania. „W systemach, gdzie bezpieczeństwo odgrywa decydującą rolę, uwierzytelnianie powinno być przynajmniej dwuetapowe, a jednym z etapów może być biometria. Generalnie zasada jest taka, że im cenniejsze dane do przechowywania, tym progów weryfikacji powinno być więcej” – wyjaśnia prof. Witold Żorski z Wydziału Cybernetyki WAT.

Weryfikacja biometryczna może znacząco ułatwić życie, trzeba jedynie pamiętać, jak skutecznie ją stosować. Dlatego, jak sugerują banki, najlepszym rozwiązaniem jest połączenie kilku elementów, które świadczą o naszej tożsamości: PIN‑u (coś, co znamy), zarejestrowanego telefonu (coś, co posiadamy) oraz np. odcisku palca (coś, co wskazuje, kim jesteśmy).

Bądź bezpieczny z #cyberWAT!

Aby przybliżyć naszym czytelnikom zagadnienia cyberbezpieczeństwa, w zrozumiały sposób opowiadamy o nich w cyklu „Bądź bezpieczny z #cyberWAT”:.

Paulina Arciszewska-Siek

Marcin Wrzos

projekt graficzny: Katarzyna Puciłowska