Biometrikus azonosítás
Azonosításkor az egyedi biometrikus jellemzők vizsgálata történik. Elképesztően sok a velük kapcsolatos tudatlanság és tévhit. A két leggyakoribb tévedés, hogy abszolút biztonságos és másolhatatlan. Pl. az ujjlenyomat azonosítás, amit a leggyakrabban használnak nem daktiloszkópia szintű azonosítás! A hamisításhoz, ujjlenyomat másoláshoz, az interneten bőven található részletes útmutató és már készen vásárolhatók ujjlenyomat másoló kittek.
Alkalmazásánál felmerülő további kérdések:
- Adatvédelmi problémák: a hatályos magyar jogszabályok szerint biometrikus azonosítás csak akkor használható, ha a biztonsági cél más módon nem érhető el, és az érintettek önkéntesen hozzájárulnak a használatához. Az Ombudsman állásfoglalása egyértelmű: jelenlét nyilvántartásra nem használható (pl. munkaidő nyilvántartó rendszerben)! Az Adatvédelmi Hatóság jogellenes személyes adatkezelés esetén 100.000 Ft-tól 10.000.000 Ft-ig terjedő bírságot szab ki, amit korlátlan számban ismételhet, ha a jogsértés nem szűnik meg.
- A téves elfogadási arány (FAR = False Accept Rate) – amikor jogosulatlant ismer fel jogosultnak – elég kicsi érték (a szabvány szerint <10-4), de soha nem nulla. Ha a belépésre jogosultak száma nagy, és csak biometrikus azonosítás van (az aktuális mintát az összes rendszerben tárolt mintával kell összevetni, azaz 1:N azonosítás), akkor az azonosítás biztonsági szintje a minták számával osztódik, csökken.
- Téves elutasítási arány (FRR = False Reject Rate) – amikor jogosultat nem ismer fel – (a szabvány szerint <10-2), soha nem nulla. Ráadásul a biztonsági szint magasabbra állításával az FRR értéke drasztikusan nő. Dr. Hanka László matematikus publikált az ujjlenyomat azonosításról számításokat. Itt mindent elmond a tőle származó alábbi grafikon, ahol az azonosításhoz használt ujjlenyomat hibák (minutiák) számának függvényében mutatja a FAR és FRR értékek változását.
Látható, hogy egy nagyon biztonságos rendszer gyakorlatilag senkit nem enged be.
- Nem lehet mindenkitől azonosításra alkalmas mintát venni. Ez az érték ujjlenyomat azonosítás esetén 1% (pl. olyan tevékenységet végeznek, ami kifényesíti az ujjakat, és sem kapacitív, sem optikai érzékelő nem képes feldolgozható mintát előállítani). Jó példa erre, hogy a mintavétel gyakori problémát jelent USA területére történő beléptetéskor is!
Birtokolt tárgy alapú azonosítás
Ennek az azonosítási módnak tipikus eszköze az RFID azonosító (rádiófrekvenciás azonosító), népszerű nevén közelítő (proximity) kártya. Jellemzője, hogy megfelelő típusválasztással tetszőlegesen magas biztonsági szint érhető el.
Hátránya, hogy nem a tulajdonost, hanem az eszközt azonosítja, az eszköz átadható, ellopható. Ha ennek kivédése is elvárás, akkor kombinálni kell a PIN kód vagy biometrikus azonosító használatával.
RFID azonosítás biztonsága
Sok hiedelem kapcsolódik hozzá, mert egyeseknél (és ezek között sajnos vannak a biztonságért felelős szakemberek is) az RFID tévesen a biztonság szinonimája. Az igaz, hogy az RFID technológiával tetszőleges magas biztonsági szint érhető el, csak azt is kell tudni, hogy nem minden RFID azonosító eszköz biztonságos. Sőt a ma használt RFID technológiák döntő többsége a „könnyű préda” kategóriába tartozik. Nézzük a részleteket:
Kommunikációs szempontból két RFID alaptípus létezik:
Egyirányú információ átvitel
Csak az azonosító (belépőkártya) küld adatokat az olvasó felé, és mindig ugyanazt a kódsorozatot. Ezek a rendszerek lefigyelés és másolás ellen védhetetlenek.
Megjegyzendő, hogy az olvasó ezekben a rendszerekben is „ad”, de az adás nem hordoz információt, csak egy erőtér, aminek célja, hogy a belső áramforrást nem tartalmazó passzív azonosítók működéséhez energiát biztosítson.
Egyirányú információ átvitel
Ilyenek például a Cotag, HID, Indala, Tiris, EM, UHF, Hyper-X azonosítók. Ma Magyarországon a rendszerek döntő többsége (>90%) ilyen! Az azonosítók adatai – akár méteres távolságról – a tulajdonos segítsége és tudta nélkül is hozzáférhetők, csak egy nagy távolságú olvasóval kell az azonosító közelébe menni.
Laptop táskába épített kártyaleolvasó
Kétirányú, titkosított adatátvitel
Ezekben a rendszerekben mindkét oldal aktívan kommunikál. Az adatcsere nyílt üzenetekkel kezdődik, ahol a kommunikációban részt vevők egyeztetik a paramétereket. Itt történik az anti-collision szűrés (pl. több kártya van az olvasó terében és ki kell választani, hogy melyikkel akar kommunikálni). A kiválasztás az azonosítók egyedi gyári azonosítója (UID: Unique Identifier) alapján történik. Az UID azonosítás után az eszközök áttérnek titkosított kommunikációs üzemmódra.
Kétirányú, titkosított adatátvitel
A kriptográf kommunikációval kölcsönösen ellenőrzik egymást (mutual authentication) és meggyőződnek róla, hogy a partner valóban birtokolja a titkos kulcsot. Véletlen számokat generálnak (hogy mindig más legyen az azonosítási folyamat), és titkosítva elküldik a másik félnek. Az dekódolja, és újra, de már titkosítva, visszaküldi. A küldő ellenőrizi, hogy ugyanazt kapta-e vissza, amit küldött. Ha igen, akkor engedélyezi a hozzáférést, indulhat az érdemi, titkosított adatcsere. Ez mindig tartalmaz változó elemeket (pl. tranzakció azonosító), hogy a megismételt azonos műveletek más és más RF kommunikációt eredményezzenek.
Jellemző az RFID veszélyeztetettségére, hogy sorra törik fel a titkosított kommunikációt használó rendszereket, és árulják a hozzá tartozó másolókat. Mára alig maradt biztonságos rendszer. Ilyen például a Mifare Desfire és a Mifare Plus X. Ezeknél a kommunikáció metódusa ismerhető (pl. AES 128 algoritmus), a lényeg a titkos kulcs!
kapcsolódó cikkek:
Piacnövekedés várható a belépés szabályozás területén
Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal
ROGER beléptető rendszerek