Dwa łyki biometryki

Biometryczne metody identyfikacji są coraz tańsze. W powszechnym odczuciu wciąż jednak pozostają zbyt drogie, by myśleć o ich praktycznym wykorzystaniu na szerszą skalę.

Biometryczne metody identyfikacji są coraz tańsze. W powszechnym odczuciu wciąż jednak pozostają zbyt drogie, by myśleć o ich praktycznym wykorzystaniu na szerszą skalę.

W teorii metody biometryczne mają rozwiązać podstawowe problemy związane z identyfikacją i weryfikacją użytkowników. Skończy się stosowanie haseł, które sprawiają tak wiele kłopotów nie tylko użytkownikom, ale również administratorom sieci (wg globalnych statystyk roczny koszt wprowadzania nowych haseł, przypadający na jednego użytkownika, przekracza 100 USD).

Większość haseł jest łatwa do odgadnięcia, a przez to nie stanowi wystarczającego zabezpieczenia systemów informatycznych. Metody biometryczne miałyby się stać uniwersalnym rozwiązaniem, łączącym łatwość wykorzystania (użytkownik nie musi wymyślać hasła ani potem go pamiętać ) z wysokim poziomem bezpieczeństwa. Metody biometryczne, przede wszystkim skanowanie odcisku palca, zapewniają pewność prawidłowego odczytu danych na poziomie 0,999999999, co oznacza, że raz na miliard przypadków mogłoby się zdarzyć, iż do systemu mogłaby dostać się nieuprawniona osoba.

Zdecydowana większość metod biometrycznych obsługuje weryfikację użytkowników. Zgromadzone w bazie czy na karcie procesorowej dane o konkretnym użytkowniku (odcisku palca, dłoni, obrazie oka, twarzy, brzmieniu głosu, kształcie ucha itd.) są porównywane z rzeczywistym obiektem. Znacznie trudniejsza do zrealizowania jest identyfikacja. Dane o rzeczywistym obiekcie po wprowadzeniu do systemu zostają porównane do wszystkich elementów w bazie danych biometrycznych. Jeśli zostanie odnaleziony rekord odpowiadający rzeczywistemu obiektowi, to identyfikacja jest pozytywna. Takie skanowanie bazy danych w przypadku systemu obsługującego dużą liczbę użytkowników jest procesem złożonym obliczeniowo i czasochłonnym.

Weryfikacja powinna być niedostrzegalna dla użytkownika, natomiast identyfikacja i tak wymaga zastosowania tradycyjnych elementów logowania (czyli włożenia do czytnika karty procesorowej bądź wpisania identyfikatora).

Kłopot z palcem

Choć wydaje się, że są to idealne rozwiązania, to trzeba pamiętać o ich ujemnych stronach. W praktyce - tym bardziej że wciąż niewiele jest przykładów poważnych wdrożeń rozwiązań biometrycznych - mogą się pojawić przykre niespodzianki, wynikłe na skutek przeoczenia różnych, wcale nie tak znowu niecodziennych sytuacji. Jeśli np. dokonuje się identyfikacji za pomocą odcisku prawego kciuka, to co się stanie, gdy użytkownik zatnie się nożem w ten palec? System go nie rozpozna. Jaki zatem zorganizować dostęp do systemu, by nie zdezorganizowało to pracy? W systemach rozpoznawania mowy kłopoty może sprawić nawet zwyczajna chrypka. Takie przykłady łatwo można mnożyć.

Komfort użytkownika także nie jest oczywisty. Musi bowiem dotykać palcem lub dłonią czytnika, który jest stale dotykany przez innych użytkowników, albo jest zmuszany do znieruchomienia przy patrzeniu w obiektyw kamery (skanowanie tęczówki oka). Systemy, które byłyby tak spra wne, iż w swoim działaniu pozostawałyby dla użytkownika niezauważalne, są bardzo drogie. Weryfikacja poprzez rozpoznanie obrazu twarzy stosowana jest jedynie w systemach o specjalnym znaczeniu, np. w elektrowniach jądrowych czy dużych centrach obliczeniowych.

Identyfikacja za pomocą metod biometrycznych oznacza, że w centralnych bazach trzeba przechowywać wrażliwe dane osobowe - o fragmentach ciała poszczególnych osób. Budzi to poważne wątpliwości obrońców prywatności, coraz bardziej zagrożonej w cyfrowym świecie. Zwłaszcza w przypadku bardziej zaawansowanych metod, jak analizy DNA, zapachu czy np. sposobu pisania na klawiaturze.

Pojawia się także obawa, że wykorzystanie różnych fragmentów ciała jako elementów identyfikacji, może doprowadzić do brutalizacji zachowań świata przestępczego. Zamiast kradzieży portfela czy karty kredytowej, bandyci będą ucinać swoim ofiarom palce (identyfikacja przez odcisk linii papilarnych) czy wyłupiać oczy (skanowanie tęczówki). Pisał o tym już dawno temu Janusz Zajdel, nieżyjący znany polski autor literatury science fiction w książce Limes Inferior. Oczywiście, można temu zapobiegać, wprowadzając dodatkowe czujniki (np. termiczne), pozwalające wykrywać, czy dana część ciała jest "żywa", ale to zawsze podraża koszt rozwiązań biometrycznych.

Z tych względów wiele osób zapewne wolałoby w bankomacie posługiwać się tradycyjnym cyfrowym pinem...

Metody dla wybranych

Chociaż można już wskazać przykłady pierwszych masowych wdrożeń rozwiązań systemów biometrycznych (np. program pilotowy INS Passenger Accelerated Service System przy odprawie pasażerów na kilku amerykańskich portach lotniczych), to brakuje na świecie przykładów dużych przedsięwzięć. W przeważającej liczbie przypadków dotyczą one sieci wewnętrznych, z czego większość miała miejsce w bankach i instytucjach finansowych. Choć ceny takich rozwiązań (skanery linii papilarnych kosztują już nawet od kilkudziesięciu dolarów) znacznie spadły, to jednak nie spowodowało to powszechnego zastosowania metod biometrycznych. Nawet tak przyjazne dla użytkownika urządzenia, jak biomyszki, czyli tradycyjne myszy wyposażone w niewidoczny dla użytkownika skaner linii papilarnych, nie zyskały uznania, bo większość menedżerów informatyki traktuje je jako gadżet zbyt drogi do powszechnego zastosowania, tym bardziej że mogą one spowodować kłopoty z wydajnością sieci (przy biometrycznej identyfikacji czy weryfikacji trzeba przesyłać sporą ilość danych).

Przedstawiciele krakowskiej firmy Cryptotech, oferującej rozwiązania związane z bezpieczeństwem systemów informatycznych, przyznają, że dotychczas zainteresowanie urządzeniami biometrycznymi miało jedynie incydentalny charakter. Kupowano je jedynie na zasadzie ciekawostki. I zapewne szybko to się nie zmieni. W ocenach specjalistów, okres upowszechnienia metod biometrycznych musi nastąpić, ale stanie się to dopiero za 5-10 lat.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200