System biometryczny-strażnik bezpieczeństwa czy efektowny gadżet

Ocena systemu biometrycznego

W celu oceny konkretnego rozwiązania biometrycznego należy wziąć pod uwagę następujące parametry:

  • współczynnik określający liczbę przypadków, w których nieuprawniona osoba została poprawnie zweryfikowana w systemie (FAR, ang. False Acceptance Rate);
  • współczynnik określający liczbę przypadków, w których uprawniona osoba została odrzucona przez system (FRR, ang. False Rejection Rate);
  • czas potrzebny na dokonanie weryfikacji lub też identyfikacji.
System biometryczny-strażnik bezpieczeństwa czy efektowny gadżet

Czytnik linii papilarnych

Ze względu na różne położenie, np. palca w trakcie skanowania, warunków zewnętrznych, każdy odczyt różni się nieznacznie od wzorca zapisanego w bazie danych. W celu akceptacji danego użytkownika nie jest wymagana całkowita zgodność ze wzorcem. Dlatego też wprowadzono wskaźnik określający próg akceptowanej zgodności. Uzyskiwane wartości błędów FAR oraz FRR w dużym stopniu zależą od ustalonego progu akceptowalnej zgodności. Wdrażając system biometryczny, chcielibyśmy, aby tylko uprawnieni użytkownicy mogli korzystać z systemu, jednak gdy współczynnik ten ustawimy zbyt wysoko, może dochodzić do sytuacji, w których uprawnione osoby będą błędnie odrzucane przez system.

Jak wyraźnie widać na wykresie, zwiększając próg akceptowanej zgodności próbki ze wzorcem, zmniejszamy możliwość uwierzytelnienia w systemie osoby niepowołanej, lecz jednocześnie zwiększamy liczbę przypadków, w których uprawnieni użytkownicy są odrzucani przez system.

Wiele z systemów dostępnych na rynku umożliwia uzyskanie wskaźników błędów na poziomie FAR<0,0001 oraz FRR<0,001.

Wyróżniamy dodatkowo punkt EER (Equal Error Rate), dla którego FRR = FAR. W wielu zastosowaniach wybiera się poziom akceptowanej zgodności równy wartości EER. Są jednak systemy, w których wartość przetwarzanych informacji jest bardzo wysoka, przez co nie można pozwolić sobie na poprawne uwierzytelnienie osoby niepowołanej; wtedy też poziom ten ustala się na wartość większą, godząc się tym samym z możliwością odrzucenia w niektórych przypadkach uprawnionych użytkowników.

Po atakach terrorystycznych z 11 września 2001 r. wiele środowisk wskazywało na metody biometryczne jako na podstawowe środki przeciwdziałania terroryzmowi. Świadczą o tym zabezpieczenia wprowadzane na lotniskach czy coraz bardziej popularne paszporty biometryczne. Również w Polsce od 28 sierpnia 2006 r. wydawane są nowe paszporty, zawierające informacje o geometrii twarzy. Twierdzenie, że wdrożenie tych systemów umożliwi

zidentyfikowanie potencjalnych terrorystów, jest oczywiście błędne, gdyż najpierw musielibyśmy posiadać bazy danych z cechami biometrycznymi tychże ludzi. Z pewnością jednak systemy takie mogą w przyszłości usprawnić proces identyfikacji osób w tak ważnych miejscach jak lotniska, jednocześnie umożliwiając identyfikację przestępców wcześniej zatrzymanych, których dane biometryczne zostały już pobrane i zapisane w bazie danych.

Wraz z coraz częstszym wykorzystywaniem metod biometrycznych, coraz popularniejsze stały się metody polegające na ich oszukiwaniu. W przypadku metody opartej na analizie tęczówki oka możemy próbować oszukać czytnik, wykorzystując:

  • wydruk tęczówki,
  • obraz na ekranie monitora,
  • hologram,
  • nagrany obraz oka w ruchu,
  • model oka ze specjalnego tworzywa,
  • żywe oko z odpowiednimi szkłami kontaktowymi,
  • martwe oko
  • lub też zmusić uprawnioną osobę do identyfikacji za nas.

W przypadku odcisku palca najbardziej popularną metodą jest sztuczny odcisk, wykonany np. z żelatyny. Metoda podrabiania odcisków palców nie jest nowym odkryciem. Już w 1971 r. mogliśmy podziwiać ją w filmie o przygodach superagenta Jamesa Bonda Diamenty są wieczne (reżyseria: Guy Hamilton). Zresztą metody biometryczne w filmach z serii opowieści o Jamesie Bondzie są bardzo popularne. Szczególną uwagę zwrócić należy na film GoldenEye (reżyseria: Martin Campbell) z 1995 r., w którym wykorzystano systemy analizujące głos, geometrię dłoni oraz siatkówkę oka.

Jak się okazuje, najprostsze metody łamania zabezpieczeń biometrycznych są całkiem skuteczne. Przeprowadzone testy wykazały, że większość dostępnych na rynku rozwiązań opartych na analizie tęczówki oka można oszukać, przygotowując odpowiedni wydruk tęczówki. Podobnie zaskakujące wyniki otrzymał po przeprowadzeniu testów profesor Tsutomu Matsumoto z Jokohamy. Opracował on dwie proste metody kopiowania odcisku palca. Pierwsza metoda polega na odbiciu palca w miękkiej masie plastycznej. Następnie w miejsce odbicia palca wlewany jest roztwór żelatyny spożywczej, który po stężeniu doskonale imituje odcisk z liniami papilarnymi. Metoda druga polega na pobraniu odcisku z przedmiotu, jego zeskanowaniu, a następnie wykonaniu formy za pomocą technik stosowanych przy wytwarzaniu pieczątek. Skonstruowane w ten sposób odciski palca umożliwiły oszukanie większości dostępnych na rynku rozwiązań biometrycznych.


TOP 200