Zastosowanie technik biometrycznych do uwierzytelniania

Weryfikacja biometryczna

Specjaliści od spraw zabezpieczeń przewidują, że w ciągu kilku lat nastąpi lawinowy wzrost zastosowań metod biometrycznych w uwierzytelnianiu osób korzystających z sieci komputerowych, dystansujących karty identyfikacyjne i PINy. Spadające koszty i stopień niezawodności metod zabezpieczeń skłaniają użytkowników do coraz powszechniejszego stosowania metod biometrycznych. Czytniki linii papilarnych i skanery tęczówki oka przestały być czymś nadzwyczajnym - metody biometryczne zaczynają pojawiać się już w sieci przedsiębiorstwa, a najprawdopodobniej w ciągu najbliższych dwóch lat staną się dość powszechne. Wiele z tych zastosowań będzie łączyć metody biometryczne z kartami magnetycznymi lub czipowymi. Obszarów zastosowań techniki biometrycznej jest wiele: każda sytuacja, w której jest istotne potwierdzenie tożsamości osoby, jest odpowiednia do zastosowania metod biometrycznych (transakcje bankowe, dostęp do informacji zastrzeżonych itp.). W przypadku metod biometrycznych należy zwrócić uwagę na rozróżnianie pojęć identyfikacji i weryfikacji. W skrócie można powiedzieć, że weryfikacja jest prostym sprawdzeniem, czy pobrana próbka cech biometrycznych jest taka sama jak wzorzec danej osoby przechowywany w bazie danych lub w karcie czipowej. Identyfikacja jest całkiem innym procesem. Polega ona na pobraniu próbki cech biometrycznych anonimowej osoby i przeszukaniu bazy danych w celu odnalezienia wzorca zgodnego z tą próbką oraz określeniu na tej podstawie tożsamości tej osoby. W znakomitej większości aplikacji stosuje się proces weryfikacji, a nie identyfikacji. Z natury rzeczy weryfikacja biometryczna jest bardzo efektywnym mechanizmem uwierzytelniania osób. Jest ona bezpieczniejsza niż hasło, które może być utracone, przechwycone lub ujawnione. Należy jednak pamiętać, że metody biometryczne nie są panaceum, wszak dane można udostępnić osobom niepowołanym lub sfałszować informacje, do których ma się całkiem legalny dostęp!

Metody biometryczne opierają się na indywidualnych cechach człowieka. Do weryfikacji używane są zazwyczaj odciski palców, obraz tęczówki oka, geometria dłoni lub głos. Metody te są dużo doskonalsze niż zapamiętywanie kombinacji znaków, które można łatwo ujawnić lub po prostu zapomnieć. Techniki biometryczne opierają się na pomiarach różnego rodzaju cech - takich jak długość i szerokość kości palców czy obraz naczyń krwionośnych w oku albo linie papilarne - i następnie przechowywaniu wyniku tych pomiarów (w bazie danych lub na karcie czipowej). W procesie weryfikacji wynik aktualnego pomiaru jest porównywany z zapamiętanym wzorcem. Dostęp do sieci jest gwarantowany lub blokowany na podstawie porównania z wzorcem przypisanym danej osobie.

Możliwość weryfikacji każdego na podstawie jego unikatowych cech fizycznych jest głównym powodem wprowadzania technik biometrycznych do uwierzytelniania użytkowników w sieciach przedsiębiorstw. W miarę jak przez Internet przeprowadzane są coraz większe transakcje, w coraz większym stopniu są potrzebne niezawodne metody uwierzytelniania tożsamości dowolnych osób. Dodać do tego należy zwiększającą się liczbę naruszeń ochrony wewnątrz organizacji i szpiegostwo przemysłowe.

Spadające koszty

Do niedawna podstawowym problemem zastosowania technik biometrycznych do uwierzytelniania były bardzo wysokie koszty. Jednak w ciągu ostatnich trzech lat koszty spadły o 80-90 proc. Boom technologiczny w tej dziedzinie - napędzany głównie przez zapotrzebowanie na dokładne techniki weryfikacyjne - zaowocował znacznym ulepszeniem tych technik i redukcją kosztów. Wolno stojący czytnik odcisków palców kosztował jeszcze dwa lata temu od 2000 do 3000 USD, dzisiaj można go kupić już za 100 USD! W opinii analityków skanowanie odcisków palców jest na pierwszym miejscu listy metod biometrycznych, jeżeli chodzi o znaczenie i udział w rynku, wyprzedzając technikę rozpoznawania geometrii ręki (na miejscu drugim) i skanowanie wizerunku twarzy i tęczówki oka.

Na rynku pojawiła się rosnąca grupa dostawców technik biometrycznych, dostarczająca przedsiębiorstwom to, co do tej pory ukierunkowane było na ochronę bezpieczeństwa instytucji rządowych. Potentatem w tej dziedzinie jest Compaq, który dostarcza skanery odcisków palców wbudowane w klawiatury i laptopy.

Firma MasterCard, dostarczająca czipowe karty identyfikacyjne, opracowuje różne techniki oparte na metodach biometrycznych dla różnych zastosowań: od wstępu na teren budynku do dostępu do sieci (obraz twarzy i odciski palców). Firma pracuje nad rozpoznawaniem głosu, a z początkiem tego roku rozpoczęła pilotowy projekt zastosowania odcisków palców do uwierzytelniania użytkowników przy dostępie do sieci. Oczekuje się także, że karty identyfikacyjne będą umożliwiać dostęp do budynku, sieci, specyficznych aplikacji, a także będą mogły być użyte jako elektroniczna portmonetka w stołówkach i sklepach na terenie firmy. Takie karty będą przechowywać wzorce odcisków palców pracownika.


TOP 200