Decennia lang werd biometrie gezien als futuristisch en onpraktisch. Pas in het afgelopen decennium heeft technologie de fantasie ingehaald, waardoor de kosten zover zijn gedaald dat we realistisch gezien biometrische identificatie in het dagelijks leven kunnen gebruiken. De geschiedenis van biometrische beveiliging en hoe deze vandaag wordt gebruikt De geschiedenis van biometrische beveiliging, en hoe het vandaag wordt gebruikt Biometrische beveiligingsapparaten waren lang gevestigde idealen in science fiction-films die plausibel genoeg leken te zijn om daadwerkelijk te gebeuren, maar een beetje te vergezocht voor toepassing in de echte wereld. Lees verder .
Apple heeft een track record van het naar de mainstream brengen van nieuwe technologieën, dus het was geen verrassing toen het biometrische identificatie introduceerde in 2014 voor iPhones en begon met de "biometrics race". Touch ID maakte het gemakkelijk om je telefoon te ontgrendelen door je vingerafdruk te scannen - geen toegangscode vereist.
Maar vingerafdruk scannen is slechts het topje van de ijsberg.
De basistypen biometrische gegevens
Volgens Dictionary.com is biometrie "het proces waarbij de unieke fysieke en andere eigenschappen van een persoon worden gedetecteerd en vastgelegd door een elektronisch apparaat of systeem als een middel om de identiteit te bevestigen" .
Aangezien elke persoon uniek is, volgt hieruit dat de beste manier om een persoon te identificeren, is door zijn fysieke kenmerken. Hoewel er tal van fysieke eigenschappen zijn die kunnen worden gebruikt, zijn enkele van de meest gebruikte vingerafdrukherkenning, stemherkenning, gezichtsherkenning en DNA-verificatie.
Vingerafdrukherkenning: de meest algemeen erkende vorm van biometrische identificatie is vingerafdrukken. Het werk in wetshandhaving dateert van 1901 in de Britse Metropolitan Police Service en het gebruik ervan heeft een revolutie teweeggebracht in strafrechtelijk onderzoek.
Spraakherkenning: spraakherkenning wordt gebruikt om uw identiteit te verifiëren op basis van de kenmerken van uw stem. Dit wordt vaak verward met spraakherkenning, wat de handeling is van het herkennen van wat er is gezegd. Alexa, How Does Siri Work? Spraakbesturing verklaard Alexa, hoe werkt Siri? Spraakbesturing uitgelegd De wereld evolueert naar spraakopdrachten voor alles, maar hoe werkt stembesturing precies? Waarom is het zo glitchy en beperkt? Hier is wat je moet weten als een leek gebruiker. Lees meer in plaats van wie het zei.
Gezichtsherkenning: terwijl spraakherkenning gebruik maakt van audiogegevens, gebruikt gezichtsherkenning visuele informatie om uw identiteit te verifiëren. Visuele markeringen op de grootte en vorm van uw gezicht worden vergeleken met een geverifieerd beeld.
DNA-verificatie: DNA-verificatie is niet iets dat je waarschijnlijk zou gebruiken om je telefoon te ontgrendelen. Op grote schaal gepopulariseerd door shows zoals CSI, wordt DNA-verificatie het meest gebruikt in wetshandhaving. Het DNA van elke persoon is uniek, dus zelfs een kleine steekproef kan voldoende zijn om de identiteit van een persoon tegen een bekend monster te verifiëren.
Wat zit er aan de horizon?
Iris- en retina-oogscans worden al gebruikt in omgevingen met hoge beveiliging, zoals beveiligde gebieden in overheidsgebouwen of bij Airport Border Controls. Naarmate de kosten voor het implementeren van deze technologie echter dalen, is de kans groter dat deze zich op onze mobiele apparaten oplost, waardoor mogelijk oogscantechnologie wordt geopend voor een veel groter publiek. Zijn Retina / Iris-scanners het volgende niveau van mobiele beveiliging? Zijn Retina / Iris-scanners het volgende niveau van mobiele beveiliging? Er gaan geruchten dat de Samsung Galaxy Note 4 een ingebouwde retina of iris-scanner kan hebben. Klinkt als een science fiction-film, maar dit soort persoonlijke sluitmechanismen zijn niet altijd perfect. Lees verder
Hoewel handtekeningverificatie al geruime tijd bestaat, begint het digitale equivalent steeds meer te worden ontwikkeld, omdat er meer mensen zijn die proberen te verbergen wie ze online zijn en vaak niet beseffen dat ze hun identiteit weggeven door de unieke manier waarop ze typen.
Dus wat houdt Biometrics vast?
1. Angst voor Surveillance
Momenteel is een van de grootste toepassingen van biometrische identificatie in wetshandhaving.
Met name gezichtsherkenning wordt een standaardpraktijk bij proactief politiewerk. De politie in Engeland gebruikt het op een muziekfestival in 2014 om het gezicht van elke deelnemer te scannen en te vergelijken met een database van bekende criminelen.
Dit was zeker niet de eerste keer dat gezichtsherkenning op grote schaal werd gebruikt, maar het was een van de meest invasieve omdat er op dat moment weinig rechtvaardiging was voor de vraag waarom dit specifieke festival het doelwit was.
Een van de meest voorkomende rechtvaardigingen voor dit soort surveillance is bescherming tegen terrorisme. George Orwell heeft echter in zijn boek 1984 duidelijk gemaakt dat de totale overheidssurveillance kan leiden tot een onderdrukking van de burgers van een land, waarvan we allemaal weten dat het een slechte zaak is. Uw interesse in privacy zal ervoor zorgen dat u wordt aangesproken door de NSA. Uw interesse in Privacy zorgt ervoor dat u wordt aangesproken door de NSA Ja, dat klopt. Als u om privacy geeft, kunt u worden toegevoegd aan een lijst. Lees verder .
Een van de laatste controverses over het gebruik door de overheid van biometrische gegevens is de database van de Next Generation Identifier (NGI) van de FBI. De privacegroep EFF voert campagne voor meer transparantie over de manier waarop deze informatie wordt gebruikt, met name het gezichtherkenningsaspect.
2. Angst voor privacy Schendingen
Hoewel je het wel of niet eens bent met toezicht door de overheid, zijn de meeste mensen nog steeds erg ongemakkelijk met het idee dat particuliere bedrijven hun locatie en gedrag volgen, vooral omdat er weinig transparantie is over hoe deze informatie daadwerkelijk wordt opgeslagen en gebruikt.
Veilige opslag van gegevens is de laatste jaren een lastig punt geworden omdat de meeste bedrijven slechte of niet-bestaande beveiliging hebben toegestaan om hackers toegang te verlenen tot beveiligde persoonlijke gegevens 3 Online fraudepreventietips die u moet weten in 2014 3 Online fraudepreventie Tips die u moet hebben Weet in 2014 Lees meer. Als we ze niet kunnen vertrouwen om onze persoonlijke informatie te beschermen, waarom zouden we ze dan vertrouwen met onze onvervangbare biometrische informatie?
Hoewel er bezorgdheid bestaat over overheidssurveillance, neigt het idee van particuliere bedrijven om elke beweging te volgen mensen nerveus te maken. Specialisatie specialisten op het gebied van retail personalisatie RichRelevance heeft onlangs onderzoek gedaan naar hoe klanten zich voelden over tracking en personalisatie:
Het is duidelijk uit deze resultaten dat de erosie van privacy grotendeels is wat mensen "griezelig" vinden, waarbij gezichtsherkenning bovenaan die lijst staat. Als klanten een bepaald type biometrische identificatie niet leuk vinden, is het onwaarschijnlijk dat winkels dit overnemen omdat ze bang zijn om hun bedrijf te verliezen.
In Rusland is er een tijdje onrust geweest rond een site genaamd FindFace, die gezichtsherkenning gebruikt om profielen op het Russische sociale netwerk VKontakte te crawlen om elke persoon te vinden die je zoekt. Het is slechts een van de vele voorbeelden.
Hoewel veel van de informatie openbaar is, is het de manier waarop gegevens worden gebruikt die voor veel onbehagen zorgen.
3. ID-onbetrouwbaarheid
Vingerafdrukscanners zijn uitgegroeid tot de gangbare biometrische identificatie vanwege hun betrouwbaarheid in vergelijking met andere methoden. Gezichtsherkenning vereist tegenwoordig bijvoorbeeld een goede belichting en positionering om nauwkeurige resultaten te geven.
Spraakherkenning heeft echter te lijden aan te veel geluid. Het werkt misschien goed in zeer stille omstandigheden, het faalt absoluut als je op een drukke weg bent of in een luide nachtclub. De resultaten zijn op zijn best inconsistent, maar meestal gewoon verkeerd.
Deze omgevingsfactoren beperken waar authenticatie betrouwbaar kan worden bevestigd, wat hun gemak en bruikbaarheid beperkt. Vergelijk dit met wachtwoorden die te allen tijde op elk apparaat onder alle omstandigheden kunnen worden gebruikt.
4. ID-diefstal
ID-diefstal is een van de meest stressvolle en zorgwekkende dingen die kunnen gebeuren. Het kan lastig zijn om je identiteit te laten stelen, en het wordt nog verergerd door het feit dat ID-diefstal overal ter wereld toeneemt.
Hacks vormen een groot obstakel voor elk systeem voor ID-verificatie, want zodra uw referenties zichtbaar zijn, kan iedereen die informatie gebruiken om zich voor te doen als u.
Maar wat als uw unieke fysieke kenmerken worden gestolen in een hack? Het is niet zo dat u naar uw lokale DMV kunt gaan en een nieuw gezicht of een nieuwe vingerafdruk kunt aanvragen. Het is veel eenvoudiger om gewoon in te loggen op Twitter of Facebook en uw wachtwoord te wijzigen.
Een andere complicerende factor is dat het wijzigen van een wachtwoord op meerdere sites relatief triviaal is, en je kunt je beveiliging verhogen door verschillende wachtwoorden voor elke account te gebruiken. 8 Tips voor online veiligheid gebruikt door veiligheidsdeskundigen 8 Tips voor online veiligheid Gebruikt door beveiligingsdeskundigen Wil je veilig blijven online? Vergeet vervolgens alles wat u denkt te weten over wachtwoorden, antivirus en online beveiliging, omdat het tijd is om opnieuw te worden geschoold. Dit is wat de experts feitelijk doen. Lees verder .
Uw biometrische gegevens daarentegen zullen op alle sites hetzelfde zijn - de enige manier om ongewenste toegang te voorkomen zou zijn om de authenticatiemethode helemaal te wijzigen.
Als biometrische gegevens op grote schaal worden gehackt, zou het echt moeilijk zijn voor mensen om hun ware identiteit te verifiëren, vooral met dat datalink-koppeling steeds gebruikelijker wordt (dwz alle vormen van identificatie inclusief browsegedrag, biometrische gegevens, wachtwoorden en reclame profielen zijn onderling verbonden).
5. Slechte normen
Digitale standaarden zijn de reden waarom we elke webbrowser kunnen gebruiken om toegang te krijgen tot internet of elke telefoon om te bellen - ze zorgen ervoor dat alles naadloos samenwerkt.
Hetzelfde kan niet worden gezegd voor biometrie. Tot op heden heeft geen enkele overheid normen opgesteld voor het maken, gebruiken of opslaan van biometrische informatie. Fast Identity Online (FIDO) is bezig met het schrijven van enkele standaarden, maar met de huidige snelle verspreiding van biometrische consumentenapparaten zou het te weinig, te laat kunnen worden.
Normen kunnen ook worden gebruikt om ervoor te zorgen dat methoden voor biometrische identificatie consistent zijn. Vingerafdrukken kunnen veranderen afhankelijk van de hoeveelheid olie in de huid of een snee in de vinger. Normaal gesproken wordt een vingerafdruk omgezet in een klein gegevenssegment, maar worden er geen wijzigingen in de vingerafdruk aangebracht.
6. Alleen biometrie is niet genoeg
India bevindt zich momenteel in het midden van een ongelooflijk ambitieus project om identificatie-informatie te catalogiseren over elk van zijn 1, 2 miljard burgers. Het systeem, bekend als Aadhaar, bevat biometrische informatie, samen met tekstinformatie zoals naam, geboortedatum en adres.
Het idee achter de regeling is om het identificeren van individuen voor voordelen en overheidsdiensten veel sneller en gemakkelijker te maken.
Een van de manieren waarop ze biometrische problemen aanpakken, is het gebruik van multi-factor authenticatie waarbij een gebruiker wordt geïdentificeerd door "wie je bent" (biometrie) en "wat je hebt" (mobiel apparaat, laptop, enz.). Door dit systeem te gebruiken, hebben ze een tweefactorauthenticatie voor biometrische informatie gecreëerd.
De oplossing heeft nog steeds de valkuil van normale tweestapsverificatie: als een persoon specifiek wordt getarget, kan het mogelijk zijn om beide authenticaties te omzeilen.
Als er echter een hack zou plaatsvinden en de gegevens zouden worden ontmaskerd, zou het voor criminelen een stuk moeilijker zijn om de informatie te gebruiken voor toegang tot privé-informatie, omdat ze de tweede stap missen die nodig is voor verificatie.
Te veel problemen, recht op de kern
Hoewel biometrie misschien niet het langetermijnalternatief is voor wachtwoorden, zijn ze veiliger in gebruik. In plaats van ze te zien als afzonderlijke methoden om te identificeren dat je bent wie je zegt dat je bent, moeten ze in plaats daarvan worden gezien als aanvullende methoden die samen kunnen worden gebruikt om een individu te verifiëren.
Zijn biometrische gegevens de alles-bij-alles van persoonlijke identificatie? Waarschijnlijk niet. Er zijn gewoon te veel fundamentele problemen om op te lossen.
Hoewel de kwestie van identiteitsverificatie in de nabije toekomst voortleeft, is het beste wat we ondertussen kunnen doen om ervoor te zorgen dat we onze beveiliging proactief beschermen met sterke wachtwoorden, tweefactorauthenticatie. Wat is twee-factorenauthenticatie en waarom zou u dit moeten doen? Gebruik het Wat is twee-factorenauthenticatie, en waarom u het zou moeten gebruiken Twee-factor authenticatie (2FA) is een beveiligingsmethode die twee verschillende manieren vereist om uw identiteit te bewijzen. Het wordt vaak gebruikt in het dagelijks leven. Bijvoorbeeld betalen met een creditcard vereist niet alleen de kaart, ... Lees meer en goede veiligheidshygiëne Bescherm uzelf met een jaarlijkse beveiliging en privacycheck Bescherm jezelf met een jaarlijkse beveiliging en privacycheck We zijn bijna twee maanden in het nieuwe jaar, maar er is nog steeds tijd om een positieve oplossing te maken. Vergeet minder cafeïne te drinken - we hebben het over stappen ondernemen om online veiligheid en privacy te waarborgen. Lees verder .
Wat denk je van biometrie - opwindend of oververhit? Wat denk je dat in de toekomst wachtwoorden zal vervangen? Of denk je dat wachtwoorden moeten worden vervangen? Laten we bespreken in de opmerkingen hieronder.
Beeldcredits: miljard foto's via Shutterstock.com, pixinoo via Shutterstock.com, Anton Watman via Shutterstock.com, ra2studio via Shutterstock.com