You are here: TUTWiki>Tietoturva/Tutkielmat>SalonenJ?>2006-13

Arttu Vuorinen:

Biometriikka

Johdanto

Biometriikkaa pidetään tulevaisuuden "täydellisenä" tietoturvatekniikkana. Se perustuu ihmisen fyysisten tai biologisten piirteiden yksilölliseen tunnistamiseen. Yleisimmät käytössä olevat teknologiat ovat tällä hetkellä sormenjälkitunnistus, iiristunnistus, kasvontunnistaminen, käden geometrian tunnistaminen ja äänentunnistus. Biometriikkaa on liitetty perinteisesti "kovaan" turvallisuuteen ja se ei olekaan täysin väärä, sillä viime aikoihin asti sitä onkin käytetty pääasiassa vain kulunvalvonnassa esimerkiksi lentokentillä,sairaaloissa ja tehtaissa. Tekniikan kehityksen myötä sekä osittain myös vähitellen maailmalla yleistyvien biometristen passien myötä biometriikka on asettumassa lähemmäs tavallista kuluttajaa.

Biometristen lukijalaitteiden yleistyminen niin toimisto- kuin kotikäytössäkin näkyy myös kokonaismarkkinoiden kasvuna. Vuonna 2003 kokonaismarkkinat olivat vähän yli 700 miljoonaa dollaria ja tällähetkellä markkinat ovat 2 miljardin luokkaa ja summan arvioidaan nousevan vuonna 2008 yli 4,6 miljardiin dollariin [3] .

1. Mitä on biometriikka ja miten sen avulla autentikoidaan henkilö?

Biometriikka voidaan tarkastelunäkökulmasta riippuen määritellä joko yksilön ominaisuudeksi tai prosessiksi. Yksilön ominaisuutena biometriikka on henkilön mitattavissa olevia biologisia (anatomisia ja fyysisiä) piirteitä ja käyttäytymiseen liittyviä piirteitä, joita voidaan käyttää automatisoituun tunnistamiseen. Prosessina ajateltuna biometriikka taasen on automatisoitu tunnistusmetodi, joka perustuu henkilön biologisiin ja käyttäytymiseen liittyviin mitattaviin piirteisiin.[4]

Biometrinen autentikointijärjestelmä koostuu tyypillisesti viidestä osasta:
  • sensori,
  • signaalinkäsittelyalgoritmit,
  • tietovarasto,
  • vertailualgoritmit ja
  • päätösprosessi.
Sensorin tarkoituksena on kerätä data henkilön biometrisestä ominaisuudesta (esim. sormenjälki) ja muuttaa se digitaaliseen muotoon. Signaalinkäsittelyalgoritmit suorittavat datan muokkaamista ja valvontaa ja kehittävät saatua jälkeä. Tietovarastossa säilytetään vertailujäljet digitaalisessa muodossa ja uutta jälkeä verrataan niihin. Vertailun suorittaa vertailualgoritmi, joka suorittaa laskennallisen vertauksen tietovarastoissa oleviin jälkiin. Päätösprosessi voi olla automaattinen tai ihmisavusteinen ja siinä tehdään päätös esim. siitä onko henkilö oikeasti hän keneksi väittää itseään. [5]

Järjestelmän tarkkuutta voidaan mitata sarjalla testejä joissa arvioidaan ensiksi vertailualgoritmin tarkkuutta, sitten toimintaa harjoitusympäristössä ja lopuksi testataan toimintaa todellisessa ympäristössä.

2.Yleisimmät tekniikat

2.1 Sormenjäljet

Sormenjälkitunnistuksen luotettavuus perustuu siihen, että ihmisen kaikki 10 sormenjälkeä ovat yksilöllisiä. Iho muodostaa harjanteita, jotka haarautuvat, rikkoutuvat ja muodostavat yksilöllisiä kuvioita. Sormenjälkitunnistus on lähes sata vuotta vanha tekniikka, jota on käytetty rikostutkinnassa vuosikymmeniä. Yksi tekniikan parhaimmista puolista onkin sen käytön yleisyys ja tekniikan pitkä käyttöhistoria.

Sormenjälkitunnistuksen eduiksi voidaan luokitella myös :
  • jokaisella sormella on oma yksilöllinen sormenjälkensä joka ei muutu iän myötä
  • helppo käyttää pienellä koulutuksella
  • jotkut järjestelmät vaativat vähän tilaa
  • pitkästä käyttöhistoriasta johtuen maailmalla on paljon olemassa olevaa dataa, jota voidaan käyttää vertailumateriaalina
  • osoittautunut toimivaksi suurissa järjestelmissä vuosien käytön aikana.

Tekniikan huonoiksi puoliksi voi lukea:
  • Yleinen ennakkoluuloisuus: ihmiset pelkäävät rikollisten tekemiä väärinkäytöksiä ja vierastavat koskettamista sensoreihin, joihin ovat koskeneet lukemattomat muutkin ihmiset.
  • Joissain tapauksissa kunnollisen skannauksen saaminen sormenpäästä on hankalaa.
  • Skannereita on todistettavasti pystytty huijaamaan "kumisormilla", jotka on valmistettu gelatiinista tai silikonista.
[1]

2.2 Iiristunnistus

Iiristunnistus on hyvin luetettava tunnistustapa, sillä ihmisen silmän iiris eli värikalvo on jokaisella yksilöllinen ja pintarakenne säilyy muuttumattomana koko eliniän. Vaikka silmän iiris onkin ulkoisesti hyvin näkyvä, jolloin siitä saadaan helposti ja nopeasti informaatiota, on silti ongelmana sen pieni koko. Koska mitattava alue on niin pieni, joudutaan skannaus tekemään käytännössä korkeintaan metrin päästä, mikä ei ole kovin käyttäjäystävällistä.

Iiristunnistuksen eduiksi voi laskea:
  • Menetelmä ei vaadi kosketusta mittalaitteeseen (skanneriin)
  • Silmä on hyvin suojassa fyysisiltä vammoilta toisin kuin esimerkiksi raajat.
  • Muuttumattomuus eliniän aikana.

Huonoja puolia iiristunnistuksessa ovat:
  • Joilta yksilöiltä vaikea mitata
  • Mittausta häiritsee herkästi silmäluomet, silmäripset, silmän linssit ja heijastukset sarveiskalvosta.
  • Yleiset myytit liittyen silmän "skannaamiseen" valolla.
  • Ollessaan erittäin uusi tekniikka, ei ole kattavaa tietopankkia mistä hakea vertailutietoa esimerkiksi taustatietoselvityksiin.
  • Ihminen ei pysty vahvistamaan mittaustulosta "käsin", ts. menetelmä on täysin riippuvainen mittalaitteen toiminnasta.
[1]

2.3 Kasvontunnistus

Kasvojentunnistus perustuu kasvonpiirteiden etäisyyksien ja ominaisuuksien tarkasteluun. Menetelmästä riippuen otetaan huomioon joko koko kasvot, tai vain osia siitä kuten esim. nenänkärki, silmäkulmat, pupillit ja suupielet. Mittauspisteiden välille muodostetaan pieniä kolmioita ja näin syntyy verkkomainen kuva kasvoista. Tekniikan kehittyessä ollaan päästy hyvissä olosuhteissa esim. lentokentillä jopa 98% varmuuteen mittaustuloksissa. Virheellisiä tuloksia on pystytty vähentämään kehittelemällä kuvan tunnistuksen taustalla pyöriviä matemaattisia algoritmejä. Tulevaisuudessa pyritään kehittämään tekniikkaa siten, että myös väkijoukoista pystyttäisiin tekemään luotettavia kasvojentunnistuksia.

Kasvotunnistuksen hyviä puolia ovat:
  • Ei vaadi kosketusta mittalaitteisiin.
  • Yleisesti saatavilla olevat sensorit (kamerat)
  • Paljon saatavilla olevaa dataa, johon suorittaa vertailuja esim. seurantalistoja varten.
  • Helppo vahvistaa tulos "käsin"

Kasvontunnistuksen haittoja:
  • Kasvontunnistusta voi häiritä esimerkiksi tiellä olevat hiukset, silmälasit, hatut ja huivit.
  • Herkkä valoisuuden vaihtelulle, poseerausasennolle ja ilmeille
  • Kasvot muuttuvat ajan myötä
  • Käyttäjät luulevat usein saavansa huonolaatuisella kuvamateriaalilla hyviä tuloksia.
[1]

2.4 Käden geometria

Käden geometrian tunnistus perustuu käden ja sormien geometriaan ja muotoihin. Siinä voidaan käyttää myös hyödyksi käden eri osien kaarevuutta, paksuutta tai vaikkapa sormien pituutta. Käden geometrian tunnistaminen on vanha tekniikka mutta silti käytettävät laitteet ovat isoja ja epätarkkoja. Menetelmä on kuitenkin helppo ja edullinen toteuttaa.

Käden geometriasta tunnistamisen hyviä puolia ovat:
  • Helppo mitattavuus
  • Käden muotojen ja kuvioiden uskotaan pysyvän muuttumattomina koko aikuisiän.

Käden geometriasta tunnistamisen huonoja puolia ovat:
  • Käyttö vaati jonkin verran koulutusta
  • Ei tarpeeksi hienojakoinen toimiakseen isojen käyttäjämäärien indetifiointiin, minkä vuoksi sitä käytetäänkin yleensä jonkun toisen tunnistamismekanismin tukena.
  • Järjestelmä vaatii fyysisesti paljon tilaa.
[1]

2.5 Äänentunnistus

Perustuu jokaisen henkilön yksilölliseen ääneen. Yleensä otetaan 2-3 ääninäytettä, jotka tallenetaan järjestelmään. Mittaus on helppo ja nopea tehdä näytteestä. Äänentunnistus eroaa siinä toisista biometriikan keinoista siten, että se sallii etätunnistuksen esimerkiksi puhelimen välityksellä. Äänentunnistus ei kuitenkaan täytä tiukkoja turvavaatimuksia, sillä ääni on helposti kopioitavissa tai se voi muuttua esim. sairauden takia merkittävästikin. Äänitunnistetta käytetäänkin pääasiassa esimerkiksi erilaisissa puhelinpalvelusovelluksissa.

Äänitunnistuksen hyviä puolia:
  • Ihmisten hyväksyntä
  • Ei vaadi kontaktia
  • Yleisesti saatavilla olevat sensorit kuten puhelimet ja mikrofonit.

Äänitunnistuksen huonoja puolia:
  • Vaikea kontrolloida sensoreiden ja kanavien vaihtelua, jotka vaikutttavat merkittävästi kykyyn suorittaa äänentunnistus.
  • Ei tarpeeksi luotettava tunnistusmetodi kun tunnistettavana on suuri joukko ihmisiä.
[1]

2.6 Muut biometriset tunnistusmenetelmät

Edellä mainittujen metodien lisäksi on kehitteillä ja pienissä määrin myös käytössä sekalainen joukko muita biometrisiä tunnistuskeinoja. Henkilön autentikointi voi tapahtua kävelyn, kirjoitusnopeuden, kädenjäljen, silmän verkkokalvon, korvan muodon tai jopa henkilön ominaistuoksun perusteella. Nämä tekniikat kuitenkin hakevat vielä lopullista muotoaan ja ovat pitkälti vasta kehitysvaiheessa. [4]

2.7 Merkittävimmät tekniikat koottuna taulukkoon

Tekniikka Yleisyys Käyttövarmuus Hinta Käyttömukavuus Huijausvarmuus
Sormenjäljet ooo ooo ooo oo o
Iiristunnistus o oo o ooo ooo
Kasvojentunnistus oo oo oo ooo oo
Käden geometria o oo oo oo oo
Äänentunnistus oo ooo oo ooo o

heikko = o
keskitaso = oo
hyvä = ooo

Ympyrät kuvaavat kunkin tekniikan hyviä ja huonoja puolia. ( Huom! Lajittelu on harjoitustyön tekijän laatima ja perustuu luettuun aineistoon. Mielipide-erot muokkaavat taulukkoa erilaiseksi!)

3.Biometriikan sovellukset ja biometriikan huijaaminen

3.1 Nykyiset käyttökohteet

Yleisimmin biometriikkaa käytetään pääsynvalvontaan niin fyysisiin kohteisiin, kuten laboratoriot, rakennukset, pankkiholvit, kuin loogiseen tietoonkin (esim. tietokoneen käyttäjätilille tai salattuihin tiedostoihin). Biometriikan avulla voidaan myös tarkastaa löytyykö tietyn henkilön tiedot jo jostain tietokannasta, kuten esimerkiksi kansainvälisestä sormenjälkitietokannasta. [4] Sormenjälkitietokannat sinänsä eivät vastaa yleistä käsitystä biometrisesta autentikoinnista, sillä niissä tunnistaminen ja vertailu kestää usein tunteja ja vertailukohteita on miljoonia, kun taasen kaupallisessa käytössä olevissa sovelluksissa vertailu tehdään yhden sormenjäljen perusteella ja se kestää vain korkeintaan sekunteja. [5]

Pääsynvalvonnan kohteissa turvallisuutta on lisätty usein vielä vaatimalla henkilöltä esimerkiksi kulkukorttia biometrisen autentikoinnin lisäksi. [4] Tämä ns. kahden tekijän autentikointi (two-factor authentication) tekee autentikointitapahtumasta entistäkin varmemman. Se antaa teoriassa myös mahdollisuuden siihen, että henkilökortti voi toimia varajärjestelmänä, jos jostain syystä biometrinen tunnistaminen ei ole mahdollista.

Biometriikkaan pohjautuvia kaupallisia sovelluksia löytyy jo lukuisia määriä. Toimistokäyttöön on kehitetty iiristunnistuslaitteita (esim Panasonic ET 100), kämmenen verisuonista tunnistuksen tekeviä laitteita (Fujitsu Palm Vein), sormenjälkitunnistimia (esim. Sony Puppy). [3] Tamperelaista osaamista biometriikan puolella edustaa Deltabit Oy, joka on biometristen tunnistusjärjestelmien uranuurtajia Suomessa. Elokuussa 2005 Tampereen Tietotalossa ja Sammon lukiossa otettiin käyttöön sormenjälkitunnistukseen perustuva Deltabit:in kehittämä kulunvalvontajärjestelmä. [3]

Maailmalla biometristä tunnistusta on käytössä lentokentillä ja rajojen passintarkastuksissa. Kasvojentunnistusta on käytetty hyödyksi suurissa tapahtumissa kuten jalkapallopeleissä huliganismin torjunnaksi. [3] Yhä lisääntyvä terrorismin pelko luo tarpeen kehittää etenkin väkijoukoista, kuten lentokentillä tai isoissa yleisötapahtumissa, tapahtuvaa tunnistamista joko biologisiin tai ihmisen käyttäytymiseen liittyviin piirteisiin perustuen. Myös useissa kannettavissa tietokoneissa (erityisesti ns. businessmallit) on nykyisin mukana sormenjälkitunnistin, mikä saattaa vaikuttaa menetelmän yleistymiseen sekä yleiseen hyväksyntään luonnollisena tunnistamismenetelmänä.

3.2 Kuinka huijata biometrista järjestelmää?

Biometriikkaan perustuvien järjestelmien yleistyessä yhä useampi kiinnostuu myös keinoista huijata näitä järjestelmiä. Laitevalmistajat joutuvat painimaan käyttäjäystävällisyyden ja turvallisuuden välimaastossa, joka aiheuttaa tilanteita, joissa henkilö saattaa päästä luvattomasti järjestelmään sisälle huijaamalla sitä. Käytännössä järjestelmät ovat sitä haavoittuvaisempia, mitä yksinkertaisempia ja vaivattomampia ne ovat.

Biometrisen järjestelmän huijaamistavat voidaan karkeasti jaotella kolmeen eri kategoriaan:
  • keinotekoisella datalla järjestelmän sensorien huijaaminen,
  • keinotekoisen datan syöttäminen järjestelmään ja
  • suoraan tietovarastoon kohdistuvat hyökkäykset. [6]
Sensoreita voidaan koittaa huijata keinotekoisilla sormenjäljillä tai kasvoista otetuilla valokuvilla. Järjestelmään voidaan pyrkiä syöttämään esim.USB-portista "nuuskittua" dataa ja näin hyödyntää ns. replay-hyökkäystä. Suoraan tietovarastoihin kohdistuvat hyökkäykset muistuttavat enemmän perinteistä hakkerointia ja vaatii käyttäjätunnuksien ja salasanojen murtamista tai hankkimista muita keinoja käyttäen. Tällöin esim. työntekijä voi luoda tallelokerolla asioivalle henkilölle "11. sormen" ja jopa vuosien kuluttua päästä asiakkaan tallelokerolle omalla sormenjäljellään. [6]

Saksalaisen testiryhmän vuonna 2002 tekemässä tutkimuksessa [6] tutkittiin silloisia uusimpia markkinoille kaupalliseen käyttöön tarkoitettuja biometriseen tunnistamiseen perustuvia sovelluksia. Joukossa oli useita sormenjälkitunnistukseen perustuvia laitteita, yksi iiristunnistukseen perustuva sovellus ja yksi kasvojentunnistamiseen perustuva sovellus.

Kasvojentunnistukseen perustuva järjestelmä oli liitetty pc:hen, jossa se käytti web-kameraa käyttäjän kasvojen kuvaamiseen. Ensimmäinen huoli tutkijaryhmälle tuli siitä, että autentikointidata sijoitettiin järjestelmään salaamattomana, jolloin kuka tahansa järjestelmän ääreen pääsevä pystyisi muuttelemaan tietokantaa haluamallaan tavalla. Kasvojen geometriaan perustuvassa tunnistuksessa järjestelmän huijaamiseen riitti 3 tavallisella digikameralla otettua kuvaa joita näytettiin web-kameralle. Lisäoptiona järjestelmästä löytyi 3d-mallinnukseen perustuva tunnistus, joka edellyttää elävän henkilön kameran eteen. Tämän käytössä ollessa järjestelmää ei pystyttykään huijaamaan tavallisilla kuvilla. Kuitenkin järjestelmän huijaamiseen riitti pieni videopätkä henkilöstä, jota näytettiin kannettavan tietokoneen ruudulta kameralle. [6]

Sormenjälkitunnistukseen perustuvat kaupalliset järjestelmät voidaan luokitella 3 kategoriaan tunnistustavan perusteella: kapasitanssiin perustuva, valaisuun (kuvaus) perustuva ja lämpöön perustuvat järjestelmät. Niiden huijaamiseen on toinen toistaan mielikuvituksellisempia keinoja. Kapasitanssiin perustuvat järjestelmät saa huijattua pahimmillaan vain hellästi puhaltamalla sensoriin, jolloin sormenjäljestä jäänyt rasva tekee tehtävänsä. Muita keinoja ovat vedellä täytetyllä ohutseinäisellä muovipussilla sensorin painaminen, hienojakoisen pulverin levittäminen sensorille ja sen painaminen ohuella muovikalvolla yms. Kuvaukseen perustuvia järjestelmiä pystytään huijaamaan tekosormilla, jotka on tehty esim. silikonista. Lämpöön perustuvat järjestelmät mittaavat lämpötilaeroja sormenpään kohoumien ja ”laaksojen” välillä. Kyseisen järjestelmän huijaamiseen ei silti vaadittu kuin hetki harjoittelua ja silikonista valmistettu tekosormi. [6]

Iiristunnistamiseen tarkoitettua järjestelmää yritettiin huijata samalla tavalla kuin kasvojentunnistamiseen perustuvaa järjestelmääkin. Kokeet näytöltä esitettävistä silmän kuvista ja valokuvien esittäminen skannerille eivät tuottaneet tulosta. Järjestelmän huijaamiseen löytyi kuitenkin keino. Henkilön silmästä tuli hankkia hyvin tarkkaresoluutioinen kuva ja siihen tuli leikata pupillin kohdalle reikä. Kun toinen henkilö asetti kuvan silmänsä eteen siten, että hänen pupillinsa oli reiän kohdalla, aukeni pääsy koneelle. Tämä oli huomattavasti hankalampi huijaustapa kuin edellisissä kokeissa, mutta kuitenkin niin yksinkertainen, että se on vakavasti otettava uhka. [6]

Mikään näistä laitteista, mitä testissä testattiin, ei oltu suunniteltu korkean turvaluokituksen kohteille, mutta testi osoittaa kuinka haavoittuvainen ja lapsen kengissä biometriikka loppujen lopulta on. Tästä syystä pelkkään biometriikkaan perustuvaa autentikointia ei pitäisi käyttää, vaan luotettavampi tapa on käyttää kahden tekijän autentikointia (esim. iiristunnistus ja pin-koodi).

3.3 Tulevaisuuden mahdollisuudet

Väkijoukoista yksilöiden tunnistaminen on yksi tulevaisuuden suurimmista haasteista. Laitteiden hinnat laskevat tekniikoiden kehittyessä ja yleistyessä. Tulevaisuuden mahdollisuudet ovatkin valoisimmat kuluttajasektorilla.

VTT elektroniikan tutkimusprofessori Heikki Ailisto kertoo Tekniikan Maailma -lehdessä (4/06) näkemyksensä tulevaisuuden mahdollisuuksista. Hänen mukaansa käyttömahdollisuudet voivat laajentua etäasiointiin, julkiseen liikenteeseen sekä automaatteihin ja kauppojen kassoille. Hänen mukaansa tulevaisuuden audiovisuaaliset laitteet, kalliimmat autot, ja lelut osaavat tunnistaa käyttäjänsä ja personoitua sen mukaan. Tulevaisuudessa hupikäyttö on nimenomaan seuraava biometriikan käyttökohde. Auto, kodinkone tai vaikka televisio osaa tunnistaa käyttäjänsä ja siten säätää penkin, musiikin volyymin tai vaikkapa televisiokanavan automaattisesti käyttäjän mieltymysten mukaan. [3]

Biometriikka tulee varmasti lisäämään turvallisuutta, kuten esimerkiksi yhdistäen oikean henkilön oikeaan henkilökorttiin kulunvalvonnassa, mutta se tuo mukanaan myös uusia uhkia. Näitä voivat olla biometriset väärennökset ja identiteettivarkaudet. Sormenjälkitunnistusta on pystytty jo huijaamaan gelatiini- ja silikonisormenjäljillä. Uhkana järjestelmien käyttöönotolle voi pitää myös yleistä mielipidettä niitä kohtaan. Jos toiminta menee liian valvovaksi, voi yleinen mielipide muodostua niitä vastaan, koska ihminen luonnostaan haluaa suojella omaa yksityisyyttään.

Lähteet

-- JarnoSalonen? - 19 Sep 2009
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 06 Oct 2009 - 00:45:48 - JarnoSalonen?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback