hyväksymispäivä arvosana arvostelija Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen Helsinki 27.4.2011 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta Fakultet Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Tuomas Puikkonen Työn nimi Arbetets titel Title Tietojenkäsittelytieteen laitos Biometrinen tunnistaminen identiteetin hallinnassa Oppiaine Läroämne Subject Tietojenkäsittelytiede Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Seminaari 27.4.2011 16 sivua Tiivistelmä Referat Abstract Uniikit biometriset tunnisteet tuovat kaivattua parannusta tunnistamiseen identiteetin- ja pääsynhallinnassa. Siinä missä tavallinen muistettava salasana on turvallisuusuhka, silmän iiriksellä tunnistautuminen on turvallisimmasta päästä. Tässä seminaarissa esitellään biometrinen tunnistautuminen pääpiirteittäin. Biometrisistä tunnisteista käsitellään käden geometria, ääni, iiris, kasvot ja sormenjälki. Suomi on siirtynyt käyttämään biometrisiä passeja RFID-siruilla. Passien lisäksi seminaarissa esitellään yksityissektorille luotuja tunnistamistekniikoita. Biometrisen tunnisteen ollessa uniikki, on hyvin tärkeää suojata se kunnolla. Biometristä tunnistetta ei näin ollen kannata tallentaa keskitettyyn varastoon ja jos vain mahdollista on se salattava biometriikkaan kehitetyillä salaustekniikoilla. Jotkin biometriset tunnisteet eivät ole kovin käyttäjäystävällisiä, mutta toisaalta ne ovat turvallisempia. Eräs keino panostettaessa käyttäjäystävällisyyteen on tunnistaa henkilö ensimmäisellä kerralla turvallisemmalla tekniikalla ja tämän jälkeen käyttää mieluisampaa tekniikkaa. ACM Computing Classification System (CCS): K.6.5. [Security and Protection], D.4.6. [Security and Protection], J.3. [Biology and genetics] Avainsanat Nyckelord Keywords Biometriikka, biometrinen tunniste, identiteetin hallinta Säilytyspaikka Förvaringsställe Where deposited Muita tietoja övriga uppgifter Additional information
Sisältö ii 1 Johdanto 1 2 Biometriset tunnisteet 2 2.1 Käden geometria............................. 2 2.2 Ääni.................................... 2 2.3 Silmän iiris................................ 3 2.4 Kasvot................................... 3 2.5 Sormenjäljet................................ 5 3 Biometrisen tunnistamisen käytännön sovellukset 6 3.1 Biometrinen passi............................. 6 3.2 Biometriset tunnisteet yksityiskäytössä................. 6 4 Turvallisuus biometrisessä tunnistamisessa 8 4.1 Asiakasperusteinen tunnistaminen ja salaus............... 8 4.2 Biometristen tunnisteiden yhteiskäyttö................. 9 5 Ongelmat 10 5.1 Biometristen tunnisteiden ongelmat................... 10 5.2 Käytännön sovellusten ja turvallisuuden ongelmat........... 11 6 Yhteenveto 12 Lähteet 13
1 Johdanto 1 Nykyaikana monet palvelut vaativat käyttäjältään tunnistautumista. Esimerkiksi maksaessamme kassalla meitä pyydetään joko todistamaan henkilöllisyytemme kuvallisella henkilökortilla tai syöttämään PIN-koodi käyttäessämme sirullista korttia. Henkilöllisyyden vahvistamisen lisäksi on myös toisenlaista tunnistamista, tietyn henkilön identiteetin selvittämistä. Nämä tunnistustavat eivät kuitenkaan ole ongelmattomia. Pankkikorttien kuittaukset voivat olla suoria viivoja ja salasanan kertominen parhaalle ystävälle ei tee merkkijonosta enää yksityistä. Biometriset tunnisteet paikkaavat edellä mainittuja ongelmakohtia. Biometrinen tunnistaminen tarkoittaa käytännössä henkilön tunnistamista joko uniikkien fyysisten ominaisuuksien tai henkilön käyttäytymismallin avulla [JHP00]. Tällaisia tunnisteita ovat esimerkiksi käden geometria, ääni, silmän iiris, kasvot ja sormenjäljet. Kuten perinteisessäkin tunnistautumisessa, biometristen tunnisteiden käyttö on vertailua tunnistamishetkellä luettujen arvojen ja aiempien välillä. Biometristen tunnisteiden ollessa dynaamisia, vertailu ei tuota absoluuttista totuusarvoa vaan todennäköisyyden siitä, kuinka varmasti vertailtavat arvot kuuluvat samalle henkilölle [BSB10]. Oikein toimiva biometriikkaan perustuva tunnistamisalgoritmi tuottaa mahdollisimman vähän sekä virheellisiä hyväksymisiä että hylkäämisiä annetulla aineistolla [OCJ03]. Tässä seminaarityössä esitellään biometrinen tunnistaminen pääpiirteittäin. Luvussa 2 käydään läpi yleisimmät biometriset tunnisteet ja niiden jakaminen mallineiksi [Sis11b]. Luvussa 3 käsitellään biometrisen tunnistamisen käytännön sovelluksia, eli esimerkiksi Suomen biometristä passia. Luvussa 4 kuvataan biometrisen tunnistamisen turvallisuusnäkökulmia, kuten asiakasperusteista tunnistautumista, biometriikkaan perustuvaa salausta ja tunnistautumista useammalla kuin yhdellä tunnisteella. Biometrisen tunnistamisen ongelmakohdat summataan luvussa 5 ja luku 6 on yhteenveto käsitellyistä asioista.
2 Biometriset tunnisteet 2 Biometrinen tunnistaminen koostuu useasta vaiheesta. Aluksi lukijalaitteelle syötetään biometrinen tunniste, esimerkiksi sormenpää. Lukijalaite lukee sormenjäljen digitaaliseen muotoon, jonka jälkeen jäljestä erotellaan uniikit kuviot. Uniikeista kuvioista luodaan malline tunnistamista varten. Malline on tunnisteen matemaattinen muoto. Tässä luvussa esittelemme aiemmin mainittujen fyysisiin ominaisuuksiin perustuvien biometristen tunnisteiden pääpiirteet. 2.1 Käden geometria Jokaisessa ihmisessä on monia uniikkeja piirteitä. Sormien pituus ja leveys, kämmenen leveys ja paksuus sekä sormien sijainti tekevät käsistämme toimivan biometrisen tunnisteen [OzW08]. Suurin osa käsiin liittyvistä tunnistamistekniikoista vertaileekin juuri käden geometrisia ominaisuuksia [OEB03]. Jainin ja kumppaneiden toteutuksessa käsi sijoitetaan alustalle kontrollipisteiden määräämään kohtaan kämmenpuoli alaspäin [JaR99]. Tämän jälkeen käden selkämys ja sivuprofiili kuvataan ja harmaasävykuvat tallennetaan tietokantaan odottamaan tunnistusta. Hanin ja kumppaneiden toteutus luottaa geometrisyyden sijaan kämmenjälkeen [HCL03]. Kämmenjälki on samalla tavalla uniikki kuin sormenjälki. Tekniikassa käsi skannataan ja kämmenestä rajataan oikean kokoinen alue tunnistusta varten. Tunnistusmenetelmänä käden geometria ei ole toimivin suurissa otoksissa, mutta tekniikan helppo toteutus, käyttö ja pienet kustannukset tekevät siitä varteenotettavan vaihtoehdon [OzW08]. Tekniikan etuihin voidaan lisäksi laskea se, ettei geometriseen tunnistukseen vaikuta valaistus tai sääolosuhteet. 2.2 Ääni Äänen tunnistuksessa on kaksi eri alalajia, puheentunnistus [BJM83] ja puhujantunnistus [Cam97]. Puheentunnistuksessa yritetään selvittää puheen sisältöä, kun taas puhujantunnistuksessa tunnistetaan äänen lähde. Puhujantunnistaminen voidaan jakaa kahteen kategoriaan, tekstiriippuvaiseen ja tekstiriippumattomaan tunnistamiseen. Tekstiriippuvaisessa tunnistamisessa tunnistettava henkilö sanoo jonkin ennalta määrätyn lauseen, josta on aiemmin talletettu puhenäyte. Vertailtavan
3 puhenäytteen löytämistä voidaan helpottaa sillä, että henkilö syöttää tunnistautumisvaiheessa laitteelle henkilötodistuksen, jonka avulla näyte haetaan vertailuun. Tekstiriippumaton tunnistaminen on vaikeampaa, koska vertailussa ei voida käyttää suoraa ennalta määrättyä lausetta, mutta toisaalta tapa tarjoaa parempaa suojaa huijauksia vastaan [JHP00]. Puheentunnistuksessakin isompi tietomäärä auttaa [BDD07]. Yksi tai kaksi sanottua sanaa eivät vielä yhdistä sanojaa kovinkaan hyvällä todennäköisyydellä henkilöön, mutta pidemmät virkkeet lisäävät todennäköisyyttä. Yhdistämisessä käytetään apuna Markovin piilomallia. Mallissa pyritään päättelemään piilossa olevat siirtymätodennäköisyydet havaittavien lopputulemien perusteella [Wik11b]. 2.3 Silmän iiris Iiris on silmän etuosassa oleva ympyrän muotoinen värikalvo, joka säätelee silmään pääsevän valon määrää [PoA07]. Iiris kehittyy suurelta osin jo raskausvaiheessa ja sen pigmentointi muodostuu muutaman ensimmäisen vuoden aikana. Iiristunnistuksessa fyysistä kontaktia ei pääse syntymään, mutta tunnistaminen on tehtävä läheltä, koska kooltaan pieni iiris sisältää poikkeuksellisen suuren määrän uniikkeja yksityiskohtia. Iiristunnistuksen päävaiheet ovat seuraavat: Ensimmäisenä tehdään esikäsittely, jossa pupilli paikannetaan, iiriksen rajat tunnistetaan ja eristetään alue (collarette, kuva 1), jossa sijaitsevat iiriksen kuvion tärkeimmät osat [RoB08, PoA07]. Eristyksen jälkeen alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan. Tämän jälkeen iiriksen erityispiirteet erotellaan ja luokitellaan tunnistamista varten. Esimerkiksi Daugman esittelee tekniikan, joka erottelee erityispiirteet muuntamalla iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi (IrisCode) [Dau03]. Gaborin suodatin on ääriviivojen tunnistukseen käytetty lineaarinen suodatin [Wik11a]. Pääosa iiristunnistustekniikoista on kehitetty 2000-luvun aikana [PoA07]. 2.4 Kasvot Muihin biometrisiin tunnisteisiin verrattuna kasvontunnistus ei vaadi läheistä kanssakäymistä kohteen kanssa [ZCP03]. Tunnistamiseen vaadittava kuva voidaan ottaa useiden satojen metrien päästä, kohteen havainnointietäisyyden ulkopuolelta. Vaik-
4 Kuva 1: Collarette [Fre11] ka ihmissilmä tunnistaa tutut kasvot eri kulmista, koneellinen tunnistaminen on vaikeampaa, ainakin jos kuva ei ole täysin identtinen tietokannassa olevan kanssa [Sha97]. Jo pieni pään asennon kääntö, katse toisaalle, erilainen ilme tai tilanteen valaistuksen muutos saattavat olla ratkaisevia tekijöitä tunnistuksen epäonnistumisessa. Kasvontunnistus voidaan tehdä joko valokuvista tai videosta [ZCP03]. Valokuvat ovat normaalisti korkealaatuisempia, mutta videokuvasta saadaan mahdollisesti kokonaisvaltaisempi kasvokuva. Kuten aiemmin esittelemissämme biometrisissä tunnisteissa, myös kasvontunnistuksessa on tehtävä valmisteluja ennen varsinaista vertailuprosessia [ZCP03]. Aluksi lähdemateriaalista on etsittävä kasvot. Tämän jälkeen kasvojen kuviot erotellaan ja luokitellaan. Luokitusjärjestelmästä riippuen kuviot voivat olla joko kasvojen muotoja ja viivoja tai piirteitä, kuten suu, silmät ja nenä. Tutkimus kasvontunnistuksen ympärillä on keskittynyt luomaan algoritmeja, joiden avulla positiivinen tunnistaminen onnistuisi vaikka olosuhteet eivät olisikaan parhaat mahdolliset [BBK05]. Yksi vaihtoehto on löytää kasvoista ominaispiirteitä, joihin katseluolosuhteet eivät vaikuta. Ensimmäiset kasvontunnistusalgoritmit mittasivat mm. suun, silmien ja nenän geometrisia suhteita toisiinsa. 90-luvun alussa Turk ja Pentland loivat ominaiskasvot (Eigenfaces) [TuP91]. Ominaiskasvoissa kasvokuvat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla ulottuvuuksien pelkistämistekniikoilla rakennetaan kuvaus kasvoista. Yllä kuvatun perinteisen 2D-kasvontunnistuksen lisäksi on kehitetty 3D-kasvontunnistus [BBK05]. Tekniikassa kasvoista luodaan 3D-malli, joka sisältää kasvojen anatomisen rakenteen ulkoisen rakenteen sijasta. Näin esimerkiksi kasvojen ehostaminen ei haittaa tunnistamista. Tekniikalla on myös varjopuolensa. 2D-kasvontunnistuksessa tiedonkeräämiseen riittää tavallinen digikamera, mutta 3D-mallin luontiin tarvitaan erikoisvalmisteinen kamera.
5 2.5 Sormenjäljet Sormenjälkiä on käytetty ihmisen tunnistamiseen jo yli sadan vuoden ajan [MMJ09]. Sormenjäljen muuttumattomuus ja yksilöllisyys sekä jäljen ottamisen helppous ovat nostaneet tunnisteen käyttöasteen hyvin korkeisiin lukemiin [MNB09]. Viranomaiskäytön lisäksi sormenjälkiä käytetään esimerkiksi henkilökohtaiselle tietokoneelle kirjautumisessa. Sormenjälki on sormen ihon kohoumista ja matalista kohdista koostuva kuvio [MNB09]. Kuviosta yksilöllisen tekee sen erilaiset pienet yksityiskohdat kuten kohoumien jakautumiset ja päätökset (minutiae, kuva 2). Oikean jäljen löytämisen helpottamiseksi sormenjäljet voidaan luokitella kuuteen eri luokkaan yleisen kuviointinsa perusteella [JHB97]. Luokkia ovat mm. pyörre, erilaiset silmukat ja kaaret. Kuva 2: Sormenjälki ja sen kohoumat [MNB09] Sormenjälkien elektroniseen lukemiseen käytetään varta vasten rakennettuja sormenjälkilukijoita, jotka lukevat sormenjäljen kohoumakuvion digitaaliseen muotoon [MMJ09]. Laitteita on sekä tasomallisia, joihin sormi asetetaan luettavaksi että pyyhkäisymalleja, joiden yli sormi vedetään. Yleisimmin sormenjälkitunnistuksessa käytetään joko yksityiskohtiin (minutiae) tai kuviointiin perustuvia menetelmiä [YSM08]. Yksityiskohtamenetelmässä sormenjäljestä luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevista pistejoukoista. Vektoriin voidaan tallettaa mm. yksityiskohtien koordinaatteja ja tyyppejä. Kuviointiin perustuvissa menetelmissä tutkitaan esimerkiksi sormenjäljen kohoumakuvioiden esiintymistiheyttä ja muotoja.
3 Biometrisen tunnistamisen käytännön sovellukset 6 Tässä luvussa esittelemme biometristen tunnisteiden käyttöä erilaisissa tilanteissa. Ensimmäinen esimerkeistä on Suomen biometrinen passi. Toisena tapauksena kerromme viranomaiskäytön ulkopuolisista käyttökohteista. 3.1 Biometrinen passi Euroopan unionin päätöksellä kaikki nykypäivänä Suomessa myönnettävät passit ovat biometrisin tunnistein varustettuja [Pol11]. Biometrisessä passissa henkilötietosivuun on upotettu RFID-siru [Sis11b] antennin kanssa. Siru sisältää henkilötietoja, kuten henkilön nimen, henkilötunnuksen, tiedon kansalaisuudesta, passinhaltijan kasvokuvan, sormenjäljet ja nimikirjoituksen [Sis11a]. Lisäksi siruun olisi mahdollista tallentaa myös iiriksen tiedot. Sirun tiedot suojataan Suomen valtion digitaalisella allekirjoituksella [Pol11]. Näin varmistetaan sirun sisältävän vain myöntäjäviranomaisen sinne tallentamia tietoja. Euroopan unionin käyttämän biometrisen passin standardin (ICAO 9303) on kehittänyt YK:n alainen kansainvälinen siviiliilmailujärjestö ICAO [Sis11a]. Koska siru antenneineen sijaitsee muovisen sivun keskellä, luetaan sen tiedot langattomasti erityisellä sirunlukulaitteella. Siru sisältää useita prosessoreita ja muistia siinä on vähintään 32Kb. Suomessa sirulliset passit otettiin käyttöön kaksivaiheisesti [Sis11c]. Ensimmäisessä vaiheessa 21.8.2006 alkaen passin siruun tallennettiin henkilön kuva digitaalisessa muodossa. Sormenjälkien kerääminen ja tallennus passiin aloitettiin toisessa vaiheessa 29.6.2009 alkaen. 3.2 Biometriset tunnisteet yksityiskäytössä Yleisin biometristen tunnisteiden käyttökohde on jonkinlainen viranomaisperusteinen tunnistaminen, esimerkkinä yllä kuvattu biometrinen passi. Kuitenkin nykypäivänä biometrisia tunnisteita käytetään myös siviilimarkkinoilla. Uusimmissa yrityskannettavissa pyyhkäistävä sormenjälkilukija on jo lähes vakiovaruste, jolla koneelle kirjautuminen voidaan hoitaa nopeammin ja luotettavammin kuin perinteisellä salasanalla. Digikuvauksen yleistyttyä kuvankäsittely- ja arkistointiohjelmia kehittävät ohjel-
7 mistotalot ovat joutuneet luomaan uudenlaisia luokittelumalleja räjähdysmäisesti kasvavaan kuvatulvaan. Perinteisen sanallisen merkitsemisen (tag) lisäksi ohjelmiin on toteutettu kuvauspaikan merkintä esimerkiksi GPS-teknologian avulla. Uusimpia luokittelumalleja on biometrisistä tunnisteista tuttu kasvontunnistus [XiZ08]. Googlen Picasa-palvelu toteuttaa kasvontunnistuksen luokittelumenetelmänä [JeW09]. Palvelu tunnistaa kuvista ihmisten kasvoja ja kasvojen merkitsemisen jälkeen ohjelma osaa etsiä muutkin kuvat, joissa kyseinen henkilö esiintyy. Myös Apple on kehittänyt iphoto 11-ohjelmaan kasvontunnistuksen [App11].
4 Turvallisuus biometrisessä tunnistamisessa 8 Pääsyn- ja identiteetinhallinnan tietoturva on oltava äärimmäisen hyvää, käytettiinpä sitten perinteisiä malleja, kuten salasanoja ja PIN-koodeja tai biometrisiä tunnisteita. Suurin eroavaisuus nouseekin esiin siinä, ettei menetettyä biometristä tunnistetta pysty vaihtamaan samalla tavalla kuin vuotanutta salasanaa [JHP00]. Näin ollen varsinainen vertailuprosessi on järkevintä tehdä vähimmällä mahdollisella biometrisellä tietomäärällä, kuitenkin niin ettei se koidu tunnistusprosessille haitaksi [BSB10]. 4.1 Asiakasperusteinen tunnistaminen ja salaus Yleisimmät verkkopalvelut suosivat palvelinperusteista tunnistamista. Tässä mallissa kirjautumistiedot ja tietojen vertailu toteutetaan palvelimen päässä. Kuitenkin biometristen tunnisteiden uniikkiuden vuoksi keskitetty tietovarasto on suuri turvallisuusriski [BSB10]. Ongelman kiertämiseksi biometrisessä tunnistamisessa on järkevää käyttää asiakasperusteista mallia. Asiakasperusteisessa mallissa biometristen tunnisteiden vertailu tapahtuu asiakasohjelman puolella [BSB10]. Oikeutetun pääsyn tapauksessa asiakasohjelma lähettää palvelimelle pelkän hyväksymispyynnön ja verkossa ei näin ollen liiku kriittistä biometristä tietoa. Varmentamiseen on kehitetty biometriikkaan perustuvia salausmenetelmiä, joissa biometriset tunnisteet yhdistetään salausavaimiin. Salausmenetelmissä biometrisestä tunnisteesta otetusta näytteestä luotu malline yhdistetään salausavaimen kanssa ja yhdistetty muoto tallennetaan järjestelmään [Sis11b, LBL07]. Varsinainen biometrinen tunnistaminen perustuu mallineiden vertailuun. Eräs tunnetuista biometriikkaa ja salausavaimia yhdistävistä salausmenetelmistä on Juelsin ja Sudanin Fuzzy Vault (FV) [LBL07]. FV-algoritmilla voidaan piilottaa salainen merkkijono S niin, että henkilö, jolla on hallussaan tieto T (biometrinen tunniste) voi helposti purkaa S:n salauksen [Mih07]. Ilman T:tä salauksen purkaminen on laskennallisesti mahdoton ongelma.
9 4.2 Biometristen tunnisteiden yhteiskäyttö Mikään biometrisistä tunnisteista ei ole täydellinen [PhN09]. Jokaisella niistä on omat vahvuutensa ja heikkoutensa. Hyvä järjestelmä yhdisteleekin eri tunnisteiden vahvuuksia. Kun käyttäjä lisätään järjestelmään, hänet tunnistetaan viiden sormenjäljen avulla. Tämän jälkeen käyttäjälle lisätään muita biometrisiä tunnisteita. Seuraavilla kerroilla käyttäjän tunnistamiseen käytetäänkin esimerkiksi kasvontunnistusta, joka on henkilölle itselleen miellyttävämpi tapa. Toinen lähestymismalli on käyttää kahta tai useampaa tunnistamistekniikkaa samalla kerralla [OCJ03]. Jo kahdella tunnisteella tunnistamisprosentti parantuu huomattavasti. Ongin ja kumppaneiden kehittämässä järjestelmässä tunnistamistekniikoina käytetään käden geometriaa ja kämmenjälkeä. Koska yllä olevat biometriset tunnisteet sisältyvät samaan kehonosaan, järjestelmä tarvitsee vain yhden lukulaitteen tunnistamisprosessia varten.
5 Ongelmat 10 Biometrinen tunnistaminen ei ole ongelmatonta. Vaikka tunnisteen uniikkius on varmennuksen kannalta loistava asia, samaisen tunnisteen menetys saattaa olla korvaamatonta. Tässä luvussa käsittelemme aiemmin esiteltyjen biometristen tunnisteiden, niiden käytännön sovellusten ja turvallisuuden ongelmakohtia. 5.1 Biometristen tunnisteiden ongelmat Jo pieni haava sormessa saattaa estää sormenjälkitunnistuksen käytön. Isommassa onnettomuudessa henkilö voi menettää koko kätensä tai esimerkiksi toisen silmänsä. Tällainen onnettomuus vähentää käytettäviä biometrisia tunnisteita huomattavasti. Toki esimerkiksi poliisi tallentaa passiin useamman sormen jäljet, jolloin yhden sormen menettäminen ei vielä tuota katastrofia, mutta ongelma on silti kriittinen. Fyysisten vammojen lisäksi tunnistamistekniikoissa on omat ongelmansa. Nämä ongelmat voidaan jakaa kolmeen kategoriaan, joista ensimmäinen kattaa tunnistuksen epäonnistumisen, toinen tunnistuksen väärentämisyritykset ja kolmas tunnistuksen mielekkyyden. Parhaat tunnistamistulokset saadaan mahdollisimman neutraalissa ja hiljaisessa ympäristössä, jossa taustavalaistus on riittävän tasainen [Sha97]. Esimerkiksi puhujantunnistuksessa mahdollinen taustakohina ja henkilön emotionaalinen tila vaikuttavat tunnistusprosessiin [JHP00]. Samoin vaikuttavat huonosti valittu tausta ja valaistus kasvontunnistuksessa [Sha97]. Nykypäivänä kaupalliset toimijat pitävät biometriikkaa patenttiratkaisuna tunnistamisja turvallisuusongelmiin [BaT09]. Biometriset ominaisuutemme eivät kuitenkaan ole salaisia tai muilta suojattuja. Käytämme ääntämme joka päivä kommunikointiin, kasvomme tallentuvat kaupungilla liikkuessa kymmeniin valvontakameroihin ja sormenjälkemme jää huuruisen lasin pintaan. Näin ollen ei ole mitenkään mahdotonta tallentaa toisen henkilön biometrisia tunnisteita ja tunnistautua hänen identiteetillään järjestelmiin. Kolmantena ongelmakategoriana voidaan pitää sitä, kuinka mielekästä jonkin tunnistamistekniikan käyttö on. 2D-kasvontunnistus on helppoa, koska se ei vaadi mitään erikoisia apuvälineitä tai kontaktia lukijalaitteen kanssa. Sormenjäljet rinnastetaan helposti rikostutkintaan, eikä niitä haluta mieluusti antaa rekistereihin, joiden kautta niitä voitaisiin käyttää antajaansa vastaan [HCL03]. Iiris-tunnistus on turvallista, mutta iiriksen ollessa pieni on tunnisteen luku tehtävä läheltä. Toisaalta
11 mielekkäät tunnisteet eivät aina ole niitä turvallisimpia. 5.2 Käytännön sovellusten ja turvallisuuden ongelmat Biometristen passien käyttämässä RFID-teknologiassa on aukkoja. Ramos ja kumppanit esittelevät kolumnissaan A Threat Analysis of RFID passports kuinka identiteettivaras saa passin sirun tiedot viranomaisen tarkastaessa biometrisiä tunnisteita passista [RSS09]. Koska tieto siirretään langattomasti ei tiedon salakuuntelu ole mahdotonta. Tiedonkalastelun jälkeen identiteettivaras murtaa salauksen ja käyttää tietoja uuden passin luontiin. Passilla identiteettivaras hankkii oikean omistajan nimiin luottokorttitilejä ja muita taloudellista hyötyä tuottavia asioita. Kaupallisessa kasvontunnistuksessa kuvien ollessa perinteisiä valokuvia, eivät ne aina täytä esimerkiksi passikuvalle asetettuja vaatimuksia ja näin ollen kasvontunnistus voi joskus olla ongelmallista. Jenkins ja White ovat tutkineet artikkelissaan Commercial face recognition doesn t work Picasan kasvontunnistusta [JeW09]. Tutkimuksessaan he syöttivät 40 hyvälaatuista, suoraan edestäpäin otettua värikuvaa julkisuuden henkilöistä Picasaan. Jotta taustojen erilaisuus ja muut seikat eivät olisi ongelma, he rajasivat kuvat kasvokuviksi ja poistivat epäolennaiset taustat. Testissä jokaisesta julkisuuden henkilöstä oli neljä eri kuvaa, jotka ohjelman piti tunnistaa samaksi henkilöksi. Tutkimuksen tuloksena Picasan tunnistusalgoritmi merkitsi virheellisesti lähes kolmanneksen kuvista (31%). Vaikka tutkimusta onkin tehty asiakasperusteiseen tunnistautumismalliin siirtymisestä, ei se takaa vielä tällä hetkellä kokonaisturvallisuutta. Bhargav-Spantzel kumppaneineen toteaa vuonna 2010 julkaistussa Biometrics-based identifiers for digital identity magement -artikkelissaan useiden biometriikkaan perustuvien salausten olevan ongelmallisia [BSB10]. Suurin osa ongelmista johtuu huonosti luoduista salausavaimista, jotka eivät ole tarpeeksi uniikkeja.
6 Yhteenveto 12 Biometriset tunnisteet tekevät henkilön identifioinnin helpoksi. Laaja tutkimusyhteisö eri tunnisteiden parissa varmistaa jatkuvan kehityksen alalla. Jotkin tunnisteet ovat turvallisempia kuin toiset, mutta jokaisella on silti vahvat puolensa. Onkin järkevää miettiä mihin käyttöön biometrisiä tunnisteita tarvitsee. Esimerkiksi henkilökohtaista opiskeluissa mukana kulkevaa miniläppäriä ei ole järkevää varustaa iiristunnistuksella ihan jo siitä syystä, että tunnistautumistekniikka maksaisi moninkertaisesti koneen verran. Jos turvallisuus on pääasia eikä hinnalla ole väliä, kannattaa biometrinen tunnistaminen rakentaa kahden tai useamman tunnisteen pohjalta. Tähän tarkoitukseen sopivat esimerkiksi useat eri sormenjäljet yhtenä tunnisteena sekä iiris toisena tunnisteena. Biometriselle tunnistautumiselle kehitetyissä salaustekniikoissa on ollut vielä viimeisen vuoden sisällä ongelmia, eivätkä passitkaan ole murtovarmoja. Nämä eivät kuitenkaan ole estäneet kaupallisia toimijoita nostamasta biometriikkaa myyntivaltikseen. Jokaisen on järkevää itse punnita onko oma tieto niin tärkeää, että se on suojattava biometrisin tunnistein, vai voiko tunnistamiseen käyttää edelleen 20 merkin mittaista salasanaa.
Lähteet 13 App11 Apple, Apple iphoto 11, 2011. http://www.apple.com/fi/ilife/ iphoto/. [16.3.2011] BBK05 BDD07 BJM83 BSB10 BaT09 Bronstein, A., Bronstein, M. ja Kimmel, R., Three-dimensional face recognition. International Journal of Computer Vision, 64,1(2005), sivut 5 30. Benzeghiba, M., De Mori, R., Deroo, O., Dupont, S., Erbes, T., Jouvet, D., Fissore, L., Laface, P., Mertins, A., Ris, C., Rose, R., Tyagi, V. ja Wellekens, C., Automatic speech recognition and speech variability: A review. Speech Communication, 49,10-11(2007), sivut 763 786. Bahl, L., Jelinek, F. ja Mercer, R., A maximum likelihood approach to continuous speech recognition. Pattern Analysis and Machine Intelligence, IEEE Transactions on, PAMI-5,2(1983), sivut 179 190. Bhargav-Spantzel, A., Squicciarini, A., Bertino, E., Kong, X. ja Zhang, W., Biometrics-based identifiers for digital identity management. Proceedings of the 9th Symposium on Identity and Trust on the Internet, New York, NY, USA, 2010, sivut 84 96. Barral, C. ja Tria, A., Fake fingers in fingerprint recognition: Glycerin supersedes gelatin. Teoksessa Formal to Practical Security, Cortier, V., Kirchner, C., Okada, M. ja Sakurada, H., toimittajat, Springer Berlin / Heidelberg, 2009, sivut 57 69. Cam97 Campbell, J. J., Speaker recognition: a tutorial. Proceedings of the IEEE, 85,9(1997), sivut 1437 1462. Dau03 HCL03 JHB97 Daugman, J., Demodulation by complex-valued wavelets for stochastic pattern recognition. International Journal of Wavelets, Multi-resolution and Information Processing, 1, sivut 1 17. Han, C., Cheng, H., Lin, C. ja Fan, K., Personal authentication using palm-print features. Pattern Recognition, 36,2(2003), sivut 371 381. Jain, A., Hong, L. ja Bolle, R., On-line fingerprint verification. IEEE Trans. Pattern Anal. Mach. Intell., 19,4(1997), sivut 302 314.
14 JHP00 JaR99 JeW09 LBL07 Jain, A., Hong, L. ja Pankanti, S., Biometric identification. Commun. ACM, 43,2(2000), sivut 90 98. Jain, A. ja Ross, A., A prototype hand geometry-based verification system. 1999, sivut 166 171. Jenkins, R. ja White, D., Commercial face recognition doesn t work. Bio-inspired Learning and Intelligent Systems for Security, 2009. BLISS 09. Symposium on, aug. 2009, sivut 43 48. Lee, Y., Bae, K., Lee, S., Park, K. ja Kim, J., Biometric key binding: Fuzzy vault based on iris images. Teoksessa Advances in Biometrics, Lee, S.-W. ja Li, S., toimittajat, Springer Berlin / Heidelberg, 2007, sivut 800 808. Fre11 The Free Dictionary, Kuva iiriksestä, 2011. http:// medical-dictionary.thefreedictionary.com/_/viewer.aspx? path=elmill&name=f0c-13-s2958.jpg. [16.3.2011] Mih07 MMJ09 MNB09 OCJ03 OEB03 OzW08 Mihailescu, P., The fuzzy vault for fingerprints is vulnerable to brute force attack. CoRR, abs/0708.2974. Maltoni, D., Maio, D., Jain, A. ja Prabhakar, S., Handbook of Fingerprint Recognition. Springer, London, 2009. Mahadik, S., Narayanan, K., Bhoir, D. ja Shah, D., Access control system using fingerprint recognition. Proceedings of the International Conference on Advances in Computing, Communication and Control, New York, NY, USA, 2009, sivut 306 311. Ong, M. G. K., Connie, T., Jin, A. ja Ling, D., A single-sensor hand geometry and palmprint verification system. Proceedings of the 2003 ACM SIGMM workshop on Biometrics methods and applications, WB- MA 03, New York, NY, USA, 2003, sivut 100 106. Oden, C., Ercil, A. ja Buke, B., Combining implicit polynomials and geometric features for hand recognition. Pattern Recognition Letters, 24,13(2003), sivut 2145 2152. Ozbay, G. ja Watsuji, N., Biometric recognition using hand geometry. Proceedings of the 7th WSEAS International Conference on Signal Processing, Stevens Point, Wisconsin, USA, 2008, sivut 81 85.
15 PoA07 PhN09 Poursaberi, A. ja Araabi, B., Iris recognition for partially occluded images: methodology and sensitivity analysis. EURASIP J. Appl. Signal Process., 2007,1(2007), sivut 20 20. Phillips, P. ja Newton, E., Biometric systems: The rubber meets the road. Proceedings of the IEEE, 97,5(2009), sivut 782 783. Pol11 Poliisi, Passin tekninen osa (siru), 2011. http://www.poliisi.fi/ poliisi/home.nsf/pages/bcf5269d14d897dbc22577d700408ec4? opendocument. [16.3.2011] RoB08 RSS09 Sha97 Roy, K. ja Bhattacharya, P., Optimal features subset selection and classification for iris recognition. J. Image Video Process., 2008, sivut 9:1 9:20. Ramos, A., Scott, W., Scott, W., Lloyd, D., O Leary, K. ja Waldo, J., A threat analysis of rfid passports. Commun. ACM, 52,12(2009), sivut 38 42. Shashua, A., On photometric issues in 3d visual recognition from a single 2d image. International Journal of Computer Vision, 21,1(1997), sivut 99 122. Sis11b Sisäasiainministeriö, Biometriasanasto, 2011. http://www. intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/ 1DDF818BD786435AC22571CE004C8C25. [16.3.2011] Sis11a Sisäasiainministeriö, Biometrinen passi, 2011. http://www. intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/ 596EE8B62C0D31ABC2256E52002ED3F6?opendocument. [16.3.2011] Sis11c Sisäasiainministeriö, Biometrisen passin käyttöönotto suomessa, 2011. http://www.intermin.fi/intermin/hankkeet/biometria/home. nsf/pages/26e22814d9e2bda2c2256eb7003b3f6f?opendocument. [16.3.2011] TuP91 Turk, M. ja Pentland, A., Face recognition using eigenfaces. Computer Vision and Pattern Recognition, 1991. Proceedings CVPR 91., IEEE Computer Society Conference on, 1991, sivut 586 591.
16 Wik11a Wikipedia, Gaborin suodin, 2011. http://en.wikipedia.org/wiki/ Gabor_filter. [16.3.2011] Wik11b Wikipedia, Markovin piilomalli, 2011. http://fi.wikipedia.org/ wiki/markovin_piilomalli. [16.3.2011] XiZ08 YSM08 ZCP03 Xiao, J. ja Zhang, T., Face bubble: photo browsing by faces. Proceedings of the working conference on Advanced visual interfaces, New York, NY, USA, 2008, sivut 343 346. Yang, J., Shin, J., Min, B., Lee, J., Park, D. ja Yoon, S., Fingerprint matching using global minutiae and invariant moments. Image and Signal Processing, 2008. CISP 08. Congress on, 2008, sivut 599 602. Zhao, W., Chellappa, R., Phillips, P. ja Rosenfeld, A., Face recognition: A literature survey. ACM Comput. Surv., 35,4(2003), sivut 399 458.