Biometri - bedre sikkerhed uden adgangskoder? | SITS
Blog

Biometri - bedre sikkerhed uden adgangskoder?

Fingeraftryk og ansigtsgeometri muliggør sikker og bekvem godkendelse af brugere. Hvad du skal være opmærksom på under implementeringen!
5 minutes

Biometri - sikkerhed næsten uden password

  •  Identifikationssystemer baseret på biometriske data giver en god kombination af sikkerhed og bekvemmelighed.
  •  Når man indfører biometriske systemer, skal man overholde de øgede krav til beskyttelse af persondata.
  •  Biometriske kendetegn er svære at forfalske, men bør aldrig bruges som eneste autentificering for adgang til kritiske systemer.

Moderne it-sikkerhed er ikke længere tænkelig uden biometri. Uanset om det er på mobiltelefoner eller pc'er, bruges fingeraftryk og ansigtsstrukturer milliarder af gange hver dag til at logge ind på enheder. De lover sikkerhed og brugervenlighed, da de sparer brugerne for at skulle indtaste komplekse logins og passwords. Men hvor sikker er teknologien egentlig? Hvilke grundlæggende elementer er nødvendige, og hvad bør man overveje, hvis man vil bruge biometri i it-sikkerheden? Dette indlæg giver et overblik.

Hvordan fungerer biometri?

Begrebet biometri dækker over en række forskellige processer. Den mest kendte er nok fingeraftryksgenkendelse, som brugesaf mange smartphones. Siden Apple introducerede FaceID-systemet i sine produkter, er genkendelse af ansigtsbiometri via kameraer også blevet udbredt.

Der er også andre metoder, der muliggør biometrisk genkendelse. For eksempel kan øjets iris eller nethinde bruges til identifikation. Håndens venemønster er også velegnet, og DNA-analyse muliggør også præcis identifikation.

Ud over disse almindelige metoder findes der også knap så udbredte tilgange: Der findes f.eks. metoder, der kan genkende mennesker ud fra deres måde at gå på, kropslugt, signatur eller deres skrivemønster på et tastatur.
.

Fire vigtige faktorer

Uanset hvilken metode man bruger, skal den opfylde fire krav:

  • Unikhed: Egenskaberne må faktisk kun forekomme hos én person ad gangen.
  • Konsistens: Egenskaberne må ikke afhænge af alder eller miljø.
  • Målbarhed: Der skal være klart definerede måleparametre og -procedurer.
  • Universalitet: Så mange mennesker som muligt bør have det pågældende biometriske kendetegn.

Er fingeraftryk virkelig unikke?

I over et århundrede har fingeraftryk været anset for at være det ideelle middel til entydig identifikation af mennesker. Metoden er baseret på den endnu ubeviste antagelse, at hvert fingeraftryk er helt unikt.

En undersøgelse fra 2024 sætter spørgsmålstegn ved denne hypotese. En AI-baseret analyse af over 60.000 fingeraftryk har vist, at der er betydelige ligheder mellem mønstrene på forskellige fingre.

Det giver dog ikke anledning til problemer for biometrien. Det skyldes, at de fundne ligheder findes mellem de forskellige fingre på en og samme person. Det er derfor stadig praktisk talt umuligt at matche to personer på baggrund af ét fingeraftryk.

Den nødvendige teknologi

I princippet fungerer al biometrisk genkendelse efter samme metode.

  1. Først og fremmest skal brugeren registreres. Under denne registrering registreres alle relevante karakteristika, som er nødvendige for at identificere personen entydigt.
  2. Skabeloner oprettes ud fra disse data med en algoritme. De indeholder ikke længere de rådata, der er registreret af den respektive sensor, men kun de oplysninger, der er nødvendige for efterfølgende sammenligning. Disse skabeloner gemmes i krypteret form.
  3. Hvis en person senere skal identificeres biometrisk, sammenlignes det nye datasæt (f.eks. fingeren på sensoren) med de data, der er gemt i skabelonen under matchningsprocessen. Der er praktisk talt aldrig et nøjagtigt match mellem dataene. De kontrolleres derfor ikke for absolut lighed, men for tilstrækkelig lighed inden for en tidligere defineret tolerance.

Ud over en passende scanner, f.eks. et kamerasystem, kræves der også en kraftig computer til at implementere denne metode. Den skal ikke kun være i stand til at udføre matchningen, den skal også være i stand til at kryptere følsomme data hurtigt og sikkert.

Krav til virksomheder

Når man bruger biometriske procedurer i virksomheder, er det vigtigt, at de indsamlede data faktisk kun bruges til det tilsigtede formål, f.eks. til adgangskontrol eller til at logge ind i systemer. Andre data skal fjernes fra rådataene - med andre ord må der kun gemmes skabelondata.

Ideelt set bør biometriske data kun opbevares sammen med medarbejderen, f.eks. på et chipkort eller i en smartphone-app. Hvis biometriske data skal gemmes centralt, skal de pseudonymiseres og krypteres.

Vigtigt: Når man indfører biometriske procedurer, skal både samarbejdsudvalget og databeskyttelsesrådgiveren inddrages på et tidligt tidspunkt. Skjult registrering af medarbejdere er ikke tilladt.

Hvor sikre er biometriske systemer?

Sikkerhedsniveauet varierer meget afhængigt af den anvendte metode. Der findes f.eks. ansigtsgenkendelsessystemer, som kun fungerer med ét kamera. Nogle af disse kan snydes med et enkelt foto. Avancerede ansigtsgenkendelsessystemer (som FaceID fra Apple eller Hello fra Microsoft) bruger derfor op til tre kameraer og den tilhørende registrering af ansigtsbiometri - og opnår dermed et meget højt sikkerhedsniveau.

Situationen er den samme med fingeraftryksscannere. Simple systemer genkender kun mønstret på fingerspidsen, mens bedre sensorer måler, om det rent faktisk er en finger eller bare en genstand med et mønster på.

Generelt er biometriske metoder et godt kompromis mellem sikkerhed og brugervenlighed. De fleste systemer kan omgås, men det kræver en stor indsats.

I kritiske systemer bør biometri aldrig bruges alene, men altid i kombination med andre autentificeringsfaktorer (f.eks. adgangskoder, nøglegeneratorer osv.).

Udgør biometri en risiko for databeskyttelse?

Biometriske data muliggør direkte identifikation af personer. Deres opbevaring er derfor underlagt den føderale databeskyttelseslov. Hvis de indsamlede data gør det muligt at drage konklusioner om etnisk oprindelse eller sundhedstilstand (f.eks. irisscanning, ansigtsgenkendelse osv.), betragtes de som særligt følsomme. Den registreredes udtrykkelige samtykke er påkrævet for deres indsamling. Bortset fra typen af indsamlede biometriske data bør oplysningerne kun krypteres og ideelt set aldrig gemmes centralt på en server, men snarere decentralt hos den respektive bruger.

Det anbefales at biometriske systemer kun bruges sjældent. I modsætning til en mistet adgangskode kan fingeraftryk, ansigtsbiometri osv. ikke bare erstattes, når de er blevet kompromitteret. Biometriske data bør derfor kun opbevares hos pålidelige udbydere.

Det er også vigtigt under implementeringen, at biometriske data aldrig gemmes som den eneste adgangsinformation. Kombinationen med adgangskoder, PIN-koder osv. øger sikkerheden og pålideligheden af login.

Bedømmelse: Biometri er et godt kompromis mellem sikkerhed og bekvemmelighed

Fornuftig brug af biometri kan forbedre sikkerhedsarkitekturen i en organisation. Brugeraccepten er høj, håndteringen er enkel, og genkendelseskvaliteten er høj. Ikke desto mindre skal der tages højde for vigtige punkter som databeskyttelse, kryptering, krav om samtykke og grundig medarbejderuddannelse, når biometri indføres. Hvis disse faktorer er opfyldt, er biometri mere sikker og praktisk end mange andre autentificeringsmetoder.

Cyber Defense
Threat Intelligence - Viden er magt og sikkerhed
Learn more
AI
Afværgelse af AI-angreb: Sådan beskytter man data og systemer
Learn more
Assessment & Advisory
ISO 27001-certificering uden forsinkelse
Learn more
Assessment & Advisory
Managed Services for at imødegå manglen på arbejdskraft
Learn more
Security & IT Solutions
Workload Security med SASE, sådan fungerer det
Learn more
Cloud Platform Security
DevOps-sikkerhed: Stresstest for kultur og teknologi
Learn more
Identity & Access Management
Biometri - bedre sikkerhed uden adgangskoder?
Learn more
Cyber Defense
Threat Intelligence - Viden er magt og sikkerhed
Learn more
NIS2
NIS2 & ISO/IEC 27001:2022: Nye kontroller for at opfylde begge standarder
Learn more
Identity & Access Management
Hvordan Privileged Access Management øger sikkerheden
Learn more
Assessment & Advisory
Meta-Titel: vCISO - mere it-sikkerhed gennem brugertilpasset support
Learn more
AI
AI fra Microsoft: Er din virksomhed Copilot Ready?
Learn more
NIS2
NIS2 & Risk Management: Er cyberrisici virkelig håndterbare?
Learn more
Cloud Platform Security
Beskyttende skjold til dine skyplatforme: Tips, tricks, faldgruber
Learn more
Assessment & Advisory
Sikkerheds-allrounderen CISO: Outsource eller ansætte dig selv?
Learn more
Cyber Defense
Håndtering af cybersikkerhedsrisici i industriel IoT og OT
Learn more
We’re here for you
Udfyld formularen og vores eksperter kontakter dig.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.