×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door Sander van Voorst

Nieuwsredacteur

Biometrie: vloek of zegen?

Populaire technieken en privacygevolgen

Door , 102 reacties

Hashing en encryptie

Omdat biometrische gegevens niet te wijzigen zijn en gevoelige informatie bevatten, is het belangrijk om er op een veilige manier mee om te gaan. Tweakers sprak met Tom Kevenaar van het Nederlandse biometriebedrijf GenKey over de verschillende mogelijkheden.

Volgens Kevenaar is er een aantal manieren om biometrische gegevens op te slaan voor authenticatiedoeleinden. Zo is het mogelijk om een biometrische template, oftewel een representatie van een bepaalde lichamelijke eigenschap, op te slaan op bijvoorbeeld een smartcard. Verificatie gebeurt in dat geval door een livemeting uit te voeren en die te vergelijken met de template op de kaart. Mastercard heeft bijvoorbeeld samen met het Noorse IDEX een wereldwijd programma hiervoor opgezet.

Daarnaast kan een template traditioneel versleuteld worden. In dat geval gebeurt verificatie aan de hand van software met een ingebakken decryptiesleutel. Dat brengt het probleem met zich mee dat de sleutel beschermd moet zijn, want als deze eenmaal uitlekt, zijn alle templates in gevaar en ontstaat een zogenaamd lawine-effect.

Als een ingebakken decryptiesleutel eenmaal uitlekt, zijn alle templates in gevaar

Een techniek die al ongeveer tien jaar bestaat, maar nog in de kinderschoenen staat, is homomorfe encryptie. Daarbij is informatie te allen tijde versleuteld, bijvoorbeeld op een server. Deze server heeft dan ook zelf geen toegang tot de onversleutelde gegevens en is dus ‘blind’. Het voordeel hiervan is dat er geen decryptie van de informatie hoeft plaats te vinden en dat input en output altijd zijn versleuteld. Decryptie van het resultaat vindt uiteindelijk pas door de client plaats, legt Kevenaar uit. Hij voorziet dat homomorfe encryptie in de toekomst een grotere rol gaat spelen.

Een vierde methode is het hashen van biometrische data, waarin GenKey is gespecialiseerd. Kevenaar legt uit: “Het hashen van biometrische informatie volgt eenzelfde soort pad als wachtwoorden en zet gegevens om met een hash. Als je bijvoorbeeld een volledig boek zou hashen en vervolgens een enkele letter verandert, komt er een volledig andere hash uit. Dit werkt dus niet zomaar met biometrische gegevens.” Hij vertelt dat het hashen werkt door eerst een heleboel signal processing uit te voeren om variatie uit de gescande gegevens te halen, bijvoorbeeld een afbeelding van een duim. Daaruit komt vervolgens een representatie met minder variatie voort.

Naast de hash wordt ruisinformatie opgeslagen, waarbij ruis hetgene is dat varieert bij herhaaldelijke metingen. Kevenaar vergelijkt het met een kommagetal. “Stel je hebt 13,56, dan gaat alles voor de komma de hashfunctie in. Dat is de stabiele, essentiële informatie. Alles achter de komma kan veranderen en is ruis, waarbij de verhouding tussen de twee ongeveer 50:50 is.” De ruisinformatie kan vervolgens gebruikt worden om de hash van een salt te voorzien om een aanvullende laag beveiliging toe te voegen. Deze methode maakt deel uit van een iso-standaard en volgens Kevenaar zit het verschil tussen de implementaties van de techniek in de manier van signal processing.

Schematische weergave van hashing. Bron

Smartphones

Android en iOS gaan elk op een eigen manier om met vingerafdrukken. Voor zijn Pixel- en Nexus-toestellen vereist Google dat het vastleggen en herkennen van een vingerafdruk in een beveiligd deel van de processor gebeurt, een trusted execution environment. Op die manier zijn vingerafdrukscans niet toegankelijk. Ze mogen bovendien alleen versleuteld opgeslagen worden met een eigen sleutel en ook de templates moeten met een apparaatafhankelijke sleutel ondertekend zijn. Dat moet voorkomen dat ze van het ene toestel naar een ander verplaatst kunnen worden. De versleutelde data verlaat het toestel niet en wordt ook niet toegankelijk als een telefoon wordt geroot.

iPhones met een A7-chip of een latere variant hebben een 'secure enclave' aan boord, waarvan de functie vergelijkbaar is met die van de trusted execution environment. Als een vinger de Touch ID-sensor raakt, wordt deze gescand en komt die scan in de secure enclave terecht. Daar wordt de scan in versleuteld geheugen opgeslagen, geanalyseerd en daarna weggegooid. De overblijvende analysedata wordt versleuteld en verlaat het apparaat niet.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*