Inleiding
Het idee om personen te identificeren aan de hand van hun lichamelijke kenmerken is bepaald niet nieuw. Neem een populair identificatiemiddel: de vingerafdruk. Volgens historici gebruikten Babylonische koningen deze, samen met handafdrukken, al meer dan 1700 jaar voor Christus om hun identiteit te bewijzen. Zij moesten de afdruk aanbrengen op kleitabletten om deze een officiële status te geven. Cryptograaf Bruce Schneier noemde het niet voor niets 'de oudste vorm van identificatie'. Wat volgens hem is veranderd, is dat computers nu de herkenning van personen regelen.
Enkele duizenden jaar later kijken we niet meer op van vingerafdrukscanners in smartphones. Die verschenen rond 2007 in de eerste toestellen, maar zijn tegenwoordig zelfs te vinden in budgettelefoons. Daarnaast komen er steeds meer authenticatietechnieken op basis van biometrische gegevens beschikbaar voor consumenten en worden ze in toenemende mate ingezet in allerlei elektronica. Tijd dus om eens een kijkje te nemen bij de verschillende toepassingen en daarbij aandacht te besteden aan de beveiliging en opslag van biometrische gegevens, maar ook aan de gevolgen voor privacy.
Jakub, hand, CC BY-SA 2.0
Om duidelijk voor ogen te hebben waar het om gaat, is het handig om van tevoren een definitie van biometrie op te stellen. Onder biometrie verstaan we het gebruik van onderscheidende karakteristieken van het menselijk lichaam voor authenticatiedoeleinden. Daarbij kan het om fysieke eigenschappen gaan, bijvoorbeeld de vorm van een gezicht of een vingerafdruk. Aan de andere kant is ook te denken aan het gedrag van een persoon, zoals de manier van lopen.
Er zijn ook andere manieren om iemand te authenticeren, anders dan via een lichamelijke eigenschap. Dat kan op basis van wat iemand weet, bijvoorbeeld een wachtwoord, of op basis van iets wat iemand heeft, bijvoorbeeld een sleutel of token. Alle manieren hebben voor- en nadelen. Kijken we naar wachtwoorden, dan moeten we deze onthouden of op een veilige plek bewaren. Het vergeten van een vingerafdruk is lastig, dus op dit gebied is biometrie weer gebruiksvriendelijker.
Aan de andere kant is een vingerafdruk niet te veranderen, wat betekent dat als deze eenmaal in handen van kwaadwillenden is gevallen, er weinig ondernomen kan worden. Een wachtwoord is daarentegen eenvoudig opnieuw in te stellen. Daarnaast hebben mensen enige controle over de inhoud van een wachtwoord. Bij biometrische gegevens is dat niet zo. Sterker nog, deze bevatten vaak veel meer informatie over een persoon, bijvoorbeeld over geslacht of ethnische achtergrond. Daarom is het zaak de gegevens goed te beveiligen. Schneier wees er nog op dat biometrische gegevens niet zomaar na te maken zijn, maar vrij eenvoudig zijn te stelen.
Authenticatietechnieken
Sommige technieken om iemand aan de hand van biometrische gegevens te identificeren verschijnen in consumentenelektronica, zoals smartphones. De methode die velen van ons dagelijks gebruiken, is de vingerafdruk, bijvoorbeeld om onze telefoon in te komen zonder een pincode in te hoeven voeren. Maar ook op andere plekken wordt deze techniek toegepast, bijvoorbeeld in sportscholen. Bij een scan wordt gekeken naar de patronen van een vingerafdruk, bijvoorbeeld naar boog- of luspatronen. Er kan ook naar de zogenaamde minutiae gekeken worden, dat zijn kenmerken van een baan of groef in een vingerafdruk. Een baan kan zich bijvoorbeeld splitsen of op een gegeven moment stoppen.
Metingen kunnen op verschillende manieren plaatsvinden. Zo zijn er onder meer optische scanners, naast ultrasone en capacitieve methodes. Deze werken allemaal door een representatie van de vingerafdruk vast te leggen en te vergelijken om uiteindelijk tot een match te komen.
Tweakers sprak met Max Snijder van de European Biometrics Group over verschillende biometrische authenticatiemethodes. Over de vingerafdrukscanner zegt Snijder: “De verschillen tussen de bestaande technieken zitten in de manier van afnemen. Fabrikanten kijken naar manieren om vingerafdrukscanners in schermen te verwerken, omdat blijkt dat een scanner onder een scherm toch minder goed werkt.” Qualcomm bijvoorbeeld kondigde echter onlangs nog een scanner aan die onder een scherm terecht moet komen. Over de komende iPhone gaan juist geruchten dat die een scanner in het scherm krijgt.
Vingerafdrukscanner op de OnePlus 5
Een andere methode is gezichtsherkenning, die we inmiddels ook van verschillende smartphonefabrikanten hebben gezien. Snijder: “Deze techniek is stokoud, maar wordt steeds verfijnder. Er zijn inmiddels allerlei trucjes om te voorkomen dat een dergelijk systeem met een foto voor de gek wordt gehouden, bijvoorbeeld met een kleurcode of door de gebruiker zijn hoofd te laten draaien, met zijn ogen te laten knipperen of te laten lachen, waardoor de tanden zichtbaar worden.” In dit verband wijst Snijder ook naar de ogenschijnlijke plannen van Apple om een 3d-camera te gebruiken in plaats van een vingerafdrukscanner. “Dit is heel spectaculair.” Deze nieuwere techniek kijkt naar de vorm van een gezicht om onderscheidende eigenschappen vast te stellen, wat de precisie zeer ten goede moet komen. Traditionele systemen kijken bijvoorbeeld naar de verhouding tussen ogen, neus en mond. De toepassing van gezichtsherkenning breidt zich ook in Nederland uit, bijvoorbeeld met de inzet bij opsporing en het gebruik op Schiphol.
Een techniek die zich op een klein deel van het gezicht richt, is de irisscan. Daarover zegt Snijder: "Deze techniek op zich zeer accuraat, maar heeft in de praktijk wat problemen. De techniek werkt het beste in het infrarood, omdat dan alle kleuren (blauw, bruin, groen, grijs) in grijstinten veranderen. Met daglicht gebeurt dit niet en kunnen bijvoorbeeld bruine ogen problemen opleveren. Er moet dus eigenlijk met nabij-infrarood licht en extra belichting gewerkt worden om dit op te vangen. Ook al heb je een goede camera in je smartphone, dan nog blijkt het vrij tricky.” Irisscanners maken gebruik van het feit dat elke iris uniek is en gedurende het leven niet verandert. Daardoor zijn verschillende herkenningspunten vast te leggen waaraan een individu herkend kan worden. Een irisscan moet niet worden verward met een retinascan, waarbij wordt gekeken naar het patroon van de bloedvaten in de retina, oftewel het netvlies. Die techniek wordt eigenlijk niet meer gebruikt.
Lumia met irisscanner
Rudolph Bos van Fujitsu gaf uitleg over een techniek die inmiddels al ongeveer tien jaar bestaat en toepassing vindt in verschillende sectoren. Deze staat bekend onder de naam PalmSecure en analyseert het aderpatroon in de hand van een gebruiker met behulp van infraroodlicht. Ook wordt gekeken naar het stromen van het bloed om te verifiëren dat het om een levende hand gaat. Bos legt uit: "De techniek werkt bijvoorbeeld ook als mensen een rubberen handschoen aan hebben of een wond op hun hand hebben. Daarbij is het niet nodig om iets aan te raken, omdat de methode contactloos werkt." Daarbij identificeert het systeem een patroon met vijf miljoen referentiepunten. De methode wordt nog steeds verder ontwikkeld, bijvoorbeeld door sensoren kleiner en sneller te maken, zodat ze in een ultrabook passen. In Nederland worden de handpalmscanners bijvoorbeeld in ziekenhuizen gebruikt.
Er zijn natuurlijk nog veel meer technieken, waaronder identificatie op basis van dna, de eigenschappen van een oor, hand of vinger, lichaamsgeur of stemgeluid. Dat laatste is dan weer een voorbeeld van een vaak onderbelichte categorie: ‘behavioural biometrics’. Daarvan bestaan ook commerciële toepassingen, die bijvoorbeeld worden gebruikt door banken en webshops. Bij deze vorm wordt naar het gedrag van een individu gekeken. Te denken valt ook aan de manier waarop iemand typt en wat een persoon precies typt. Een andere mogelijkheid is dat het browsegedrag van een individu in kaart wordt gebracht, ook wel 'browser fingerprinting'. Snijder zegt daarover: “Dit is een heel sterke vorm van biometrie, die ook nog eens onzichtbaar is voor de gebruiker.“
Betrouwbaarheid en spoofing
Net zoals wachtwoorden te kraken, raden of stelen zijn, is ook biometrie niet honderd procent veilig. Het recentste voorbeeld is de irisscanner van de Samsung Galaxy S8, die met een foto en een contactlens voor de gek te houden was. Dat werd gedaan door de Chaos Computer Club, die een aantal jaar daarvoor ook Apples Touch ID wist te foppen met een foto. Daarbij ging het om de eerste variant van de techniek, die aanwezig was op de in 2013 uitgekomen iPhone 5s. Of het hierbij om uitschieters gaat of dat de indruk klopt dat de betrouwbaarheid van biometrie te wensen overlaat, vroeg Tweakers aan Raymond Veldhuis, hoogleraar biometrische patroonherkenning aan de Universiteit Twente.
/i/2001606093.jpeg?f=imagenormal)
Op die vraag antwoordt Veldhuis: “Het is een indruk. In werkelijkheid moet je veel moeite doen om bij een dergelijk systeem binnen te komen.” Hij wijst erop dat er altijd sprake is van een trade-off. “In feite heb je twee soorten fouten, namelijk of een onbevoegde erin komt of dat ik er zelf niet in kom. Dat heeft dan weer invloed op het gebruiksgemak. Die fouten moet je tegen elkaar afwegen.” Als een vingerafdrukscanner bijvoorbeeld te gevoelig is afgesteld, kan een gebruiker er vaker mee te maken krijgen dat hij zijn smartphone niet kan ontgrendelen. Daarbij is de veiligheid ook weer afhankelijk van hoe het systeem is ingericht. Als het inloggen met een vingerafdruk niet lukt, zou het bijvoorbeeld kunnen dat je alsnog een pincode kunt invoeren, wat de veiligheid van de implementatie ondermijnt.
In werkelijkheid moet je veel moeite doen om bij een dergelijk systeem binnen te komen
“In feite is het een net zo veilig alternatief voor iets wat minder gebruiksvriendelijk is”, vervolgt Veldhuis. Daarbij zou geen enkele methode honderd procent veilig zijn en moet er altijd gekeken worden naar wat de toegevoegde waarde is. “Bij de high-end apparaten begint biometrie aan te slaan en gaan er producten omheen gebouwd worden. Kijk bijvoorbeeld naar internetbankieren, waarbij het gebruik van een vingerafdruk handig is.” Vergeleken met andere manieren van authenticatie is het volgens Veldhuis een toegevoegde waarde, maar geen ultieme oplossing. In zijn visie zal biometrie wachtwoorden nooit volledig verdringen.
Spoofing en antispoofing
Het omzeilen of voor de gek houden van biometrische authenticatiesystemen is het onderwerp van veel onderzoek. Aan de andere kant werken er ook mensen aan het voorkomen van dit soort acties. In het kader van deze 'wapenwedloop' steunde de Europese Unie in het verleden het zogenaamde Tabula Rasa-project, dat zich richtte op de verdediging tegen zogenaamde spoofing attacks oftewel presentation attacks op biometrie.
Daarin kwamen bekende en minder bekende varianten van dat soort aanvallen terug. Bijvoorbeeld de van latex, gelatine of zelfs lijm nagemaakte vinger. Daarbij is het mogelijk om een vingerafdruk van een bepaald persoon via een aangeraakt oppervlak te verkrijgen en vervolgens na te maken. Een goede manier om een dergelijke aanval tegen te gaan is via liveness detection, oftewel het vaststellen of je te maken hebt met een menselijke vinger. Daarvoor zijn verschillende manieren bedacht, bijvoorbeeld door middel van zweet of de flexibiliteit van de huid, maar ook temperatuur en hartslag kunnen uitsluitsel geven.
/i/2001606081.png?f=imagenormal)
Een andere bekende is het gebruik van een foto om iris- en gezichtsscanners voor de gek te houden. Hoe basaal het ook klinkt, doordat foto's eenvoudig met hoge kwaliteit genomen kunnen worden, zijn deze aanvallen nog steeds mogelijk, zoals de CCC bevestigde. Geavanceerdere systemen, zoals een 3d-scanner, zijn op hun beurt te misleiden met een driedimensionaal masker. Ook hierbij geldt dat het detecteren van liveness belangrijk is, bijvoorbeeld op de manieren die eerder zijn genoemd. In dezelfde categorie vallen het opnieuw afspelen van opgenomen geluid bij spraakherkenning en het nabootsen van een stem. In recent onderzoek werd voorgesteld om een persoon aan verschillende, willekeurige tests te onderwerpen om minder voorspelbaar te maken hoe een authenticatiesysteem een aanvaller detecteert.
Andere manieren om een presentation attack te detecteren zijn bijvoorbeeld het gebruik van algoritmes en machinelearning, waarbij een systeem wordt getraind om onderscheid te maken tussen een echt persoon en een aanvaller.
Hashing en encryptie
Omdat biometrische gegevens niet te wijzigen zijn en gevoelige informatie bevatten, is het belangrijk om er op een veilige manier mee om te gaan. Tweakers sprak met Tom Kevenaar van het Nederlandse biometriebedrijf GenKey over de verschillende mogelijkheden.
Volgens Kevenaar is er een aantal manieren om biometrische gegevens op te slaan voor authenticatiedoeleinden. Zo is het mogelijk om een biometrische template, oftewel een representatie van een bepaalde lichamelijke eigenschap, op te slaan op bijvoorbeeld een smartcard. Verificatie gebeurt in dat geval door een livemeting uit te voeren en die te vergelijken met de template op de kaart. Mastercard heeft bijvoorbeeld samen met het Noorse IDEX een wereldwijd programma hiervoor opgezet.
Daarnaast kan een template traditioneel versleuteld worden. In dat geval gebeurt verificatie aan de hand van software met een ingebakken decryptiesleutel. Dat brengt het probleem met zich mee dat de sleutel beschermd moet zijn, want als deze eenmaal uitlekt, zijn alle templates in gevaar en ontstaat een zogenaamd lawine-effect.
Als een ingebakken decryptiesleutel eenmaal uitlekt, zijn alle templates in gevaar
Een techniek die al ongeveer tien jaar bestaat, maar nog in de kinderschoenen staat, is homomorfe encryptie. Daarbij is informatie te allen tijde versleuteld, bijvoorbeeld op een server. Deze server heeft dan ook zelf geen toegang tot de onversleutelde gegevens en is dus ‘blind’. Het voordeel hiervan is dat er geen decryptie van de informatie hoeft plaats te vinden en dat input en output altijd zijn versleuteld. Decryptie van het resultaat vindt uiteindelijk pas door de client plaats, legt Kevenaar uit. Hij voorziet dat homomorfe encryptie in de toekomst een grotere rol gaat spelen.
Een vierde methode is het hashen van biometrische data, waarin GenKey is gespecialiseerd. Kevenaar legt uit: “Het hashen van biometrische informatie volgt eenzelfde soort pad als wachtwoorden en zet gegevens om met een hash. Als je bijvoorbeeld een volledig boek zou hashen en vervolgens een enkele letter verandert, komt er een volledig andere hash uit. Dit werkt dus niet zomaar met biometrische gegevens.” Hij vertelt dat het hashen werkt door eerst een heleboel signal processing uit te voeren om variatie uit de gescande gegevens te halen, bijvoorbeeld een afbeelding van een duim. Daaruit komt vervolgens een representatie met minder variatie voort.
Naast de hash wordt ruisinformatie opgeslagen, waarbij ruis hetgene is dat varieert bij herhaaldelijke metingen. Kevenaar vergelijkt het met een kommagetal. “Stel je hebt 13,56, dan gaat alles voor de komma de hashfunctie in. Dat is de stabiele, essentiële informatie. Alles achter de komma kan veranderen en is ruis, waarbij de verhouding tussen de twee ongeveer 50:50 is.” De ruisinformatie kan vervolgens gebruikt worden om de hash van een salt te voorzien om een aanvullende laag beveiliging toe te voegen. Deze methode maakt deel uit van een iso-standaard en volgens Kevenaar zit het verschil tussen de implementaties van de techniek in de manier van signal processing.
Schematische weergave van hashing. Bron
Smartphones
Android en iOS gaan elk op een eigen manier om met vingerafdrukken. Voor zijn Pixel- en Nexus-toestellen vereist Google dat het vastleggen en herkennen van een vingerafdruk in een beveiligd deel van de processor gebeurt, een trusted execution environment. Op die manier zijn vingerafdrukscans niet toegankelijk. Ze mogen bovendien alleen versleuteld opgeslagen worden met een eigen sleutel en ook de templates moeten met een apparaatafhankelijke sleutel ondertekend zijn. Dat moet voorkomen dat ze van het ene toestel naar een ander verplaatst kunnen worden. De versleutelde data verlaat het toestel niet en wordt ook niet toegankelijk als een telefoon wordt geroot.
iPhones met een A7-chip of een latere variant hebben een 'secure enclave' aan boord, waarvan de functie vergelijkbaar is met die van de trusted execution environment. Als een vinger de Touch ID-sensor raakt, wordt deze gescand en komt die scan in de secure enclave terecht. Daar wordt de scan in versleuteld geheugen opgeslagen, geanalyseerd en daarna weggegooid. De overblijvende analysedata wordt versleuteld en verlaat het apparaat niet.
Privacy
Max Snijder legt uit dat biometrische authenticatie in twee categorieën uiteenvalt: verificatie en identificatie. “Bij verificatie wordt gekeken of een bepaald persoon daadwerkelijk is wie hij claimt te zijn. Dit kan bijvoorbeeld aan de hand van lokale opslag. Als een vingerafdruk toegang geeft tot een telefoon, dan moet het om de juiste persoon gaan.” Bij identificatie gaat het erom een onbekend persoon te identificeren. Dat kan bijvoorbeeld in een database gebeuren, waarbij een bepaalde vingerafdruk een match oplevert met informatie in de database. Op die manier kan de identiteit van een persoon vastgesteld worden.
Afbeelding via Eyeverify
Snijder stelt dat er sprake is van een spanningsveld op dit vlak als je kijkt naar de gevolgen voor de privacy van gebruikers. “Je kunt verificatie ook uitvoeren met gegevens die centraal zijn opgeslagen, maar dan krijg je privacyproblemen. Als je kijkt naar mobiele apparaten, zie je hier twee kampen. De voorstanders van lokale opslag zijn degenen die de privacy van gebruikers willen waarborgen, waarbij opsporingsdiensten meer gebaat zijn bij centrale opslag.” Hij vervolgt dat de ontwikkeling op dit vlak niet transparant verloopt.
Met een verwijzing naar een rechtszaak die momenteel in de Amerikaanse staat Illinois plaatsvindt, wijst Snijder op de privacygevolgen van het aanleggen van databases met biometrische informatie. De rechtszaak speelt tussen een groep burgers en Facebook, dat ervan wordt beschuldigd biometrische informatie van gebruikers te verzamelen zonder hun toestemming. In Europa past Facebook geen automatische gezichtsherkenning toe. Maar het mag duidelijk zijn dat mensen niet hun foto op Facebook zetten met als bedoeling dat die door opsporingsdiensten gebruikt gaan worden voor allerlei vormen van criminaliteitsonderzoeken. Hier is dus hoogstwaarschijnlijk sprake van illegaal gebruik, zeker vanuit de meeste recente Europese wetgeving bezien, aldus Snijder.
We moeten wel vooruitkijken en ons afvragen wat we precies weggeven
Hij vervolgt: “Biometrie kan burgers ontdoen van rechten en anonimiteit, eigenlijk het laatste stukje wat de burger nog onder zijn controle had. Iedereen kan bijvoorbeeld een foto van je maken. Biometrie is uniek doordat alle gegevens aan een individu te koppelen zijn, waardoor uiteindelijk het net wordt dichtgetrokken. Ik ben niet tegen vooruitgang; voor toepassingen als internetbankieren is biometrie een gouden greep. Maar we moeten wel vooruitkijken en ons afvragen wat we precies weggeven. Mensen denken daar steeds minder bij na.”
Wetgeving
De bezwaren van Snijder komen terug in de zienswijze van de Artikel 29-werkgroep, waarin alle privacywaakhonden van de EU zijn verenigd. Het orgaan schrijft bijvoorbeeld in zijn opiniedocument: "De centrale opslag van gegevens, vooral in grote databases, brengt risico's met zich mee op het gebied van beveiliging, het koppelen aan personen en function creep. Dit kan er bij de afwezigheid van waarborgen voor zorgen dat vingerafdrukken voor een ander doel worden gebruikt dan waarvoor ze in eerste instantie zijn verwerkt." Centrale opslag moet volgens de werkgroep dan ook vermeden worden, tenzij het nodig is voor specifieke doeleinden. In Nederland speelde deze discussie rond de opslag van vingerafdrukken door de overheid, waarbij het Gerechtshof Den Haag in 2014 oordeelde dat centrale opslag niet was toegestaan, omdat dit niet betrouwbaar genoeg is. De Raad van State sprak zich later ook tegen centrale opslag uit.
In mei 2018 wordt de nieuwe Europese privacyverordening van kracht. Daarin is in artikel 9 vastgelegd dat biometrische gegevens gezien moeten worden als een bijzonder persoonsgegeven, waarop speciale regels van toepassing zijn. Zo is de verwerking daarvan in beginsel verboden, tenzij er een uitzonderingsgrond van toepassing is. Dat betekent dat verwerking alleen is toegestaan als er uitdrukkelijk toestemming voor is gegeven of als het nodig is voor de behartiging van de vitale belangen van een persoon en de 'eigenaar' van de data niet in staat is om zijn toestemming te geven. Een andere mogelijkheid is onder meer dat het nodig is vanuit een publiek belang.
/i/2001606173.jpeg?f=imagenormal)
©ANP / Robert Vos
In Nederland worden de regels uit de verordening uitgevoerd door middel van een uitvoeringswet, waarvan in januari de consultatietermijn eindigde. In artikel 26 van die wet staat: "Het verbod om biometrische gegevens te verwerken met het oog op de unieke identificatie van een persoon is niet van toepassing indien de verwerking geschiedt met het oog op de identificatie van de betrokkene en slechts voor zover dit voor dit doel noodzakelijk en proportioneel is voor behartiging van de gerechtvaardigde belangen van de verwerkingsverantwoordelijke of een derde." Dat betekent dat de gegevens verwerkt mogen worden voor identificatie, maar dat dit alleen kan als dit daadwerkelijk noodzakelijk is en er geen minder ingrijpende middelen zijn. In een advies schreef de Autoriteit Persoonsgegevens dat de formulering scherper kan en dat biometrie alleen ingezet kan worden bij authenticatie en beveiligingsdoeleinden.
Tot slot
Het gebruik van biometrie als identificatiemiddel is dus niet nieuw, maar er komen langzamerhand wel steeds meer toepassingen voor consumenten. Een goed voorbeeld is de smartphone, die doorgaans over de nodige sensoren beschikt. Hoewel de betrouwbaarheid vrij hoog is, is geen enkel systeem volledig veilig. Zo worden steeds nieuwe manieren bedacht om systemen te omzeilen, maar ook om dit soort aanvallen weer onmogelijk te maken. Omdat biometrische gegevens niet door de eigenaar te wijzigen of in te trekken zijn, is het belangrijk dat ze op een veilige manier worden opgeslagen.
Het gebruik kan veel voordelen hebben, omdat je bijvoorbeeld een vingerafdruk altijd bij je draagt en niet kunt vergeten, zoals een wachtwoord. Dat verhoogt het gebruiksgemak enorm, wat we bijvoorbeeld zien bij de toepassing voor internetbankieren op smartphones. In tegenstelling tot een wachtwoord zijn veel biometrische eigenschappen echter niet geheim. Zo is er eenvoudig een foto te maken van een gezicht en laten we onze vingerafdrukken overal achter.
In tegenstelling tot een wachtwoord zijn veel biometrische eigenschappen niet geheim
Door het gebruiksgemak lijkt biometrie al snel het antwoord te zijn op alle slechte wachtwoorden en uitgelekte databases. Bij het gebruik voor lokale verificatie zou dit weleens kunnen kloppen, zolang de implementatie goed is uitgevoerd. Op die manier zijn biometrische gegevens van degelijke beveiliging voorzien en worden ze niet buiten het apparaat opgeslagen. Dit kan wel weer andere vragen oproepen, zoals wat er moet gebeuren als er onbevoegde toegang heeft plaatsgevonden. Biometrie als middel voor identificatie brengt privacybezwaren met zich mee, omdat gegevens dan doorgaans in een centrale database zijn opgeslagen. Een dergelijke database is niet altijd van een overheid, maar kan ook aan bedrijven toebehoren. Omdat biometrische gegevens als gevoelig moeten worden gezien, is het van belang deze databases goed te beveiligen en alleen in te zetten als er geen andere mogelijkheid is.