You are on page 1of 18

Reč biometrija potiče od grčkih reči “bios” – život i “metron” – meriti.

U Kini je bila u upotrebi još od 14-tog veka, dok je u zemljama zapadne kulture
biometrija u primeni od 19-tog veka. Istraživač i pisac po imenu Joao de Barros napisao je da
kineski trgovci uz pomoć mastila rade otiske dečijih dlanova i stopala na papiru. Te otiske su
radili da bi mogli međusobno razlikovati malu djecu.

Na zapadu pak, dugo vremena identifikacija se temeljila uglavnom na „fotografskom


pamćenju“ sve dok 1883. godine francuski policijski službenik i antropolog Alphonse
Bertillon nije razvio antropometrijski sistem, kasnije poznat kao Bertillonage (slika 1.). To je
bio prvi precizni, naučni sistem koji je našao široku primenu u identifikaciji kriminalaca.

Slika 1. Princip merenja po antropometrijskom sistemu


Antropometrijski sistem je zaslužan što je biometrija postala grana nauke. Sistem se
bazirao na preciznom merenju širina i dužina glave i tijela, te zabilježavanju ličnih oznaka kao
što su tetovaže ili ožiljci. Bertillon-ov sustav je bio odlično prihvaćen na zapadu sve dok
njegove mane nisu postale očigledne. Uglavnom su to bili problemi sa različitim postupcima
merenja i promenjivim merama.

Nakon toga, policije zapadnog svijeta okrenule su se postupcima koji koriste otiske
prstiju, pri čemu su se postupci otisaka prstiju u Kini koristili već stotinama godina. Zadnjih
godina, biometrija je daleko odmakla od vremena jednostavnog uzimanja otisaka prstiju.

Danas se vrše mnoga različita telesna merenja i merenja ponašanja. Upotreba


biometrije danas je u znatnome rastu i to od jednostavne identifikacije pa sve do verifikacije
koja se koristi u važnim sigurnosnim sistemima.

3.1. Osnovni principi biometrije

Metod biometrijske identifikacije predstavlja način da se osoba identifikuje na osnovu


jedinstvenih bioloških osobina.

Ako se testirane osobine odnose prvenstveno na telo testirane osobe, onda se rezultat
testa predstavlja fiziološke biometrijske osobine. U drugom slučaju, ako se testirane osobine
odnose na matricu svesnog ponašanja, onda se rezultat testa predstavlja bihejvioralne
osobine testirane osobe.

Za uspešno izvođenje biometrijskog testiranja na prvom mestu je potrebno odobrenje


samog korisnika. U slučaju kada se koriste neke uvrežene i opšte prihvaćene metode kao što
je ručni potpis korisnika, takva metoda testiranja se lakše prihvata od strane korisnika.

Osnovna razlika između biometrijskih metoda i metoda koje u suštini predstavljaju


testiranje znanja kao kod PIN broja, je u tome što se biometrijske osobine pojedinca ne mogu
preneti na drugu osobu i time joj omogućiti da koristi karticu za identifikaciju.1

Pre nego što se biološke osobine mogu testirati, potrebno ih je obezbediti od strane
korisnika i to iz više ponovljenih merenja čime se zatim dobija prosečna referentna vrednost
neke biološke osobine. Potom se ta vrednost prebacuje u internu memoriju smart kartice.
1
Popović M., Biometrijski sistemi za identifikaciju ličnosti za upotrebu u policijskoj
prevenciji kriminaliteta, Beograd 2002
U slučaju sa PIN brojem, tesiranje PIN vrednosti se vrši jednostavnim poređenje unete
vrednosti sa vrednošću zabeleženom u kartici, dok kod biometrijske identifikacije, zavisno od
korišćenog metoda, može postojati potreba za većom računarskom snagom.

Zbog potrebe da se obradi velika količina podataka, njihovo procesiranje nije


izvodljivo na samoj kartici. Za to se koriste spoljašnji računarski resursi koji vrše pred-obradu
čiji se rezultati zatim vraćaju smart kartici na finalnu obradu koristeći specijalne algoritme
koji ne zahtevaju veći računski kapacitet. Potom računskoj logici na smart kartici preostaje da
donese jednostavne odluke na nivou da/ne izbora.

Poteškoće oko potrebe pamćenja PIN broja izazivaju određenu vrstu otpora kod
korisnika, pogotovo ako se kartica ne koristi često. Takođe je prisutan i neosnovan strah da će
naprimer bankarski terminal konfiskovati karticu ako je PIN broj unesen pogrešno i treći put.

Ukratko, gornji primeri se mogu uzeti kao jedni od osnovnih razloga zašto
biometrijska identifikacija dobija na popularnosti u mnogim poljima primene.

Da bi se kvalifikovale da ih nazovemo biometrijskim, biološke mere moraju


zadovoljiti sledeće uslove:

1. Univerzalnost - svaka osoba mora posedovati ovu karakteristiku;

2. Jedinstvenost – karakteristika mora biti različita za sve članove populacije;

3. Nepromenljivost – karakteristika ne sme da se menja pri različitim uslovima prikupljanja, i


tokom vremena;

4. Kolektibilnost – karakteristika mora biti kvantitativno merljiva i prikupljiva.

Naravno pri odabiru biometrijskog sistema koji se koristi za utvrđivanje identiteta


mora se voditi računa i o sledećim faktorima:

- pouzdanost – odnosi se na tačnost, brzinu, kao i na faktore koji mogu uticati na rad sistema;

- prihvatljivost – označava stepen spremnosti ljudi da prihvate korišćenje ovog sistema u


svakodnevnom radu;

- otpornost – koliko je sistem otporan na potencijalno krivotvorenje i napade.


Biometrijski sistem generalno radi u dva moda:2

A. Verifikacija – vrši se kada neka osoba tvrdi da ima neki identitet (u tradicionalnim
sistemima to se radilo uz pomoć lozinke, ID kartice i sl.); sistem potvrđuje ili odbija identitet
upoređivanjem biometrijskih karakteristika sa šablonom (template) prethodno sačuvanim u
bazi i izvodi se poređenje jedan–prema–jedan (one–to–one comparasion). Ovo je takozvano
‘pozitivno prepoznavanje’ čiji je cilj da se spreči da više ljudi koristi isti identitet.

B. Identifikacija – sistem mora da izvrši prepoznavanje osobe tako što će uporediti


njene biometrijske karakteristike sa svim šablonima sačuvanim u bazi da bi našao najveće
poklapanje. Tom prilikom se izvodi jedan–prema–mnogo (one–to–many) poređenja i ovo se
naziva ‘negativno prepoznavanje’ gde sistem može utvrditi da li je osoba ono što implicitno
tvrdi da nija. Cilj je da se spreči da jedna osoba koristi više identiteta.

Važno je naglasiti da se metode possesion&knowledge mogu koristiti samo za


verifikaciju, dok se za identifikaciju tj. negativno prepoznavanje jedino može koristiti
biometrika.

Svaki biometrijski sistem ima četiri modula (slika 2):

1. ulazni uređaj-senzor (sensor module) – koji uzima i digitalizuje biometrijsku karakteristiku


(npr. skener za otiske prstiju);

2. modul za izdvajanje karakteristika (feature extraction module) – koji obrađuje digitalizovan


podatak radi izdvajanja karakteristika koje ga čine jedinstvenim i koje se mogu smestiti u
šablon (template) (npr. izdvajanje minucija iz slike otiska);

3. modul za poređenje (matching module) – gde se porede izdvojene karakteristike sa


podacima iz šablona sačuvanog u bazi;

4. modul za donošenje odluke (decision-making module) – gde se identitet prihvata ili odbija
(verifikacija), ili utvrđuje na osnovu skora poređenja (identifikacija).

Naravno ovome se mora dodati i peti modul tj. baza (template database) gde se čuvaju šabloni
uzeti od osobe u postupku prijavljivanja (registracije-enrollment). Postupak prijavljivanja
podrazumeva uzimanje biometrijske karakteristike od osobe, pravljenje šablona i njegovo
dalje čuvanje.

2
Olden Matthias, Biometric authentication and authorisation infrastructures, University, Regensburg 2009
Slika 2 . Blok dijagram biometrijskog sistema

Baza može biti centralna; lokalna u odnosu na mesto gde se koristi (npr. zgrada gde se radi);
ili može biti na uređaju koji korisnik nosi sa sobom (smartcard i sl.). Naravno može biti i
kombinacija bilo koje dve ili čak sve tri. Takođe se ti podaci mogu čuvati tako da se mogu
koristiti samo za tu aplikaciju i organizaciju, ili za više njih.

3.2.Vrste identifikacije u biometrijskim sistemima

Identifikacije u biometrijskim sistemima mogu biti pomoću:

- otiska prsta

- crta lica

- geometrije ruke i rasporeda vena

- skeniranja oka i

- prepoznavanja glasa.

3.2.1. Identifikacija pomoću otiska prsta

Prva primena na koju se pomisli kada se pomene biometrija jeste digitalno očitavanje
otiska prsta. Otisak prsta je metoda koja se koristi za identifikaciju pojedinca još od najranije
istorije i upotrebljavali su je Asirci, Vavilonci, Kinezi i Japanci. Od 1897. godine koristi se za
identifikaciju kriminalaca, pa tako danas postoji velika baza otisaka prstiju. 3 Ovaj način
određivanja identiteta je internacionalno rasprostranjen i prihvaćen.

Slika 3. Kompjuterski prikaz otiska prsta

Svaka osoba ima jedinstven otisak prsta koji se sastoji od udubljenja i ispupčenja.
Postoje dva osnovna pristupa prilikom analize otiska prsta. Prvi analizira samo ukrštanja i
završetke zavijutaka otiska, dok drugi prati celokupan pravac svake linije. Otisak skeniran
prvom metodom zauzima oko 250 bajta, dok drugom metodom otisak zauzima oko 100
kilobajta (slika 12). Naravno, postoji i razlika u brzini prepoznavanja otiska jer se u prvoj
metodi upoređuje nekoliko karakterističnih tačaka, dok se u drugoj metodi upoređivanje vrši u
kompletnoj bazi podataka, što može da traje i danima.

Različita je i tehnologija kojom se skenira otisak. Jedan od najpopularnijih načina jeste


merenje kapacitivnosti. Pritiskom prsta na senzor koji je sastavljen od niza kondenzatora,
ispupčenja i udubljenja otiska menjaće njihovu kapacitivnost. Prednost ove metode je što
zahteva pravi otisak prsta, ali se javljaju problemi s mokrim i suvim prstima. Mokri prsti će
dati tamnu, a suvi svetlu sliku.

3
Popović M., Biometrijski sistemi za identifikaciju ličnosti za upotrebu u policijskoj
prevenciji kriminaliteta, Beograd 2002
Slika 4. Uređaj za uzimanje otiska prsta

Uz kapacitivnost, optička metoda je najkorišćeniji način skeniranja otiska prsta (slika


13). CCD senzor beleži sliku prsta prislonjenog na staklo, a LED-diode osvetljavaju
ispupčenja i udubljenja otiska. Prednosti ove metode su jednostavnost i niska cena, a
nedostatak su tzv. „latentni otisci”. Naime, na senzorima na koje se prst prislanja celom
površinom ostaje otisak prsta kao i na svakoj drugoj površini. To može da ometa sledeće
skeniranje, ali isto tako predstavlja i sigurnosni rizik jer je taj otisak moguće skinuti.

Termoelektrična metoda je prilično retka. Senzor meri razliku u temperaturi


ispupčenja na otisku i vazduha uhvaćenog u udubljenju kada je prst prislonjen uz senzor.
Zahvaljujući tome, dobija se slika visoke rezolucije (oko 500 tpi, sa 256 nijansi sive) 4, čak i
kada je prst prljav ili otisak plitak. Prilikom skeniranja neophodno je prevući prst preko
senzora, pa se tako rešava i problem čišćenja senzora i latentnih otisaka. Mane ove metode su
to što korisnik mora da zna kako da koristi senzor i potreba za zagrevanjem senzora kako bi se
izbeglo poklapanje temperature senzora i prsta, što povećava potrošnju.

E-Field senzori mere električno polje ispod gornjeg sloja kože, to jest tamo gde otisak
počinje. Ova metoda je prilično osetljiva i beleži suve, istrošene i zaprljane otiske. Njeni
nedostaci su mala rezolucija snimka i malo polje skeniranja što povećava procenat greške.

4
Polić Zoran, Integralni sistemi bezbednosti, Zagreb 2006
Senzori osetljivi na pritisak beleže samo ispupčenja otiska kada prst dođe u kontakt
sa senzorom. To se dešava zahvaljujući upotrebi piezoelektričnih kristala koji pod pritiskom
ili uvijanjem generišu struju. Nedostatak je što je očitani podatak jednobitni (ima/nema
odnosno crno/belo). Međutim, ovi senzori podjednako dobro rade sa suvim i vlažnim prstima,
a i površina skeniranja je prilično velika.

Biometrijska identifikacija pomoću otiska prsta ima brojne prednosti. Pre svega, kao
što smo rekli, otisci prstiju se beleže još od davnina, a sve zemlje sveta imaju ogromne baze
otisaka prstiju. Prelazak na novu tehnologiju je zbog toga izuzetno jednostavan. Isto tako,
ljudima je ovaj način identifikacije poznat i ne izaziva podozrenje. Senzori se mogu
ugrađivati u prenosne računare, tako da senzorsko polje bude površina touchpada. Mogu se
ugrađivati na tastature ili gornje površine miša. Čitači se mogu praviti u vidu USB priveska
koji će se dati svakom zaposlenom u firmi, recimo, tako da on može da pristupi resursima s
bilo kojeg kompjutera, čak i van firme. Čitači otiska prsta eliminišu potrebu za bilo kakvim
ključem. Oni se mogu ugrađivati na akten-tašne za koje bi bilo moguće definisati skup ljudi
koji može da ih otvori, ili na sefove, ili u automobile, ili na kućna vrata, itd.

3.2.2. Identifikacija pomoću crta lica

Donedavno su se za prepoznavanje ljudskog lica koristili predstavnici reda i zakona


koji su u ruci držali papir sa fotografijom osumnjičenog. Odskora to rade obične televizijske
kamere i softver. Prednost ovog načina identifikacije je to što je, za razliku od starog,
neupadljiv, efikasniji i teže ga je prevariti. Ljudsko lice je u najvećem broju slučajeva različito
i predstavlja osnovni način na koji razlikujemo i pamtimo osobe, ali mi ljudsko lice
doživljavamo kao celinu.

Prilikom softverskog prepoznavanja lica ono se razlaže na oko 80 karakteristika (slika


14), kao što su, recimo, rastojanje između očiju, širina i dužina nosa, jagodice, brada, oblik
vilice... Sve te karakteristike se zatim pretvaraju u numerički oblik, a taj niz cifara se naziva
otisak lica. Za uspešno prepoznavanje potrebno je poklopiti između 15 i 20 karakteristika,
tako da se pojedinac može identifikovati čak i posle izvršene plastične operacije, a da ne
pominjemo farbanje kose ili upotrebu naočara za sunce.5

5
Popović M., Biometrijski sistemi za identifikaciju ličnosti za upotrebu u policijskoj
prevenciji kriminaliteta, Beograd 2002
Slika 5. Karakteristike lica koje se upotrebljavaju za identifikaciju

Proces identifikacije obavlja se u nekoliko koraka. Softver pretražuje snimak sa video-


kamere u potrazi za licima. Lice se na slici traži grubo, u niskoj rezoluciji, a na visoku
rezoluciju se prelazi kada se pronađe oblik u vidu lica. Zatim se određuje veličina i položaj
lica u odnosu na kameru. Lice mora da bude pod uglom od barem 35 stepeni u odnosu na
kameru. Zatim se vrši normalizacija, to jest lice se rotira i menja mu se veličina kako bi se
izvršilo upoređivanje. Podaci o licu se prebacuju u numerički oblik, a zatim se vrši
upoređivanje sa podacima u bazi. Pošto otisak lica zauzima samo 84 bajta, sistem je u stanju
da uporedi između 15 i 60 miliona otisaka u minutu.

Najveću primenu softver za prepoznavanje lica nalazi u službi reda i zakona, to jest za
pronalaženje osumnjičenih u masi. Ovaj sistem je prvi put masovno upotrebljen u januaru
2000. na bejzbol utakmici u Floridi. Softver FaceIt je pušten probno na godinu dana u gradu
Tampa u Floridi, a na osnovu njega nije izvršeno nijedno hapšenje, iako je na pomenutoj
utakmici identifikovano 19 osoba sa podebljim dosijeima. Isti softver korišćen je u Meksiku
da bi se izbegli dupli glasovi na predsedničkim izborima. Ranije se dešavalo da se ljudi
registruju u biračke spiskove pod različitim imenima kako bi mogli da glasaju više puta. U
toku predsedničkih izbora 2000. godine ovaj sistem je korišćen za prepoznavanje ranije
prijavljenih glasača.
Moguće primene sistema su takođe zanimljive. Ugrađene kamere na bankomatima bi
mogle da se iskoriste za identifikaciju korisnika kartice i tek ukoliko se identitet poklapa s
onim koji je zapisan na kartici, isplata će biti izvršena. U Velikoj Britaniji policija ima
drugačiju zamisao primene ove tehnologije. Oni žele da je upotrebe u identifikaciji žrtava jer
su po razbijanju lanca dečje pornografije konfiskovali oko tri miliona slika za koje bi ručno
sortiranje oduzelo previše vremena.

Tehnologija prepoznavanja lica izuzetno je zanimljiva jer, slično otiscima prstiju,


postoje velike baze fotografija ili se mogu lako napraviti (slike za lične karte ili vozačke
dozvole). Takođe, proces identifikacije je jednostavan, a pojedinac čak nije ni svestan da se
vrši određivanje njegovog identiteta. Međutim, tehnologija prepoznavanja lica još uvek je u
razvoju i oslanja se i dalje u velikoj meri na ljudskog operatera.

3.2.3. Identifikacija pomoću geometrije ruke i rasporeda vena

Geometrija ruke je proces u kojem se vrši analiza oblika šake i dužine prstiju. Prilikom
analize ruke, uzima se oko 90 parametara (slika 15). Za razliku od otiska prsta, geometrija
ruke nije jedinstvena za svakog pojedinca.6 Zbog toga se ovi sistemi koriste za verifikaciju
identiteta, a ne za samu identifikaciju. Zbog toga su pogodni za verifikaciju identiteta velikog
broja pojedinaca, recimo prilikom kontrole na granici.

Slika 6. Geometrija ruke i prstiju

6
Popović M., Biometrijski sistemi za identifikaciju ličnosti za upotrebu u policijskoj
prevenciji kriminaliteta, Beograd 2002
Kada se radi o identifikaciji, geometrija ruke se najčešće upotrebljava u kombinaciji s
nekom drugom metodom. Ova metoda može da se primenjuje i u firmama, gde zaposleni
prijavljuju dolazak i odlazak sa posla skeniranjem ruke.Geometrija ruke može da se
kombinuje sa analizom rasporeda vena na šaci. Slično otisku prsta, ova metoda traži mesta
ukrštanja vena koja prave karakterističnu šaru (slika 16).

Slika 7. Snimak običnom kamerom, infracrveni snimak i izvučen grafički prikaz vena

Fujitsu je napravio čitač vena koji bi trebalo da se upotrebljava u nekoliko banaka u


Japanu. Jedna od njih je Tokyo-Mitsubishi, treća po veličini u Japanu. Čitači funkcionišu tako
što se dlan postavi na nekoliko centimetara iznad površine skenera. Korisnicima u Japanu se
ova ideja dopada iz higijenskih razloga jer nema nikakvog kontakta sa čitačem, kao što je
slučaj sa čitačima otiska. Još jedna primena čitača vena mogla bi da bude ugradnja na kvake
koje bi automatski otključavale vrata ili na vatreno oružje koje bi moglo da opali samo
ukoliko ga vlasnik drži u ruci.

3.2.4. Identifikacija pomoću skeniranja oka

Postoje dve metode prilikom određivanja identiteta pomoću oka – skeniranje dužice
(irisa) (slika 17) i skeniranje mrežnjače (retine) oka (slika 18). Skeniranje dužice se zasniva na
analizi pojedinosti prstena u boji koji okružuje zenicu-irisa.
Slika 8. Skeniranje dužice (irisa) oka

Slika 9. Izgled mrežnjače oka

Na dužici postoji više od 200 tačaka koje se mogu iskoristiti za identifikaciju, kao što su
prsteni, brazde i pegice. Te šare su jedinstvene za svakog pojedinca, čak se levo i desno oko
iste osobe razlikuju.7 Zbog toga se ova metoda uspešno može koristiti i za identifikaciju, a ne
samo za verifikaciju. Za snimanje dužice dovoljna je obična kamera. Snimanje se može
obaviti sa izvesne daljine (čak i do pola metra) i kroz naočare. Da bi se izbeglo korišćenje
veštačkog oka, sistem može da osvetli oko i da vidi da li dolazi do skupljanja zenice.

Ovaj sistem je primenu našao još 1994. godine u nekoliko zatvora u Americi za
identifikaciju zatvorenika ili kao sigurnosna provera zaposlenih. Na frankfurtskom aerodromu
7
Đurković, Rade S. Tehnička sredstva u bezbednosnim sistemima, FPPS, Prometej, Novi Sad 2009
ovaj sistem se koristi za identifikaciju tzv. „čestih letača” i njihovo brzo propuštanje kroz
aerodromske kontrole. Skeniranje dužice se najviše primenjuje u Ujedinjenim Arapskim
Emiratima, gde se svi stranci koji ulaze u zemlju skeniraju, a zatim se njihove dužice
upoređuju s onima iz baze, kako bi se izdvojili pojednici koji su proterani iz UAE. Oko 7000
putnika se svakog dana upoređuje sa oko 550.000 osoba u bazi. Za pretragu je potrebno oko
dve sekunde. Do sada je ovom metodom pronađeno oko 22.500 osoba i njihovi identiteti su
daljom istragom potvrđeni.

Prednost ove metode je njena pouzdanost i relativna jednostavnost. Nedostatak je to


što je za skeniranje oka glavu potrebno držati na tačno određenom mestu, što nije naročito
zgodno ako neko to ne želi da uradi svojevoljno. Takođe, baze skeniranih dužica ne postoje,
već bi morale da se prave „od nule”.

Skeniranje mrežnjače koristi individualnost krvnih sudova na dnu oka. Ovaj vid
identifikacije je najpouzdanija od svih biometrijskih metoda: pošto ne postoji način da se
mrežnjača falsifikuje, ona se ne menja tokom celog života osobe, a mrežnjača mrtve osobe
toliko brzo propada da nisu neophodne dodatne mere utvrđivanja da li je osoba živa ili ne. Za
uspešno skeniranje je potrebno skinuti naočare, oko treba da je blizu skeneru i neophodno je
fokusirati se na određenu tačku. Proces skeniranja traje između 10 i 15 sekundi i za to vreme
je oko osvetljeno svetlošću slabog intenziteta. Jasno je da je ovo komplikovaniji i neugodniji
način utvrđivanja identiteta od svih ranije pomenutih. Zbog toga, a i zbog visoke cene i
pouzdanosti, skeniranje mrežnjače koristi se samo za instalacije visokog nivoa sigurnosti, kao
što su vojna postrojenja, banke ili elektrane.

3.2.5. Identifikacija pomoću prepoznavanja glasa

Prepoznavanje glasa beleži ritam, frekvenciju, visinu i tonalitet glasa. Za snimanje glasa
moguće je koristiti i običan ili telefonski mikrofon, mada se pouzdanost skeniranja povećava
upotrebom kvalitetnijih mikrofona.8 Ovo nije naročito pouzdana metoda, pa se tako koristi u
verifikacione, a ne identifikacione svrhe. Vreme verifikacije je oko pet sekundi. Kako bi se
izbegao falsifikat korišćenjem snimka, sistem traži istovremeno i visoke i niske frekvencije
zvuka jer je to u većini snimaka nemoguće reprodukovati, tačnije, one se mogu naći samo u
pravom glasu (slika 19) . Takođe, neki sistemi generišu nasumičan niz brojeva koji osoba
treba da izgovori.

8
Olden Matthias, Biometric authentication and authorisation infrastructures, University, Regensburg 2009
Slika 10. Grafički prikaz zvuka

Prednost ove metode je što je potrebna oprema izuzetno jeftina i svaki današnji
kompjuter, uz odgovarajući softver, može da se iskoristi kao platforma za prepoznavanje
glasa. Međutim, nizak nivo pouzdanosti prepoznavanje glasa čini dopunskom metodom uz
neku drugu, pouzdaniju biometrijsku metodu.

3.3.Tačnost biometrijskih sistema

Biometrijski sistemi kao izlazni rezultat daju stepen podudaranja ulaznog podatka sa
šablonom sačuvanim u bazi. Dva uzorka iste biometrike od iste osobe mogu da se razlikuju u
zavisnosti od uslova i vremena njihovog uzimanja, pa se nemože očekivati njihovo apsolutno
poklapanje. Što je stepen podudaranja veći to je sistem sigurniji da dva biometrijska uzorka
dolaze od iste osobe. Ipak odluku sistema definiše neka granica (prag) koju korisnik postavlja
u skladu sa aplikacijom za koju se biometrijski sistem koristi.

Rezultati dobijeni od poređenja parova uzoraka različitih osoba, kao i oni dobijeni od
poređenja uzoraka iste osobe daju nam raspodele koje se zovu ‘impostor distribution’ i
‘genuine distribution’.9 Vidimo da se u jednom delu preklapaju. Prilikom projektovanja
biometrijskog sistema granica (prag) odlučivanja se projektuje u skladu sa specifičnim
zahtevima aplikacije.

Tačnost biometrijskih sistema može se odrediti preko dve specifične promenljive a to


su:

9
Popović M., Biometrijski sistemi za identifikaciju ličnosti za upotrebu u policijskoj
prevenciji kriminaliteta, Beograd 2002
- FAR (false accept rate) – lažno prihvatanje, gde se biometrijske karakteristike od dve
različite osobe prihvataju kao da su iste

- FRR (false reject rate) - lažno odbijanje, gde se biometrijske karakteristike od iste
osobe ne prihvataju tj. smatraju se uzorcima različitih osoba.10

Smanjivanjem jednog faktora (greške) povećavamo drugi. Kako uspostaviti najbolji


odnos zavisi od konkretne primene sistema i od toga gde ćemo postaviti prag za odlučivanje.
Naime ako se želi maksimalna sigurnost da samo stvarno autorizovani korisnici prolaze kroz
sistem, čak i po cenu da se ponekad i odbije autorizovani korisnik onda se smanjuje FAR po
cenu povećanja FRR. Ovo je u slučajevima zaštite raznih sigurnosnih sistema. Sa druge strane
za neke komercijalne aplikacije odbijanje autorizovanog korisnika može naneti velike štete,
pa se tu smanjuje FRR na račun povećanja FAR.

3.4. Moguće pretnje biometrijskim sistemima

Sigurnosne slabe tačke postoje u svakom sistemu, a na slici 20. prikazane su slabe
tačke biometrijskih sistema:

1) Prva pretnja je prezentovanje lažne biometrike i to:

• lažno predstavljanje tj. falsifikovanje podatka koji se stavlja pred senzor (impersonation);

• predstavljanje prethodno ukradenog biometrijskog podatka čime se zaobilazi senzor (tzv.


replay napad);

2) Druga pretnja je napad Trojanski konj:

• modul za izdvajanje karakteristika može biti tako napadnut da proizvede unapred definisan
set karakteristika (u nekom trenutku i pod određenim uslovima) i njima zameni karakteristike
ulaznog signala;

• napad na moduo za poređenje je takav da se lažno proizvede visok ili nizak skor poređenja
što direktno utiče na modul za donošenje odluka, kao i na sam moduo za donošenje odluka
gde se postiže generisanje željene odluke;

3) Napad na komunikacione kanale čiji je cilj da se presretnu karakteristike i to pre modula za


poređenje, i odmah po izlasku iz tog modula radi promene istih;

10
http://www.rogerclarke.com/DV/Biometrics.html
4) Napad na bazu gde se čuvaju šabloni uzeti u postupku registracije; ovde je pretnja
neautorizovana modifikacija jednog ili više šablona, čime se može postići lažno predstavljanje
ili makar uskraćivanje određenih usluga korisniku koji na njih ima pravo

5) Vrlo važna pretnja gde se može promeniti odluka poslednjeg modula a u skladu sa kojom
se definiše ponašanje aplikacije;

6) Često zanemarena pretnja sigurnosti, koja je i izuzetno važna, je prilikom postupka


registracije. Svaki neautorizovani pristup ovom procesu može da prouzrokuje ozbiljne
posledice po sigurnost. Naime može se registrovati lažni korisnik, ili pravom korisniku
promeniti podaci, tako da je nadgledanje ovog procesa od kritičnog značaja za sigurnost celog
sistema. 11

Slika 11. Vrste napada na određene tačke biometrijskog sistema

„Brute force “ napadi

Ukoliko napadač ima vremena i mogućnosti (što je slučaj u udaljenim nenadgledanim


aplikacijama) da generiše i pruži sistemu veći broj šablona u pitanju je klasičan napad silom
(brute-force-attack) koji je karakterističan za sisteme zaštićene šiframa. U slučaju
biometrijskog sistema teže je izvršiti ovakav napad, zbog ne tako lakog generisanja
biometrijskih šablona, ali je ipak moguće. Koliko je sistem zaštićen od ovakvih napada
direktno zavisi od projektovanih grešaka FAR i FRR.

Pokazano je da sistem projektovan sa FAR od 0,001% ima verovatnoću da bude


prevaren u proseku 1 od 100000 pokušaja, što odgovara sigurnosti koja se ima sa šifrom od 5

11
http://www.rogerclarke.com/DV/Biometrics.html
znakova. Pri tome treba voditi računa da je neuporedivo teže generisati 100000 biometrijskih
šablona u odnosu na klasičnu šifru od 5 znakova (i u pogledu upotrebljenih resursa kao i
vremena).

3.4.1. Specifične pretnje u biometrijskim sistemima

Pretnja koja je karakteristična samo za biometrijske sisteme je napad tzv. lažnom


biometrikom (fake biometrics).

Impersonation napadi: slučaj kada se senzoru predstavlja lažna biometrika. Npr.


lažni prst, falsifikuje se potpis ili se na licu ima maska. Najnezaštićenije na ovu vrstu napada
su lice i glas, ali su u praksi poznati slučajevi gde je sistem prevaren lažnim otiskom, pa čak i
okom.

Replay napadi su u stvari lažno prijavljivanje prethodno dobijenih (ukradenih)


biometrika ili njihovih karakteristika i dobijenih šablona, pri čemu se zaobilazi senzor.

Razvijaju se različiti metodi za sprečavanje ovakvih napada i to od kriptografije, zatim


izazov-odgovor (challenge/response) sistem kojim se obezbeđuje prisustvo osobe u trenutku
davanja biometrijskih podataka, pa do istovremenog korišćenja više biometrijskih
karakteristika u multimodalnim biometrijskim sistemima.

Razna istraživanja su sprovedena sa ciljem da se ustanovi koliko su postojeći


biometrijski sistemi osetljivi naovakav vid napada. Tako su prijavljeni u praksi provereni
razni vidovi ‘krađe identiteta’:

- Lice – eksperimenti su pokazali da snimak lica (bez znanja subjekta koji je u


pokretu) ako se stavi ispred kamere za prepoznavanje često ima za posledicu prihvatanje
identiteta;

- Otisak – Naučnik Matsumoto je sa grupom svojih saradnika dokazao da model otiska


napravljen od silikona i želatina, a na osnovu pravog ili latentnog otiska skinutog recimo sa
čaše, kod komercijalnih sistema za prepoznavanje preko otisaka u 80% slučajeva ima za
posledicu prihvatanje identiteta. Takođe je pokazao da se relativno lako mogu prevariti i
dodatni sistemi koji proveravaju ‘živost‘ podatka;

- Iris – u Nemačkoj je takođe uspešno prevaren sistem za identifikaciju preko irisa


tako što je korišćena odštampana slika ljudskog oka.
U biometrijskim sistemima se javlja specifičan problem koji se ne pojavljuje u
sistemima koji koriste knowledge&possesion metode.12 To je zamena kompromitovane
biometrike. Krađa identiteta u slučaju biometrijskih sistema ima nesagledive posledice.
Naime ako se desi da vam neko ukrade karticu ili lozinku, jednostavno ćete poništiti istu i
dobiti drugu koja je različita. Ali ukoliko je iz bilo kog razloga biometrika kompromitovana
onda je to zauvek. Naime čovek poseduje ograničen broj biometrijskih podataka (jedno lice,
10 prstiju, 2 oka...). Još ako je biometrijski podatak korišćen u više različitih aplikacija, to
znači da su svi ti podaci dostupni onome ko je došao u posed biometrijske karakteristike.

Mora se naglasiti da krađa identiteta (ili zloupotreba biometrijskih podataka) ne mora


biti delo pojedinca. Naime korporacije mogu koristiti biometrijske podatke radi uskraćivanja
određenih prava bivšim radnicima, ili onima koji su već registrovani u policijskim
biometrijskim bazama i sl. Vladine agencije mogu koristiti ove podatke radi uskraćivanja
prava i sloboda licima za koje to smatraju potrebnim npr. traženim teroristima.

12
http://www.rogerclarke.com/DV/Biometrics.html

You might also like