Aanvragers van een nieuw paspoort moeten sinds vorige week hun vingerafdrukken afstaan, die centraal worden opgeslagen. Velen uitten al hun angst over misbruik van de gegevens door kwaadwillenden van buitenaf. Misbruik van de gegevens door insiders wordt ondertussen onterecht buiten beschouwing gelaten.

Bij geautomatiseerde vingerafdruksystemen is er minder controle op de kwaliteit van de achtergelaten vingerafdruk. Dat heeft onder meer te maken met de tijd die je neemt voor de afname. Vanwege die onnauwkeurigheid loont het voor een crimineel om in een grote database een persoon te zoeken die op hem lijkt qua vingerafdruk. Zo kan hij doen alsof hij die persoon is.

Aanvallen van binnenuit

Er moet dus een vorm van bescherming op die database zitten. Door de data te versleutelen, kunnen alleen systeembeheerders ernaar kijken. Heel veel aanvallen op databases gebeuren echter van binnenuit. Dankzij een lek kunnen criminelen hun slag slaan.

Hoe je zaken als wachtwoorden tegen systeembeheerders kunt beschermen, is al sinds de jaren zeventig bekend. Het heet ‘cryptographic hash function’ en komt erop neer dat de ingevoerde gegevens door een complexe wiskundige procedure worden gemangeld. De systeembeheerder ziet alleen het resultaat en is niet in staat om uit te rekenen wat oorspronkelijk werd ingevoerd, ook al weet hij precies wat de mangelmethode is.

Error correction codes

Er is één probleem: een wachtwoord kun je telkens letterlijk invoeren, maar de afdruk van een wijsvinger bevat altijd wat ruis. Twee afdrukken van dezelfde vinger zijn nooit volledig hetzelfde. Die ruis kun je verwijderen met zogeheten ‘error correction codes’. Daarbij wordt een klein beetje extra informatie aan de data geplakt, om de vingerdrukafnames onderling beter vergelijkbaar te maken. Die extra informatie kan echter iets blootgeven over de oorspronkelijke biometrische gegevens. Ik heb me beziggehouden met een methode, ‘fuzzy extractors’, om error correction codes toe te passen zonder dat er teveel gevoelige informatie weglekt.

Dergelijk onderzoek gebeurt pas sinds enkele jaren; er is nog een lange weg te gaan. De methode wordt nauwelijks toegepast, de meeste mensen zijn niet op de hoogte van het bestaan ervan. Het punt is ook dat bepaalde beleidsmakers juist wel de mogelijkheid willen om alle gegevens in te zien. Instanties als de geheime dienst willen vaak graag een achterdeur naar dergelijke data. Dat wordt, denk ik, nog een lange strijd.

Nooit paranoïde genoeg

Wie zich bezighoudt met computerveiligheid, maakt pessimistische aannames. In dit vakgebied is het helaas zo dat je nooit paranoïde genoeg kunt zijn, wil je enige kans van slagen hebben. Dan kom je uiteindelijk uit op deze beschermingsmethode.

Dr. Boris Skoric is universitair docent bij de Security Group van de faculteit Wiskunde & Informatica van de Technische Universiteit Eindhoven. Dit artikel verscheen eerder op de site van universiteitsblad Cursor.