حریم خصوصی در احراز هویت بیومتریک

حفظ حریم خصوصی در احراز هویت بیومتریک: راهکارهای حفاظت از داده‌های حساس

احراز هویت بیومتریک به سرعت در حال تبدیل شدن به یکی از رایج‌ترین روش‌های دسترسی به سیستم‌های دیجیتال است. از باز کردن قفل گوشی هوشمند با اثر انگشت گرفته تا احراز هویت در فرودگاه‌ها با تشخیص چهره، بیومتریک به بخشی جدایی‌ناپذیر از زندگی روزمره تبدیل شده است. اما این راحتی با هزینه‌ای همراه است: حفظ حریم خصوصی در احراز هویت بیومتریک یکی از چالش‌برانگیزترین مباحث امنیت سایبری و حقوق دیجیتال عصر حاضر است.

برخلاف رمزهای عبور که می‌توانند تغییر کنند، داده‌های بیومتریک – مانند اثر انگشت، الگوی عنبیه، یا ساختار صورت – ثابت و غیرقابل جایگزینی هستند. اگر یک پایگاه داده بیومتریک نقض شود، کاربران نمی‌توانند “رمز عبور جدید” ایجاد کنند. این ویژگی منحصربه‌فرد، ریسک‌های امنیتی و قانونی پیچیده‌ای را به همراه دارد. سازمان‌هایی که از بیومتریک استفاده می‌کنند باید نه تنها به الزامات فنی امنیت توجه کنند، بلکه باید چارچوب‌های قانونی پیچیده‌ای مانند GDPR، BIPA، و CCPA را رعایت کنند.

در این مقاله جامع، به بررسی عمیق امنیت و حریم خصوصی در احراز هویت بیومتریک می‌پردازیم. از قوانین بین‌المللی گرفته تا راهکارهای فنی پیشرفته مانند Template Protection، رمزنگاری همومورفیک، و پردازش محلی داده‌ها، تمام جنبه‌های این حوزه را پوشش می‌دهیم. همچنین نقش استانداردهای FIDO و راهکارهای IAM نشانه در تأمین حریم خصوصی بیومتریک را تشریح خواهیم کرد. این مطلب با تمرکز بر مفاهیم و تعاریف احراز هویت و کاربردهای عملیاتی، جامع‌ترین منبع فارسی در زمینه حریم خصوصی بیومتریک است.

فهرست

احراز هویت بیومتریک چیست و چرا حریم خصوصی در آن حیاتی است؟

احراز هویت بیومتریک فرآیندی است که در آن هویت افراد بر اساس ویژگی‌های فیزیولوژیک یا رفتاری منحصربه‌فرد آن‌ها تأیید می‌شود. این روش بر اصل “چیزی که هستید” (Something You Are) استوار است، در مقابل “چیزی که می‌دانید” (رمز عبور) یا “چیزی که دارید” (کارت یا توکن).

مزایای احراز هویت بیومتریک:

راحتی کاربر: کاربران نیازی به به خاطر سپردن رمزهای پیچیده ندارند. یک نگاه به دوربین یا لمس سنسور کافی است.

امنیت بالاتر از رمز عبور: بیومتریک نمی‌تواند به راحتی به اشتراک گذاشته شود یا حدس زده شود، برخلاف رمزهای عبور.

کاهش Credential Theft: حملاتی مانند فیشینگ که برای سرقت رمز عبور طراحی شده‌اند، در برابر بیومتریک کم‌اثرتر هستند.

یکتایی: هر فرد دارای بیومتریک منحصربه‌فرد است. احتمال تطابق تصادفی بسیار پایین است (مثلاً در اثر انگشت حدود یک در میلیارد).

اما این مزایا با چالش‌های جدی حریم خصوصی همراه هستند که آن‌ها را از سایر روش‌های احراز هویت متمایز می‌کند.

انواع داده‌های بیومتریک: فیزیولوژیک و رفتاری

داده‌های بیومتریک به دو دسته اصلی تقسیم می‌شوند:

بیومتریک فیزیولوژیک (Physiological): بر اساس ویژگی‌های فیزیکی بدن.

اثر انگشت (Fingerprint): الگوهای منحصربه‌فرد روی نوک انگشتان. یکی از قدیمی‌ترین و رایج‌ترین روش‌ها.

تشخیص چهره (Face Recognition): تحلیل ویژگی‌های صورت مانند فاصله چشم‌ها، شکل بینی، و خطوط صورت. از جمله پرکاربردترین در گوشی‌های هوشمند.

اسکن عنبیه (Iris Scan): الگوی رنگی عنبیه چشم که بسیار منحصربه‌فرد است. دقت بالا اما نیاز به سخت‌افزار تخصصی دارد.

شناسایی شبکیه (Retina Scan): الگوی رگ‌های خونی در پشت چشم. بسیار دقیق اما کمتر راحت برای کاربر.

هندسه دست (Hand Geometry): شکل و اندازه دست. کمتر منحصربه‌فرد اما سریع.

DNA: منحصربه‌فردترین روش اما کمتر عملی برای احراز هویت روزمره.

بیومتریک رفتاری (Behavioral): بر اساس رفتارهای منحصربه‌فرد فرد.

صدا (Voice Recognition): ویژگی‌های صوتی مانند pitch، tone، و rhythm.

الگوی تایپ (Keystroke Dynamics): نحوه تایپ کردن فرد، فاصله زمانی بین کلیدها.

راه رفتن (Gait Analysis): نحوه حرکت و راه رفتن فرد.

امضا (Signature): نحوه امضا کردن، فشار قلم، سرعت.

الگوی استفاده از موس (Mouse Dynamics): نحوه حرکت دادن موس.

بیومتریک رفتاری معمولاً برای احراز هویت مداوم (Continuous Authentication) استفاده می‌شود – تأیید اینکه کاربر همچنان همان شخصی است که در ابتدا وارد شده است.

ویژگی‌های منحصربه‌فرد داده‌های بیومتریک

غیرقابل جایگزینی (Non-Revocable): اگر رمز عبور شما لو برود، می‌توانید آن را تغییر دهید. اما اگر template اثر انگشت شما سرقت شود، نمی‌توانید اثر انگشت جدیدی بگیرید. این ویژگی بزرگ‌ترین چالش امنیتی بیومتریک است.

ثابت در طول زمان (Permanent): بیشتر ویژگی‌های بیومتریک در طول عمر تغییر نمی‌کنند (اگرچه پیری، آسیب‌دیدگی، یا جراحی ممکن است تأثیر بگذارد).

قابل جمع‌آوری بدون اطلاع (Covert Collection): برخی بیومتریک‌ها مانند تشخیص چهره می‌توانند بدون اطلاع یا رضایت فرد جمع‌آوری شوند. این امر نگرانی‌های جدی حریم خصوصی ایجاد می‌کند.

قابلیت شناسایی (Identifiable): داده‌های بیومتریک مستقیماً به یک فرد واقعی مرتبط هستند. حتی اگر نام حذف شود، template بیومتریک می‌تواند برای شناسایی مجدد (Re-identification) استفاده شود.

داده حساس (Sensitive Data): تحت قوانین حفاظت از داده مانند GDPR، بیومتریک به عنوان “داده شخصی حساس” (Sensitive Personal Data) طبقه‌بندی می‌شود که نیازمند سطح حفاظت بالاتری است.

این ویژگی‌ها باعث می‌شوند که حفظ حریم خصوصی در احراز هویت بیومتریک نه یک گزینه، بلکه یک ضرورت قانونی و اخلاقی باشد.

چارچوب قانونی حفظ حریم خصوصی بیومتریک

سازمان‌هایی که از بیومتریک استفاده می‌کنند باید چارچوب‌های قانونی متعددی را رعایت کنند. این قوانین در حال توسعه هستند و عدم رعایت آن‌ها می‌تواند جریمه‌های سنگین و آسیب به اعتبار را به همراه داشته باشد.

قوانین کلیدی:

GDPR (General Data Protection Regulation): مقررات اتحادیه اروپا که سختگیرانه‌ترین قانون حفاظت از داده در جهان است.

BIPA (Biometric Information Privacy Act): قانون ایالت ایلینوی در آمریکا که اولین قانون جامع بیومتریک بود.

CCPA (California Consumer Privacy Act): قانون کالیفرنیا که حقوق گسترده‌ای به مصرف‌کنندگان می‌دهد.

قوانین ملی دیگر: بسیاری از کشورها در حال تصویب قوانین خاص بیومتریک هستند.

GDPR و طبقه‌بندی داده‌های بیومتریک

تحت GDPR (که از ۲۰۱۸ اجرایی شد)، داده‌های بیومتریک به عنوان “special category of personal data” یا داده‌های حساس طبقه‌بندی می‌شوند. این به معنای الزامات سختگیرانه‌تر است.

الزامات کلیدی GDPR برای بیومتریک:

پایه قانونی (Legal Basis): پردازش داده‌های بیومتریک به طور پیش‌فرض ممنوع است مگر اینکه یکی از استثناهای قانونی اعمال شود:

رضایت صریح کاربر (Explicit Consent): کاربر باید به طور آگاهانه و داوطلبانه رضایت دهد. رضایت باید آزادانه، مشخص، آگاهانه، و واضح باشد.

ضرورت قراردادی: اگر بیومتریک برای اجرای قرارداد ضروری است.

مصالح حیاتی (Vital Interests): برای نجات جان.

منافع عمومی: برای اهداف بهداشت عمومی، تحقیقات علمی.

Data Minimization: فقط حداقل داده‌های لازم باید جمع‌آوری شوند. اگر یک سیستم فقط نیاز به احراز هویت دارد، نباید template را ذخیره کند – باید از روش‌های Privacy-Preserving استفاده کند.

Purpose Limitation: داده‌های بیومتریک فقط برای هدف مشخصی که برای آن جمع‌آوری شده‌اند استفاده شوند. نمی‌توان از آن‌ها برای اهداف دیگر استفاده کرد.

Storage Limitation: داده‌ها نباید بیش از زمان ضروری نگهداری شوند.

حقوق افراد: کاربران حق دارند:

به داده‌های خود دسترسی پیدا کنند (Right to Access)

درخواست حذف کنند (Right to Erasure / Right to be Forgotten)

پردازش را محدود کنند (Right to Restriction)

اعتراض کنند (Right to Object)

قابلیت انتقال داده داشته باشند (Right to Data Portability)

DPIA (Data Protection Impact Assessment): برای سیستم‌های بیومتریک که ریسک بالایی دارند، یک ارزیابی تأثیر حفاظت از داده الزامی است. این ارزیابی باید ریسک‌ها را شناسایی و اقدامات کاهنده را پیشنهاد کند.

Security by Design و Privacy by Design: امنیت و حریم خصوصی باید از ابتدا در طراحی سیستم بیومتریک لحاظ شوند، نه به عنوان یک افزودنی بعدی.

نمونه نقض: در ۲۰۲۰، Amazon یک جریمه قابل توجه از سوی مقامات اتحادیه اروپا دریافت کرد (اگرچه نه مستقیماً برای بیومتریک، بلکه برای نقض عمومی GDPR). این نشان می‌دهد که GDPR جدی است.

BIPA: قانون حریم خصوصی بیومتریک ایلینوی

BIPA (تصویب شده در ۲۰۰۸) اولین و جامع‌ترین قانون بیومتریک در ایالات متحده است. ایلینوی پیشگام در این زمینه بود و اکنون چندین ایالت دیگر قوانین مشابه دارند.

الزامات کلیدی BIPA:

اطلاع‌رسانی مکتوب (Written Notice): سازمان‌ها باید قبل از جمع‌آوری بیومتریک، به طور مکتوب به کاربران اطلاع دهند که:

چه داده‌هایی جمع‌آوری می‌شود

برای چه هدفی استفاده می‌شود

چه مدت نگهداری می‌شود

رضایت مکتوب (Written Consent): کاربران باید رضایتنامه مکتوب امضا کنند. رضایت شفاهی یا ضمنی کافی نیست.

ممنوعیت فروش (No Sale): سازمان‌ها نمی‌توانند داده‌های بیومتریک را بفروشند یا به اشتراک بگذارند مگر در شرایط خاص (مثلاً با رضایت یا دستور قانونی).

استاندارد مراقبت (Standard of Care): داده‌های بیومتریک باید با همان سطح مراقبتی که سازمان برای سایر داده‌های حساس دارد، محافظت شوند.

سیاست نگهداری و حذف (Retention and Deletion Policy): سازمان باید یک سیاست عمومی و قابل دسترس برای نگهداری و حذف داده‌های بیومتریک داشته باشد.

حق شکایت خصوصی (Private Right of Action): یکی از قدرتمندترین بخش‌های BIPA این است که افراد می‌توانند مستقیماً علیه سازمان‌هایی که قانون را نقض کرده‌اند شکایت کنند. خسارات می‌تواند 1000برایهرنقضغیرعمدو1000 برای هر نقض غیرعمد و 5000 برای هر نقض عمدی باشد.

پرونده‌های مشهور BIPA:

Facebook (Meta): در ۲۰۲۱، Facebook موافقت کرد $650 میلیون برای تسویه دعوای جمعی BIPA پرداخت کند. این مربوط به ویژگی tag suggestions در عکس‌ها بود که بدون رضایت مناسب، تشخیص چهره انجام می‌داد.

Clearview AI: این شرکت که پایگاه داده عظیمی از تصاویر چهره از اینترنت جمع‌آوری کرد، با شکایت‌های متعدد BIPA روبرو شد.

این جریمه‌ها نشان می‌دهند که رعایت قوانین بیومتریک یک ضرورت تجاری است، نه فقط یک نگرانی قانونی.

CCPA و الزامات کالیفرنیا

CCPA (اجرایی از ۲۰۲۰) حقوق گسترده‌ای به ساکنان کالیفرنیا می‌دهد. در ۲۰۲۳، CPRA (California Privacy Rights Act) آن را تقویت کرد.

الزامات برای بیومتریک:

Right to Know: کاربران حق دارند بدانند چه داده‌هایی (از جمله بیومتریک) جمع‌آوری شده، چگونه استفاده می‌شود، و با چه کسانی به اشتراک گذاشته می‌شود.

Right to Delete: کاربران می‌توانند درخواست حذف داده‌های بیومتریک خود را بدهند.

Right to Opt-Out: اگر داده‌های بیومتریک فروخته یا به اشتراک گذاشته می‌شوند، کاربران حق opt-out دارند.

Non-Discrimination: سازمان‌ها نمی‌توانند کاربرانی که حقوق خود را اعمال می‌کنند (مثلاً رد می‌کنند بیومتریک ارائه دهند) را تبعیض کنند.

برخلاف BIPA، CCPA به طور خاص برای بیومتریک طراحی نشده اما آن را تحت پوشش قرار می‌دهد.

قوانین بیومتریک در اتحادیه اروپا

علاوه بر GDPR، اتحادیه اروپا مقرراتی برای کاربردهای خاص بیومتریک دارد:

AI Act: مقررات جدید هوش مصنوعی اتحادیه اروپا که استفاده از بیومتریک در سیستم‌های AI را محدود می‌کند. استفاده از تشخیص چهره در فضاهای عمومی برای نظارت جمعی ممنوع است (با استثناهایی برای امنیت ملی).

eIDAS Regulation: برای احراز هویت الکترونیک و امضای دیجیتال. بیومتریک می‌تواند به عنوان بخشی از احراز هویت الکترونیک استفاده شود اما باید الزامات سختگیرانه‌ای را رعایت کند.

قوانین ملی: کشورهای اتحادیه اروپا ممکن است قوانین اضافی داشته باشند. مثلاً آلمان قوانین سختگیرانه‌ای برای استفاده از بیومتریک در محل کار دارد.

ISO/IEC 24745: بیومتریک و حفاظت از اطلاعات

ISO/IEC 24745 یک استاندارد بین‌المللی برای “Biometric Information Protection” است. این استاندارد راهنماهایی برای طراحی، پیاده‌سازی، و استفاده از سیستم‌های بیومتریک با تمرکز بر حفاظت از حریم خصوصی ارائه می‌دهد.

اصول کلیدی:

Irreversibility: template های بیومتریک نباید قابل بازسازی به داده اصلی باشند.

Unlinkability: نباید بتوان template های یک فرد را در سیستم‌های مختلف به هم لینک کرد.

Renewability: در صورت نقض، باید بتوان template جدیدی تولید کرد.

این استاندارد به عنوان یک مرجع فنی برای سازمان‌هایی که می‌خواهند سیستم‌های بیومتریک Privacy-Preserving طراحی کنند، استفاده می‌شود.

تهدیدات و ریسک‌های امنیتی داده‌های بیومتریک

سیستم‌های بیومتریک با انواع تهدیدات امنیتی روبرو هستند که برخی از آن‌ها منحصربه‌فرد این فناوری هستند.

دسته‌بندی تهدیدات:

Presentation Attacks (Spoofing): ارائه یک بیومتریک جعلی به سنسور.

Template Theft: سرقت template های ذخیره شده از پایگاه داده.

Replay Attacks: ضبط و پخش مجدد داده‌های بیومتریک.

Man-in-the-Middle: رهگیری ارتباط بین سنسور و سرور.

Database Compromise: نقض پایگاه داده‌ای که template ها را ذخیره می‌کند.

حملات Presentation Attack

Presentation Attack (که قبلاً Spoofing نامیده می‌شد) تلاشی است برای فریب دادن سنسور بیومتریک با ارائه یک نمونه جعلی.

مثال‌ها:

Fingerprint Spoofing: استفاده از یک اثر انگشت جعلی ساخته شده از ژلاتین، سیلیکون، یا چوب. مهاجم می‌تواند اثر انگشت را از یک سطح (مثلاً لیوان) برداشت و بازسازی کند.

Face Spoofing: استفاده از عکس، ویدئو، یا ماسک سه‌بعدی. در ۲۰۱۷، محققان نشان دادند که می‌توانند Face ID اپل را با استفاده از یک ماسک ۳D چاپ شده فریب دهند (اگرچه این بسیار دشوار و پرهزینه بود).

Iris Spoofing: استفاده از تصاویر با کیفیت بالا یا لنزهای تماسی چاپ شده.

Voice Spoofing: استفاده از صداهای ضبط شده یا تقلیدهای صوتی. با پیشرفت AI، deepfake voice می‌تواند بسیار واقعی باشد.

مقابله: استفاده از Liveness Detection (که در بخش بعدی توضیح داده می‌شود).

بازسازی Template و ریسک‌های آن

یکی از نگرانی‌های اصلی این است که آیا یک مهاجم که به یک template بیومتریک دسترسی پیدا کرده، می‌تواند داده اصلی (مثلاً تصویر واقعی اثر انگشت یا چهره) را بازسازی کند؟

ریسک بازسازی:

تحقیقات نشان داده‌اند که برای برخی سیستم‌ها، بازسازی ممکن است. مثلاً محققان توانسته‌اند از template های fingerprint، تصاویری بسازند که به اندازه کافی شبیه اصل هستند که سیستم را فریب دهند.

اگر template بازسازی شود، می‌تواند برای حملات spoofing یا حتی شناسایی فرد در سیستم‌های دیگر استفاده شود.

مقابله: استفاده از Cancelable Biometrics یا Template Protection Schemes که در بخش‌های بعدی توضیح داده می‌شوند. این روش‌ها تضمین می‌کنند که حتی اگر template سرقت شود، قابل استفاده نیست.

حملات Replay و Man-in-the-Middle

Replay Attack: مهاجم داده‌های بیومتریک ارسال شده از سنسور به سرور را ضبط می‌کند و سپس آن را دوباره پخش می‌کند تا خود را به عنوان کاربر معرفی کند.

مثال: در یک سیستم تشخیص صدا، مهاجم صدای کاربر را ضبط می‌کند و سپس آن را برای دسترسی غیرمجاز پخش می‌کند.

مقابله:

استفاده از Challenge-Response: سیستم یک عبارت تصادفی درخواست می‌کند که کاربر باید بگوید.

استفاده از timestamp و nonce در داده‌های ارسالی.

رمزنگاری end-to-end و امضای دیجیتال.

Man-in-the-Middle (MitM): مهاجم ارتباط بین سنسور بیومتریک و سرور احراز هویت را رهگیری می‌کند و داده‌ها را تغییر می‌دهد یا جایگزین می‌کند.

مقابله: استفاده از TLS/SSL برای رمزنگاری ارتباطات. اطمینان از mutual authentication بین سنسور و سرور.

راهکارهای فنی حفاظت از حریم خصوصی بیومتریک

برای حفظ حریم خصوصی در احراز هویت بیومتریک، راهکارهای فنی متعددی وجود دارد که می‌توانند ریسک‌ها را کاهش دهند.

دسته‌بندی راهکارها:

Template Protection: محافظت از template ها در برابر سرقت و بازسازی.

On-Device Processing: پردازش بیومتریک در خود دستگاه بدون ارسال به سرور.

Encryption: رمزنگاری داده‌های بیومتریک در حالت ذخیره‌سازی و انتقال.

Anonymization: جداسازی داده‌های بیومتریک از هویت.

Liveness Detection: تشخیص اینکه بیومتریک از یک فرد زنده است، نه یک جعلی.

Cancelable Biometrics: تولید template هایی که در صورت نقض قابل لغو و جایگزینی هستند.

این راهکارها معمولاً به صورت ترکیبی استفاده می‌شوند تا امنیت و حریم خصوصی جامع فراهم شود.

Cancelable Biometrics چیست؟

یکی از بزرگ‌ترین مشکلات بیومتریک این است که اگر یک template سرقت شود، کاربر نمی‌تواند بیومتریک جدیدی ایجاد کند (نمی‌توانید اثر انگشت خود را تغییر دهید!). Cancelable Biometrics راهکاری است برای این مشکل.

مفهوم: به جای ذخیره template اصلی بیومتریک، یک تبدیل یک‌طرفه (one-way transformation) روی آن اعمال می‌شود. نتیجه یک “protected template” است که:

  • نمی‌تواند به بیومتریک اصلی بازسازی شود
  • می‌تواند برای احراز هویت استفاده شود
  • در صورت نقض، می‌تواند لغو (cancel) و یک template جدید با استفاده از تبدیل متفاوت تولید شود

انواع Cancelable Biometrics:

Non-invertible Transform: یک تابع ریاضی که نمی‌تواند معکوس شود. مثلاً یک hash function cryptographic. اما برای بیومتریک، باید توجه کرد که بیومتریک دقیقاً یکسان نیست در هر بار (مثلاً وضعیت انگشت کمی متفاوت است). بنابراین باید از fuzzy hashing استفاده شود.

Salted Hash: استفاده از یک salt (عدد تصادفی) به همراه بیومتریک قبل از hashing. salt برای هر کاربر یا هر سیستم متفاوت است. اگر template نقض شود، می‌توان salt را تغییر داد و template جدید تولید کرد.

Feature Transformation: تغییر ویژگی‌های استخراج شده از بیومتریک با استفاده از یک key خصوصی. مثلاً اعمال یک transformation ماتریسی بر روی feature vector.

مزایا:

اگر template نقض شود، می‌توان آن را لغو و یک نسخه جدید تولید کرد (مثل تغییر رمز عبور).

template های مختلف می‌توانند برای سیستم‌های مختلف تولید شوند، بنابراین linkability کاهش می‌یابد.

چالش‌ها:

ممکن است دقت (accuracy) کمی کاهش یابد.

پیچیدگی پیاده‌سازی بیشتر است.

Fuzzy Vault و Fuzzy Commitment

این دو از معروف‌ترین طرح‌های Template Protection هستند که بر اساس cryptography هستند.

Fuzzy Vault:

یک مجموعه از نقاط (feature های بیومتریک) در یک فضای ریاضی قرار می‌گیرند. یک secret (مثلاً یک کلید رمزنگاری) در این نقاط “مخفی” می‌شود به همراه نقاط chaff (جعلی). کسی که بیومتریک مشابه دارد می‌تواند به اندازه کافی نقاط واقعی را پیدا کند و secret را بازیابی کند. کسی که فقط vault را دارد نمی‌تواند secret را بدون بیومتریک استخراج کند.

Fuzzy Commitment:

یک codeword (کلمه کد) از یک error-correcting code انتخاب می‌شود. بیومتریک به این codeword “commit” می‌شود. تفاوت بین بیومتریک و codeword ذخیره می‌شود. در احراز هویت، بیومتریک جدید با استفاده از error correction به codeword اصلی نزدیک می‌شود. اگر بیومتریک کافی شبیه باشد، codeword بازیابی می‌شود.

هر دو این روش‌ها تضمین می‌کنند که:

  • template قابل بازسازی به بیومتریک اصلی نیست
  • احراز هویت همچنان ممکن است (با تحمل خطای طبیعی بیومتریک)
  • در صورت نقض، می‌توان template جدید با codeword یا vault جدید تولید کرد

Homomorphic Encryption برای بیومتریک

Homomorphic Encryption یک تکنیک رمزنگاری پیشرفته است که امکان انجام محاسبات روی داده‌های رمزشده را بدون رمزگشایی آن‌ها فراهم می‌کند.

کاربرد در بیومتریک:

تصور کنید داده‌های بیومتریک شما (مثلاً template اثر انگشت) رمزنگاری شده و به سرور ارسال می‌شود. سرور می‌خواهد template شما را با template ذخیره شده مقایسه کند تا احراز هویت انجام دهد. با homomorphic encryption، سرور می‌تواند این مقایسه را روی داده‌های رمزشده انجام دهد بدون اینکه هرگز داده اصلی را ببیند.

فرآیند:

۱. کاربر template بیومتریک خود را رمزنگاری می‌کند (با کلید عمومی)

۲. template رمزشده به سرور ارسال می‌شود

۳. سرور template رمزشده را با template های ذخیره شده (که هم رمزنگاری شده‌اند) مقایسه می‌کند

۴. نتیجه مقایسه (match یا no-match) به صورت رمزشده به کاربر برگردانده می‌شود

۵. کاربر نتیجه را رمزگشایی می‌کند

مزایا:

سرور هرگز به داده‌های خام بیومتریک دسترسی ندارد.

حتی اگر سرور compromise شود، داده‌های بیومتریک محافظت شده‌اند.

چالش‌ها:

Homomorphic encryption بسیار محاسبه‌بر است. عملیات‌ها هزاران بار کندتر از عملیات روی داده‌های معمولی هستند.

برای سیستم‌های بیومتریک که نیاز به پاسخ سریع دارند، عملی نبوده است.

با این حال، با پیشرفت سخت‌افزار و الگوریتم‌ها، homomorphic encryption در حال عملی‌تر شدن است.

FIDO و نقش آن در حفظ حریم خصوصی بیومتریک

FIDO Alliance (Fast IDentity Online) استانداردهایی را برای احراز هویت قوی و بدون رمز عبور توسعه داده است که حفظ حریم خصوصی یکی از اصول اصلی آن‌ها است.

چرا FIDO برای حریم خصوصی بیومتریک مهم است؟

FIDO طوری طراحی شده که داده‌های بیومتریک هرگز از دستگاه کاربر خارج نشوند. این یک تفاوت بنیادی با سیستم‌های سنتی بیومتریک است که template ها را در یک سرور مرکزی ذخیره می‌کنند.

معماری FIDO:

On-Device Biometric Processing: کل فرآیند احراز هویت بیومتریک در دستگاه کاربر (گوشی، لپ‌تاپ، نشانه توکن) انجام می‌شود. سنسور بیومتریک داده را جمع‌آوری می‌کند، template را استخراج می‌کند، با template ذخیره شده محلی مقایسه می‌کند، و نتیجه (match یا no-match) را برمی‌گرداند.

Cryptographic Assertion: به جای ارسال بیومتریک یا template، دستگاه یک cryptographic assertion (امضای دیجیتال) تولید می‌کند که اثبات می‌کند احراز هویت موفق بوده است. این assertion با کلید خصوصی ذخیره شده در دستگاه امضا می‌شود.

Public-Private Key Cryptography: هر credential FIDO دارای یک جفت کلید (عمومی و خصوصی) است. کلید خصوصی هرگز از دستگاه خارج نمی‌شود. سرور فقط کلید عمومی را دارد.

مزایای حریم خصوصی:

هیچ پایگاه داده متمرکز بیومتریک وجود ندارد: بزرگ‌ترین ریسک (نقض یک پایگاه داده عظیم) از بین می‌رود.

سرور هرگز بیومتریک را نمی‌بیند: حتی اگر سرور compromise شود، داده‌های بیومتریک در امان هستند.

هر سرویس یک credential منحصربه‌فرد دارد: کلید عمومی/خصوصی برای هر وب‌سایت یا سرویس متفاوت است. بنابراین tracking بین سرویس‌ها ممکن نیست.

User Verification: FIDO بین “user presence” (کاربر حضور دارد – مثلاً یک دکمه را فشار داده) و “user verification” (هویت کاربر تأیید شده – مثلاً با بیومتریک) تمایز قائل می‌شود. این انعطاف‌پذیری امنیتی ارائه می‌دهد.

FIDO UAF و Biometric Authentication

FIDO UAF (Universal Authentication Framework) یکی از استانداردهای FIDO است که مخصوص احراز هویت بدون رمز عبور طراحی شده است. بیومتریک می‌تواند به عنوان authenticator در UAF استفاده شود.

فرآیند UAF با بیومتریک:

۱. Registration: کاربر یک authenticator بیومتریک (مثلاً اثر انگشت) در دستگاه خود ثبت می‌کند. دستگاه یک جفت کلید تولید می‌کند. کلید عمومی به سرور ارسال می‌شود. کلید خصوصی در دستگاه (در Secure Enclave یا TEE) ذخیره می‌شود.

۲. Authentication: سرور یک challenge ارسال می‌کند. کاربر بیومتریک خود را ارائه می‌دهد (مثلاً اثر انگشت را اسکن می‌کند). دستگاه بیومتریک را به صورت محلی تأیید می‌کند. اگر match بود، دستگاه challenge را با کلید خصوصی امضا می‌کند و assertion را به سرور ارسال می‌کند. سرور assertion را با کلید عمومی تأیید می‌کند.

نکته کلیدی: در تمام این فرآیند، سرور هرگز داده بیومتریک یا حتی template را نمی‌بیند. فقط یک assertion امضا شده دریافت می‌کند.

WebAuthn و پردازش محلی بیومتریک

WebAuthn استاندارد W3C برای احراز هویت وب است که بر پایه FIDO2 است. WebAuthn به طور گسترده‌ای در مرورگرها و سیستم‌عامل‌ها پشتیبانی می‌شود.

نحوه کار WebAuthn با بیومتریک:

ثبت نام (Registration):

وب‌سایت از مرورگر درخواست می‌کند یک credential جدید ایجاد کند.

مرورگر از سیستم‌عامل می‌خواهد authenticator را فراهم کند.

سیستم‌عامل از کاربر می‌خواهد بیومتریک ارائه دهد (مثلاً Touch ID، Face ID، نشانه موبایل).

کاربر بیومتریک را ارائه می‌دهد.

authenticator یک جفت کلید تولید می‌کند و کلید عمومی را به وب‌سایت ارسال می‌کند.

کلید خصوصی در authenticator (مثلاً Secure Enclave) ذخیره می‌شود و با بیومتریک محافظت می‌شود.

احراز هویت (Authentication):

وب‌سایت یک challenge ارسال می‌کند.

مرورگر از authenticator می‌خواهد challenge را امضا کند.

authenticator از کاربر می‌خواهد بیومتریک ارائه دهد.

کاربر بیومتریک را ارائه می‌دهد.

authenticator بیومتریک را به صورت محلی تأیید می‌کند.

اگر موفق بود، authenticator challenge را با کلید خصوصی امضا می‌کند و assertion را برمی‌گرداند.

مرورگر assertion را به وب‌سایت ارسال می‌کند.

وب‌سایت assertion را با کلید عمومی تأیید می‌کند.

نتیجه: تمام پردازش بیومتریک در دستگاه کاربر انجام می‌شود. وب‌سایت هرگز بیومتریک را نمی‌بیند.

پشتیبانی گسترده: WebAuthn توسط Chrome، Firefox، Safari، Edge پشتیبانی می‌شود. سیستم‌عامل‌های iOS، Android، Windows، macOS هم پشتیبانی می‌کنند.

Template Protection و رمزنگاری بیومتریک

حفاظت از template های بیومتریک یکی از مهم‌ترین جنبه‌های حفظ حریم خصوصی در احراز هویت بیومتریک است.

استراتژی‌های Template Protection:

Encryption at Rest: رمزنگاری template ها هنگام ذخیره‌سازی در database یا دستگاه. استفاده از AES-256 یا الگوریتم‌های قوی دیگر. کلیدهای رمزنگاری باید به صورت امن مدیریت شوند (مثلاً در HSM یا key management system).

Encryption in Transit: رمزنگاری داده‌های بیومتریک هنگام انتقال از سنسور به سرور. استفاده از TLS 1.3 با cipher suite های قوی. اطمینان از عدم downgrade attack.

Salting: افزودن یک salt (عدد تصادفی) به template قبل از ذخیره‌سازی. salt برای هر کاربر منحصربه‌فرد است و در کنار template ذخیره می‌شود (اما رمزنگاری می‌شود). این کار rainbow table attack را غیرممکن می‌کند.

Key Derivation: استفاده از یک key derivation function (مثلاً PBKDF2، bcrypt) برای تولید کلید رمزنگاری از یک master key. این کار key rotation را ساده‌تر می‌کند.

Secure Storage: ذخیره template ها در یک storage امن. در دستگاه‌های موبایل: Secure Enclave (iOS)، StrongBox Keystore (Android). در سرور: Hardware Security Module (HSM)، encrypted database.

Access Control: محدود کردن دسترسی به template ها فقط به component های ضروری. استفاده از Role-Based Access Control (RBAC).

Audit Logging: ثبت تمام دسترسی‌ها به template ها برای audit trail.

پردازش محلی داده‌های بیومتریک (On-Device Processing)

یکی از مؤثرترین راهکارها برای حفظ حریم خصوصی در احراز هویت بیومتریک، انجام تمام پردازش در خود دستگاه کاربر است.

مزایا:

هیچ داده بیومتریک به سرور ارسال نمی‌شود: بزرگ‌ترین ریسک از بین می‌رود.

Offline Authentication: کاربر می‌تواند حتی بدون اتصال اینترنت احراز هویت شود.

Latency کمتر: عدم نیاز به round-trip به سرور.

کاهش پهنای باند: داده‌های کمتری منتقل می‌شوند.

Compliance ساده‌تر: رعایت قوانینی مانند GDPR ساده‌تر است زیرا داده‌های حساس جمع‌آوری یا ذخیره نمی‌شوند.

معماری On-Device:

Biometric Sensor: سنسور (مثلاً دوربین برای تشخیص چهره، سنسور اثر انگشت) داده خام را جمع‌آوری می‌کند.

Feature Extraction: الگوریتم‌های پردازش تصویر ویژگی‌های کلیدی را استخراج می‌کنند (مثلاً minutiae points در اثر انگشت، facial landmarks در تشخیص چهره).

Template Generation: از ویژگی‌ها یک template تولید می‌شود.

Secure Storage: template در یک محیط امن ذخیره می‌شود (Secure Enclave، TEE).

Matching: هنگام احراز هویت، template جدید با template ذخیره شده مقایسه می‌شود. یک score similarity محاسبه می‌شود.

Decision: اگر score بالاتر از یک threshold باشد، match است. دستگاه یک cryptographic assertion تولید می‌کند که authentication موفق بوده است.

Assertion Transmission: فقط assertion (نه بیومتریک یا template) به سرور ارسال می‌شود.

Secure Enclave در دستگاه‌های Apple

Secure Enclave یک coprocessor جداگانه در چیپ‌های Apple است که برای امنیت طراحی شده است.

ویژگی‌ها:

Isolated: Secure Enclave از CPU اصلی جدا است. حتی اگر OS compromise شود، Secure Enclave امن باقی می‌ماند.

Encrypted Memory: حافظه Secure Enclave رمزنگاری شده است.

Secure Boot: Secure Enclave از secure boot استفاده می‌کند تا اطمینان حاصل کند فقط کد معتبر اجرا می‌شود.

Biometric Data: تمام داده‌های بیومتریک (اثر انگشت Touch ID، داده‌های صورت Face ID) در Secure Enclave پردازش و ذخیره می‌شوند. هرگز به OS یا اپلیکیشن‌ها منتقل نمی‌شوند.

Key Storage: کلیدهای رمزنگاری در Secure Enclave ذخیره می‌شوند.

نحوه کار Touch ID/Face ID:

۱. کاربر اثر انگشت یا صورت خود را اسکن می‌کند

۲. Secure Enclave داده را پردازش می‌کند و template تولید می‌کند

۳. Secure Enclave template جدید را با template ذخیره شده مقایسه می‌کند

۴. اگر match بود، Secure Enclave به OS سیگنال می‌دهد (فقط “موفق” یا “ناموفق”)

۵. هیچ داده بیومتریک به OS منتقل نمی‌شود

اپلیکیشن‌ها فقط می‌توانند از OS بپرسند “آیا کاربر احراز هویت شد؟” اما هرگز به داده‌های بیومتریک دسترسی ندارند.

Trusted Execution Environment (TEE)

TEE یک محیط اجرای امن در CPU است که از OS اصلی جدا است. بسیاری از پردازنده‌های ARM و Intel از TEE پشتیبانی می‌کنند.

نمونه‌های TEE:

ARM TrustZone: یک ویژگی امنیتی در پردازنده‌های ARM که دنیای “secure” و “non-secure” را جدا می‌کند. کد حساس (مثلاً پردازش بیومتریک) در secure world اجرا می‌شود.

Intel SGX (Software Guard Extensions): امکان ایجاد enclave هایی که حتی از OS و hypervisor محافظت شده‌اند.

Android Keystore with TEE: Android از TEE برای ذخیره کلیدهای رمزنگاری و پردازش بیومتریک استفاده می‌کند.

کاربرد برای بیومتریک:

template های بیومتریک و الگوریتم‌های matching در TEE اجرا می‌شوند. OS اصلی یا اپلیکیشن‌ها نمی‌توانند به این داده‌ها دسترسی پیدا کنند. حتی اگر یک malware روی دستگاه نصب شود، نمی‌تواند داده‌های بیومتریک را بدزدد.

Liveness Detection و جلوگیری از حملات Spoofing

Liveness Detection (تشخیص زنده بودن) یک تکنیک امنیتی است که اطمینان حاصل می‌کند بیومتریک ارائه شده از یک فرد زنده است، نه یک replica یا spoof.

چرا Liveness Detection ضروری است؟

بدون liveness detection، سیستم‌های بیومتریک می‌توانند توسط عکس، ویدئو، ماسک، یا اثر انگشت جعلی فریب بخورند. liveness detection یک لایه امنیتی اضافی فراهم می‌کند که حملات presentation attack را شناسایی می‌کند.

انواع Liveness Detection:

Active Liveness Detection: از کاربر درخواست می‌شود یک عمل خاص انجام دهد.

Passive Liveness Detection: بدون تعامل کاربر، سیستم خودش تشخیص می‌دهد که فرد زنده است.

Active vs Passive Liveness Detection

Active Liveness Detection:

کاربر باید به یک دستور پاسخ دهد. مثال‌ها:

Challenge-Response: سیستم می‌گوید “لطفاً سر خود را به راست بچرخانید” یا “پلک بزنید”. سیستم بررسی می‌کند که آیا کاربر این کار را انجام می‌دهد.

Random Gestures: درخواست gesture های تصادفی (لبخند بزنید، دهان باز کنید).

Number/Text Reading: نمایش یک عدد یا متن تصادفی که کاربر باید بگوید (برای voice authentication).

مزایا: معمولاً دقیق‌تر هستند. سخت‌تر قابل فریب هستند.

معایب: تجربه کاربری بدتر (کاربر باید کار اضافی انجام دهد). زمان بیشتری می‌برد.

Passive Liveness Detection:

سیستم به طور خودکار بررسی می‌کند که فرد زنده است بدون نیاز به تعامل. روش‌ها:

Texture Analysis: تحلیل بافت پوست. پوست واقعی دارای خواص نوری منحصربه‌فردی است که در عکس یا ماسک وجود ندارد.

3D Depth Sensing: استفاده از دوربین‌های depth (مثلاً infrared، structured light) برای اطمینان از سه‌بعدی بودن صورت. عکس دوبعدی تشخیص داده می‌شود.

Micro-Movement Detection: تشخیص حرکات ریز مانند تنفس، جابجایی خون در رگ‌ها، لرزش طبیعی.

Pulse Detection: تشخیص ضربان قلب از طریق تغییرات جزئی رنگ پوست (Photoplethysmography – PPG).

Thermal Imaging: استفاده از دوربین thermal برای تشخیص گرمای بدن. یک عکس یا ماسک سرد است.

Specular Reflection: تحلیل بازتاب نور از سطح. پوست واقعی و مواد جعلی بازتاب متفاوتی دارند.

مزایا: تجربه کاربری بهتر (سریع و بدون تعامل). کاربرپسندتر.

معایب: ممکن است کمتر دقیق باشند. با پیشرفت‌های spoofer ها، ممکن است فریب بخورند.

3D Face Recognition برای Anti-Spoofing

3D Face Recognition یکی از پیشرفته‌ترین روش‌های anti-spoofing است.

نحوه کار:

به جای استفاده از یک دوربین معمولی (۲D)، از دوربین‌های depth استفاده می‌شود که یک نقشه سه‌بعدی از صورت ایجاد می‌کنند.

تکنولوژی‌های 3D Sensing:

Structured Light: یک الگوی نور (مثلاً نقاط مادون قرمز) روی صورت پخش می‌شود. دوربین الگو را می‌بیند و بر اساس distortion، عمق محاسبه می‌شود. (مثلاً Face ID اپل از این روش استفاده می‌کند)

Time-of-Flight (ToF): نور ارسال می‌شود و زمان بازگشت آن اندازه‌گیری می‌شود. از این زمان، فاصله محاسبه می‌شود.

Stereo Vision: دو دوربین از زوایای مختلف تصویر می‌گیرند. با مقایسه، عمق محاسبه می‌شود.

مزایا:

عکس ۲D یا ویدئو نمی‌تواند سیستم را فریب دهد.

ماسک‌های ساده هم تشخیص داده می‌شوند.

چالش‌ها:

ماسک‌های سه‌بعدی بسیار پیشرفته (که دقیقاً شکل صورت را بازسازی می‌کنند) ممکن است بتوانند فریب دهند، اگرچه ساخت چنین ماسکی بسیار دشوار و گران است.

نیاز به سخت‌افزار تخصصی.

مثال: Face ID اپل از 30,000 نقطه مادون قرمز برای نقشه‌برداری صورت استفاده می‌کند. این سیستم حتی توسط ماسک‌های واقع‌گرایانه فریب نمی‌خورد (البته محققان نشان داده‌اند که با یک ماسک بسیار پیچیده و گران ممکن است فریب بخورد، اما این برای اکثر سناریوها عملی نیست).

Consent Management و شفافیت در استفاده از بیومتریک

یکی از اصول اساسی حفظ حریم خصوصی در احراز هویت بیومتریک، رضایت آگاهانه کاربران و شفافیت در نحوه استفاده از داده‌ها است.

اصول Consent Management:

Informed Consent: کاربران باید به طور کامل آگاه باشند:

چه داده‌های بیومتریکی جمع‌آوری می‌شود

چگونه پردازش می‌شوند

برای چه اهدافی استفاده می‌شوند

چه مدت نگهداری می‌شوند

با چه کسانی به اشتراک گذاشته می‌شوند

Explicit Consent: به ویژه تحت GDPR و BIPA، رضایت باید صریح باشد. یک checkbox پیش‌انتخاب شده کافی نیست. کاربر باید به طور فعالانه opt-in کند.

Granular Consent: کاربران باید بتوانند برای اهداف مختلف رضایت‌های جداگانه بدهند. مثلاً ممکن است برای احراز هویت رضایت بدهند اما برای تبلیغات شخصی‌سازی شده رضایت ندهند.

Revocable Consent: کاربران باید بتوانند در هر زمان رضایت خود را پس بگیرند. سیستم باید فرآیندی ساده برای opt-out فراهم کند.

Documentation: تمام رضایت‌ها باید ثبت و نگهداری شوند تا در صورت نیاز قابل audit باشند.

Opt-In و Opt-Out در سیستم‌های بیومتریک

Opt-In: کاربر باید به طور فعالانه انتخاب کند که از بیومتریک استفاده کند. این رویکرد محافظه‌کارانه‌تر و privacy-friendly تر است. تحت GDPR و BIPA، opt-in معمولاً الزامی است.

مثال: یک اپلیکیشن بانکی پیام می‌دهد: “آیا می‌خواهید برای ورود سریع‌تر از اثر انگشت استفاده کنید؟” کاربر باید “بله” را انتخاب کند.

Opt-Out: بیومتریک به طور پیش‌فرض فعال است و کاربر باید به طور فعالانه آن را غیرفعال کند. این رویکرد کمتر privacy-friendly است و ممکن است با قوانین در تضاد باشد.

مثال (نادرست): یک سیستم به طور خودکار تشخیص چهره را برای همه فعال می‌کند و کاربر باید در تنظیمات آن را غیرفعال کند.

بهترین شیوه: استفاده از opt-in به همراه توضیحات شفاف و مزایا. اطمینان از اینکه اگر کاربر رد کند، هیچ تبعیضی نسبت به او اعمال نمی‌شود.

اطلاع‌رسانی شفاف به کاربران

Privacy Notice یا Privacy Policy: سازمان باید یک سند شفاف و قابل فهم (نه یک متن حقوقی پیچیده) ارائه دهد که توضیح دهد:

چه داده‌هایی: “ما template اثر انگشت شما را جمع‌آوری می‌کنیم.”

چرا: “برای احراز هویت امن شما به سیستم.”

چگونه: “template در دستگاه شما ذخیره می‌شود و هرگز به سرور ارسال نمی‌شود.”

چه مدت: “تا زمانی که حساب شما فعال است. در صورت حذف حساب، template نیز حذف می‌شود.”

حقوق شما: “شما می‌توانید هر زمان استفاده از بیومتریک را غیرفعال کنید.”

Just-in-Time Notice: به جای یک privacy policy طولانی که کسی نمی‌خواند، اطلاعات را در زمان مناسب ارائه دهید. مثلاً هنگامی که از کاربر درخواست می‌شود برای اولین بار بیومتریک ثبت کند، یک پیام کوتاه توضیح دهد چرا و چگونه استفاده می‌شود.

Layered Approach: یک خلاصه کوتاه برای اکثر کاربران، و لینکی به اطلاعات کامل برای کسانی که می‌خواهند جزئیات بیشتری بدانند.

ساده‌سازی زبان: از زبان ساده و غیرفنی استفاده کنید. به جای “ما template های بیومتریک را با الگوریتم‌های رمزنگاری AES-256 محافظت می‌کنیم” بگویید “اثر انگشت شما به صورت امن و رمزنگاری شده ذخیره می‌شود.”

حقوق کاربران در سیستم‌های بیومتریک

کاربران حقوق مشخصی در رابطه با داده‌های بیومتریک خود دارند که سازمان‌ها باید رعایت کنند.

حقوق کلیدی (بر اساس GDPR و قوانین مشابه):

Right to Access: کاربران حق دارند بدانند چه داده‌های بیومتریکی از آن‌ها جمع‌آوری شده و چگونه استفاده می‌شود. سازمان باید یک کپی از داده‌ها (در قالب قابل فهم) ارائه دهد.

Right to Rectification: اگر داده‌ها نادرست یا ناقص هستند، کاربر می‌تواند درخواست اصلاح کند.

Right to Erasure (Right to be Forgotten): کاربر می‌تواند درخواست حذف کامل داده‌های بیومتریک خود را بدهد.

Right to Restriction: کاربر می‌تواند پردازش داده‌ها را محدود کند.

Right to Data Portability: کاربر می‌تواند درخواست کند داده‌ها به فرمت قابل انتقال به او داده شوند.

Right to Object: کاربر می‌تواند به پردازش داده‌ها اعتراض کند.

Right to Human Review: در تصمیمات خودکار (مثلاً رد شدن بر اساس عدم تطابق بیومتریک)، کاربر حق دارد درخواست بررسی توسط انسان کند.

حق دسترسی به داده‌های بیومتریک

نحوه پیاده‌سازی:

سازمان باید یک فرآیند ساده برای درخواست دسترسی فراهم کند (مثلاً یک فرم آنلاین یا ایمیل).

درخواست باید ظرف یک بازه زمانی مشخص (تحت GDPR، ۳۰ روز) پاسخ داده شود.

سازمان باید هویت درخواست‌کننده را تأیید کند تا اطمینان حاصل شود که فرد واقعاً مالک داده‌ها است.

پاسخ باید شامل:

چه داده‌هایی جمع‌آوری شده (مثلاً template اثر انگشت، تصاویر چهره)

برای چه اهدافی استفاده می‌شود

چه مدت نگهداری می‌شود

با چه کسانی به اشتراک گذاشته شده

چالش: template های بیومتریک معمولاً یک آرایه عددی (feature vector) هستند که برای یک فرد غیرمتخصص قابل فهم نیستند. سازمان باید توضیح دهد که این داده‌ها چه هستند.

حق حذف و پاک‌سازی Template

Right to Erasure یکی از مهم‌ترین حقوق است، به ویژه برای داده‌های بیومتریک که حساس هستند.

چه زمانی کاربر می‌تواند حذف را درخواست کند:

وقتی داده‌ها دیگر برای هدف اصلی ضروری نیستند.

وقتی کاربر رضایت خود را پس می‌گیرد.

وقتی داده‌ها به طور غیرقانونی پردازش شده‌اند.

وقتی قوانین الزام به حذف دارند.

الزامات سازمان:

حذف کامل داده‌ها از تمام سیستم‌ها (production database، backup، cache، log).

اگر داده‌ها با third party به اشتراک گذاشته شده‌اند، آن‌ها هم باید مطلع شوند که حذف کنند.

تأیید حذف به کاربر ارسال شود.

چالش‌های فنی:

Backup Recovery: حذف از backup ها دشوار است. سازمان‌ها باید سیاست‌های backup خود را طوری طراحی کنند که امکان حذف انتخابی وجود داشته باشد.

Distributed Systems: اگر داده‌ها در چندین سیستم توزیع شده ذخیره شده‌اند، باید از همه حذف شوند.

Anonymization: اگر داده‌ها به طور کامل anonymized شده‌اند (به گونه‌ای که دیگر قابل شناسایی نباشند)، ممکن است حذف الزامی نباشد. اما این استثنا سختگیرانه تفسیر می‌شود.

راهکارهای نشانه برای حفظ حریم خصوصی بیومتریک

نشانه، محصول شرکت رهسا، یک راهکار IAM پیشرفته است که حفظ حریم خصوصی در احراز هویت بیومتریک را به عنوان یک اولویت اصلی در نظر گرفته است. با پشتیبانی از استانداردهای FIDO، SSO، و MFA، نشانه می‌تواند نیازهای امنیتی و قانونی سازمان‌ها را برآورده کند.

قابلیت‌های حفظ حریم خصوصی نشانه:

FIDO-Based On-Device Biometrics: نشانه از استانداردهای FIDO UAF و FIDO2/WebAuthn پشتیبانی می‌کند. این بدان معناست که تمام پردازش بیومتریک در دستگاه کاربر انجام می‌شود. سرور نشانه هرگز داده‌های بیومتریک خام یا template را دریافت نمی‌کند. فقط cryptographic assertion دریافت می‌شود.

هیچ Database متمرکز بیومتریک: برخلاف سیستم‌های سنتی که یک پایگاه داده عظیم از template ها دارند، نشانه هیچ template بیومتریکی ذخیره نمی‌کند. این بزرگ‌ترین ریسک (data breach) را از بین می‌برد.

Privacy by Design: معماری نشانه از ابتدا با تمرکز بر حریم خصوصی طراحی شده است. اصول data minimization، purpose limitation، و storage limitation رعایت می‌شوند.

GDPR و BIPA Compliance: نشانه به گونه‌ای طراحی شده که رعایت GDPR، BIPA، و سایر قوانین حفاظت از داده را ساده کند. امکان consent management، user rights (access, deletion)، و audit logging فراهم است.

User Control: کاربران کنترل کامل بر داده‌های خود دارند. می‌توانند بیومتریک را ثبت کنند، غیرفعال کنند، یا حذف کنند. رضایت صریح قبل از فعال‌سازی بیومتریک الزامی است.

Multi-Factor Authentication: نشانه انواع authenticator ها را پشتیبانی می‌کند – از بیومتریک گرفته تا نشانه توکن (کلیدهای سخت‌افزاری FIDO)، OTP، و smart card. سازمان‌ها می‌توانند سیاست‌های MFA تنظیم کنند که ترکیبی از این روش‌ها را الزامی کنند.

Audit و Transparency: نشانه یک audit trail کامل از تمام فعالیت‌های احراز هویت نگهداری می‌کند. این شامل زمان، نوع authenticator استفاده شده، IP address، و نتیجه است. این اطلاعات برای compliance و تحقیقات امنیتی استفاده می‌شوند.

Flexible Deployment: نشانه می‌تواند به صورت cloud-based یا on-premise مستقر شود. برای سازمان‌هایی که نگران data sovereignty هستند، deployment on-premise اطمینان می‌دهد که هیچ داده‌ای خارج از محیط سازمان نمی‌رود.

نشانه موبایل و بیومتریک محلی

نشانه موبایل تبدیل گوشی هوشمند کاربر به یک FIDO authenticator می‌کند که از بیومتریک محلی (اثر انگشت، تشخیص چهره) استفاده می‌کند.

نحوه کار:

ثبت نام:

کاربر اپلیکیشن نشانه موبایل را نصب می‌کند.

کاربر بیومتریک خود را در گوشی ثبت می‌کند (از طریق تنظیمات سیستم‌عامل – مثلاً Touch ID در iOS، Fingerprint در Android).

نشانه موبایل یک جفت کلید FIDO تولید می‌کند و کلید عمومی را به سرور نشانه ارسال می‌کند.

کلید خصوصی در Secure Enclave (iOS) یا Android Keystore (Android) ذخیره می‌شود و با بیومتریک محافظت می‌شود.

احراز هویت:

کاربر می‌خواهد به یک سرویس (مثلاً پورتال شرکت) وارد شود.

سرویس درخواست احراز هویت را به سرور نشانه ارسال می‌کند.

سرور نشانه یک challenge به نشانه موبایل ارسال می‌کند.

نشانه موبایل از کاربر می‌خواهد بیومتریک ارائه دهد (اثر انگشت یا صورت).

کاربر بیومتریک را ارائه می‌دهد.

سیستم‌عامل گوشی بیومتریک را به صورت محلی تأیید می‌کند (در Secure Enclave/TEE).

اگر موفق بود، نشانه موبایل challenge را با کلید خصوصی امضا می‌کند.

assertion امضا شده به سرور نشانه ارسال می‌شود.

سرور نشانه assertion را با کلید عمومی تأیید می‌کند و کاربر وارد می‌شود.

مزایای حریم خصوصی:

تمام پردازش بیومتریک در گوشی کاربر انجام می‌شود.

سرور نشانه هرگز بیومتریک یا template را نمی‌بیند.

هر سرویس یک credential منحصربه‌فرد دارد، بنابراین tracking بین سرویس‌ها ممکن نیست.

نشانه توکن با قابلیت بیومتریک

نشانه توکن یک کلید امنیتی سخت‌افزاری FIDO است. برخی توکن‌های پیشرفته دارای سنسور بیومتریک (اثر انگشت) یکپارچه هستند.

نحوه کار Biometric Token:

ثبت نام:

کاربر اثر انگشت خود را روی سنسور توکن ثبت می‌کند.

template در خود توکن (در یک secure element) ذخیره می‌شود.

توکن یک جفت کلید FIDO تولید می‌کند و کلید عمومی به سرور ارسال می‌شود.

احراز هویت:

کاربر توکن را به دستگاه (USB، NFC) متصل می‌کند.

سرور یک challenge ارسال می‌کند.

کاربر اثر انگشت خود را روی توکن قرار می‌دهد.

توکن بیومتریک را به صورت محلی تأیید می‌کند (داخل خود توکن).

اگر موفق بود، توکن challenge را امضا می‌کند و assertion را برمی‌گرداند.

مزایا:

کل فرآیند بیومتریک در یک دستگاه تمپرپروف (توکن) انجام می‌شود.

حتی کامپیوتر یا گوشی که توکن به آن متصل است، به بیومتریک دسترسی ندارد.

portable: می‌تواند با دستگاه‌های مختلف استفاده شود.

کاربرد: برای سازمان‌هایی که نیاز به امنیت بالا دارند (مثلاً بانک‌ها، سازمان‌های دولتی، شرکت‌های فناوری)، توکن‌های بیومتریک گزینه‌ای عالی هستند.

🟦 مشاوره امنیتی رایگان

راهکارهای نشانه موبایل و نشانه توکن بر پایه استاندارد FIDO طراحی شده‌اند و احراز هویت بدون رمز عبور را ممکن می‌سازند. این فناوری‌ها می‌توانند به ارتقای امنیت دیجیتال سازمان شما و بهبود تجربه کاربری مشتریان و کارمندان کمک کنند. برای کسب اطلاعات بیشتر درباره پیاده‌سازی احراز هویت چندعاملی، و حرکت به سوی دنیای بدون رمز عبور، تیم متخصصان شرکت رهسا آماده ارائه مشاوره امنیتی رایگان به شما هستند. با شماره 021-91096551 تماس بگیرید.

📞 دریافت مشاوره امنیتی رایگان از متخصصان 91096551-021

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا