6.2. Az azonosítók fajtái

A hagyományos azonosítók általában birtoklás alapúak. Olyan tárggyal vagy eszközzel igazoljuk magunkat, amely a birtokunkban van, szóval ez egy materializált azonosító. Ilyenek az igazolványok, a középkorban elterjedt, de még ma is használatos pecsét vagy egy szervezethez való tartozást demonstráló jelvény. Egy lakáskulcs is birtoklás alapú azonosítónak tekinthető.

Az igazolvány tartalmazza azokat az adatokat, amelyekkel az igazolvány tulajdonosát azonosítani lehet. Tartalmazhatja a tulajdonos jogosultságait is. Az igazolványnak nehezen hamisítható anyagból kell készülni. Ugyanakkor az igazolványnak tartósnak és a fizikai módosításokkal szemben ellenállónak kell lennie. Tehát nehezen lehessen széttépni, szétvágni vagy kimosni a benne foglalt adatokat. Korábban erre a célra kidolgozott, speciális papírból készült, ma azonban egyre jobban terjed a műanyag kártya alapú igazolvány. Kisebb és strapabíróbb, mint a papír igazolvány és digitális formában nagy mennyiségű adatot is lehet rajta tárolni.

A kétségkívül legfontosabb és legelterjedtebb azonosító a személyi igazolvány. Bródy János, 1980-ban meg is énekelte a személyi igazolvány lényegét:

„Személyi igazolvány, van, tehát én létezem

Személyi igazolvány, az egyetlen igazolvány

Mellyel hitelt érdemlően

Igazolhatom, hogy azonos vagyok velem”

A dal írásának idejében a személyi igazolványnak kis könyv alakja volt és kemény fedele. Tartalmazta a tulajdonos fényképét, aláírását és a személyi adatait: név, leánykori név, születési idő és hely, valamint a speciális magyar azonosítót, a tulajdonos édesanyjának nevét. Az alapadatok mellett bejegyezték az állandó és ideiglenes lakcímet, később a személyi számot is. Ezeket ma is azonosító adatoknak tekintjük. A régi személyi igazolványomban azonban benne volt a foglalkozásom, a munkahelyem adatai, házasságom után a feleségem és gyermekeim adatai is. Utóbbiak ma már nem kerülnek be a személyi igazolványba. Az okmánynak magának is volt és ma is van azonosítója, mégpedig a sorszáma. A 6.1 ábrán bemutatjuk egy múlt századi személyi igazolvány első oldalát.

6.1 ábra

Az azonosító adatok közül kettőt külön kiemelünk: a fényképet és az aláírást. Ezek egymástól függetlenek és mindkettő nagyon jól alkalmas személyek azonosítására. Richard Dawkins biológus professzor jól fogalmazza meg, hogy miért használható a fénykép azonosításra: „Az embereknek rendkívüli képessége van az arcok megkülönböztetésére. Mint azt egy másik összefüggésben látni fogjuk, minden jel szerint külön erre a célra kifejlesztettünk az agyunkban egy részt, és bizonyos típusú agykárosodás megbénítja az arcfelismerő képességünket, ugyanakkor épen hagyja a látás többi részét. Mindenesetre az arcok, változatosságuk révén, alkalmasak a felismerésre.8” Az aláírással a viselkedés alapú azonosítók között fogunk foglalkozni.

A papír és kártyaalapú igazolványok mellett számos más birtoklás alapú azonosítási technikát is kidolgoztak. Ilyenek lehetnek: USB eszköz, token, RFID, NFC, stb.[8]

Hagyományos azonosítónak tekinthetjük a viselkedés alapú azonosítókat, úgymint aláírás, kézírás, beszédhang, gépelési ritmus, járási mód, szóhasználat, testbeszéd, arcmimika. Ezek közül témánk szempontjából az aláírás a legfontosabb. Egyszerűen és lényegében bárhol, bármilyen élethelyzetben kivitelezhető. Kétféle viszonylatban is egyedi. Egyrészt minden embernek másféle az aláírása, másrészt ugyanaz a személy sem képes kétszer egyforma aláírást produkálni. Másféle írószerszámmal hajtja végre a műveletet, változhat az írásának a sebessége. Ha valaki utánozni próbálja korábbi aláírását vagy más ember aláírását, akkor a figyelme megoszlik az automatikus cselekvés és a minta követése között. A betűk alakja első ránézésre egyforma, de ha jobban megvizsgáljuk, akkor finom különbségeket észlelhetünk. Grafológusok még sokáig folytathatnák azoknak a jegyeknek a felsorolását, amelyeket figyelnek egy aláírás azonosításakor.

A többi viselkedés alapú azonosító is érdekes lehet speciális alkalmazásokban, de adatvédelmi szempontból a jelentőségük marginális. A hanggal való azonosítás sok esetben nagyon hasznos lenne és próbálkoztak is ezzel, de egyelőre nem sok sikerrel.

A biológiai jellemzőkre épülő csoporthoz, amelyet biometrikus azonosítóknak nevezünk, tartoznak: az ujjlenyomat, kézlenyomat, kézgeometria, az arc (arckép, fénykép), a termogramm, szem (írisz, retina), illat, DNS. A fentiek közül ma már klasszikusnak számít az ujjlenyomat. Ennek egyediségét már a XVIII. században felismerték, de csak a XIX. sz. vége óta használják a kriminológiában. A bűntett helyszínén a tettesek hátra hagynak nyomokat. Ezek közül gyakori az ujjlenyomat, hiszen a kezünk a legügyesebb testrészünk. A nyomok detektálása és összehasonlítása a rendőrség adatbankjában felhalmozott mintákkal vagy a gyanúsított ujjlenyomatával sok tettes elfogásához vezetett. A kriminológiai azonosítás során a tettes – természetesen – nem működik együtt a nyomozókkal. Ritkán hagynak a helyszínen teljes lenyomatot, azok rendszerint csak ujjlenyomat töredékek vagy elmosódottak. Ha a nyilvántartásban szerepel is az ujjlenyomat, azt akár több millió minta közül kell kiválasztani.

Hosszú kutató-fejlesztő munka eredményeként ma már hatékony eszközök állnak rendelkezésünkre ujjlenyomatok digitalizálására és automatikus azonosítására9. Néhány országban – például USA, Japán - a beutazni szándékozóktól ujjlenyomatot vesznek. Az Európai Unió országai azt tervezik, hogy az ujjlenyomat a személyi igazolványra is rákerül. A digitális ujjlenyomat felismerése más elveken nyugszik, mint a bűnüldözésben használté. Ebben az esetben tiszta lenyomatokra számíthatunk, hiszen az érintettről feltételezhető, hogy együttműködik a hatósággal.

[9]A fényképről, mint azonosítóról fentebb már írtunk. Digitális azonosítóként azonban nem használatos, mert egyelőre nincsenek eszközeink digitális fényképek azonosítására. Amíg az ujjlenyomat felnőtteknél nem vagy alig változik, így élethosszig tartó azonosító, addig az arc komoly változáson megy keresztül. Függ az arc képe a szemüvegtől, a hajviselettől, a férfiak bajuszt vagy szakállat növeszthetnek, változtathatják annak formáját. Betegségek és az életkor is nyomott hagy az arcunkon. Ezeket a hatásokat a digitális azonosítási technika még nem tudja kezelni.

A kriminológiában ma a legpontosabb azonosítónak az ember DNS-ét tekintik. Ez természeténél fogva digitális azonosító, de meghatározása ma még elég bonyolult, így alkalmazási köre meglehetősen behatárolt.

Az azonosítók utolsó nagy csoportja tudás alapú. Ide tartoznak a jelszavak, a PIN kódok és az aszimmetrikus kulcsok. Ezek felelnek meg leginkább az informatikai rendszerek sajátosságainak. Közülük a jelszó klasszikus képződmény, a katonaságnál valószínűleg ősidők óta használják. Eredetileg egy csoporthoz való tartozás bizonyítására használták. E sorok írója is előfelvételes sorkatonaként találkozott vele. A laktanya őrségét naponta vezényelték. Az ügyeletes tiszt a délutáni eligazítás végén átadta az őrparancsnoknak az aktuális jelszót, amelyet az őrség minden tagjával közöltek. Az őrt álló katona az őt megközelítő személyt felszólította, hogy tisztes távolságban álljon meg és mondja érthetően a jelszót. Ha az tudta az érvényes jelszót, akkor joga volt az őrt megközelíteni. Ez az aktus az őrszolgálat során többször is megismétlődött, amikor leváltották a posztoló katonát. Előfordult az is, hogy az ügyeletes tiszt vagy az őrparancsnok ellenőrizte a katonák éberségét. Olyan esetre nem emlékszem, hogy az őrt ellenséges szándékkal közelítették meg. A parancs minden esetre úgy szólt, hogy ha az őrt megközelítő személy nem tudja a jelszót, akkor akár fegyver használatával is meg kell akadályozni, hogy behatoljon a laktanyába.

Az informatikai rendszerek védelmében használt jelszó hasonló funkciót lát el. Később részletesen foglalkozunk vele.

A PIN-kód a Personal Identification Number, azaz személyi azonosító szám négy, esetleg öt vagy hat számjegyből álló azonosító. Ennek megfelelően összesen tíz- vagy százezer, esetleg egymillió különböző lehetőség van a megválasztására, így gyenge azonosító. Próbálgatással könnyen kitalálható, ezért csak olyan esetekben alkalmazható, ahol a többszöri próbálkozásra nincs lehetőség. Ugyanakkor könnyen megjegyezhető, ezért a pénzkiadó automatáknál nagyon elterjedt és erősebb azonosítókkal kombinálva első szűrőnek is megfelel.

Az aszimmetrikus kulcsokat is ebbe a csoportba soroltuk, bár olyan nagy – több száz számjegyből álló - számok, amelyeket közönséges képességű emberek nem képesek megjegyezni. A kulcsot ezért valamilyen eszközön kell tárolni és szükség esetén onnan beolvasni a számítógépbe. Ezzel az azonosítóval is részletesen fogunk foglalkozni az aszimmetrikus titkosítással és a digitális aláírással foglalkozó fejezetekben.

Végezetül megjegyezzük, hogy egy azonosító lehet egyszerű és összetett. Utóbbit több szintűnek vagy több csatornásnak is nevezik. Az egyszerű azonosító egyetlen ellenőrzésre alkalmas jegyet tartalmaz. A fejezetben felsoroltak mindegyikét használhatjuk egyszerű azonosítóként. Az összetett azonosítók több, egymástól független ellenőrzésre alkalmas jegyet tartalmaznak. A személyi szám és a születés dátuma nem független azonosítók, hiszen az elsőből egyértelműen és könnyen származtatható a második. Hasonlóképpen testvéreknél nem független adat az édesanyjuk neve. Az azonosítás biztonságát nem veszélyezteti függő adatok használata, de fölösleges redundanciát jelent.

Jól megválasztott, független azonosítók jelentősen erősíthetik egymást. Ezért kombinálják a névvel a fényképet vagy ujjlenyomatot vagy aláírást; a bankszámlaszámmal a jelszót, hogy csak néhány példát említsünk. Még biztonságosabb az azonosítás, ha ellenőrzéskor több, független csatornát is felhasználunk. Erre a legjobb példa sok internetes bank gyakorlata. A számla alapadataihoz már a bankszámlaszám és a jelszó ismeretében is hozzáférhetünk, tranzakció végrehajtását azonban meg kell erősíteni egy egyszer használatos kóddal, amelyet mobiltelefonunkra küldenek. Az internet és a mobilhálózat két egymástól független csatorna, így az esetleges támadónak mindkét csatornát ellenőriznie kell ahhoz, hogy a tranzakciót meghamisíthassák. Ma már lehetőség van mobiltelefonon keresztül végezni az internetes bankolást, amikor is a két azonosító függővé válik. A példa mutatja, hogy a technika változása következtében független azonosítók függővé válhatnak.



[8] 8 - Richard Dawkins, Szivárványbontás; Tudomány, szemfényvesztés és a csoda igézete, Vince Kiadó, 2001. 95 .old.

[9] 9 - A KLTE-n Buzási Károly vezetésével az 1980-as évek közepén kidolgoztunk ilyen módszert. Bár az eljárásunk működőképes volt, a külső megbízó nem finanszírozta tovább a fejlesztést, így a munkát nem folytattuk.