Zagrożenia bezpieczeństwa biometrycznego i środki zaradcze

Biometria(Biometrics) odnosi się do procesu identyfikacji cech fizycznych danej osoby, takich jak odciski palców, wzory siatkówki itp. Technologia rozwinęła się szybciej, aby zastąpić dokumenty tożsamości(IDs) oparte na dokumentach . Zdecydowana większość domów korporacyjnych używa obecnie zabezpieczeń biometrycznych(Biometric Security) jako najbardziej zaufanej metody uwierzytelniania i przeprowadzania kontroli w tle.

Zagrożenia bezpieczeństwa biometrycznego(Biometric Security Threats) i środki zaradcze(Countermeasure)

Bezpieczeństwo biometryczne

Chociaż wszystko wygląda dobrze na papierze, rzeczy nie są takie, jak się wydaje. Czy zatem metoda zabezpieczenia biometrycznego jest niezawodna i całkowicie niezawodna? Próbujemy znaleźć odpowiedzi w naszym dzisiejszym poście, badając

  1. Zagrożenia dla bezpieczeństwa biometrycznego
  2. Rozwiązania zagrożeń biometrycznych

Najnowocześniejsza technologia oferuje dużą wygodę, zastępując archaiczną metodę wprowadzania kodu PIN(PIN) i haseł(Passwords) . Jednak każda nowa metoda wiąże się z pewnymi nieodłącznymi wyzwaniami.

1] Zagrożenia dla bezpieczeństwa biometrycznego

System biometryczny składa się głównie z trzech różnych elementów:

  • Czujnik
  • Komputer
  • Oprogramowanie

Zagrożenie pojawia się na każdym etapie. Rozważ następujące,

Czujnik:(Sensor: ) urządzenie elektryczne, które rejestruje informacje, a także odczytuje je, gdy konieczne jest rozpoznanie informacji biometrycznych. Niektóre fragmenty twojej fizycznej tożsamości mogą zostać zduplikowane. Na przykład cyberprzestępca może uzyskać dostęp do twoich odcisków palców z filiżanki kawy, którą mogłeś zostawić na biurku. Te informacje mogą potencjalnie zostać wykorzystane do włamania się na Twoje urządzenia lub konta.

Komputer:(Computer: ) Musi istnieć urządzenie pamięci masowej, takie jak komputer, do przechowywania informacji do porównania. Dane przechowywane w biometrycznej bazie danych (ustrukturyzowanym zestawie danych przechowywanych w komputerze) są czasami bardziej podatne na ataki niż jakiekolwiek inne rodzaje danych. Jak? Możesz zmienić swoje hasła, ale nie możesz skanować odcisków palców ani tęczówki oka. Tak więc, gdy Twoje dane biometryczne zostaną naruszone, nie ma odwrotu.

Oprogramowanie:(Software: ) Oprogramowanie to w zasadzie wszystko, co łączy sprzęt komputerowy z czujnikiem. Bardziej zaawansowani hakerzy mogą dostarczyć fałszywą próbkę biometryczną do czujnika za pomocą ataków przetwarzania biometrycznego . (Biometric)Jest to technika, w której zrozumienie algorytmu biometrycznego jest wykorzystywane do powodowania nieprawidłowego przetwarzania i podejmowania decyzji za pośrednictwem oprogramowania.

Inne potencjalne zagrożenia dla bezpieczeństwa biometrycznego(Biometric Security) można ogólnie podzielić na:

  • Ataki prezentacyjne (spoofing), w których wygląd próbki biometrycznej jest fizycznie zmieniany lub zastępowany sfałszowaną próbką biometryczną, która jest poddawana próbie uwierzytelnienia. Istnieje wiele różnych rodzajów PA(PAs) dla twarzy, w tym atak druku, atak powtórki, maski 3D.
  • Luki w oprogramowaniu(Software) i sieci — dotyczy to głównie ataków na komputer i sieci, w których działają systemy biometryczne.
  • Ataki społecznościowe(Social) i prezentacyjne — władze(Authorities) polegające na zabezpieczeniach biometrycznych(Biometric Security) są oszukiwane w celu wycieku i kradzieży identyfikacji biometrycznej użytkownika.

2] Rozwiązania dla zagrożeń bezpieczeństwa biometrycznego(Biometric Security)

Specjaliści ds. bezpieczeństwa od dawna zwracają uwagę na omylność systemów biometrycznych. Przedstawili również ryzyko włamań do danych biometrycznych i dlatego opowiedzieli się za solidnymi rozwiązaniami.

  • Biometryczny środek bezpieczeństwa –(Biometric security measure – ) Jest to system przeznaczony do ochrony systemu biometrycznego przed aktywnym atakiem poprzez inwigilację i nadzór nad czujnikami. Chociaż jest dobra, ma jedną wadę, metoda nie jest przeznaczona do obrony przed oszustami bez wysiłku.
  • Przejście na biometrię behawioralną — (Switching to Behavioral Biometrics – ) metody weryfikacji stosowane w biometrii behawioralnej(Behavioral) obejmują dynamikę naciśnięć klawiszy, analizę chodu, identyfikator głosu, charakterystykę używania myszy, analizę podpisu i biometrię poznawczą. Połączenie wielu czynników do identyfikacji sprawia, że ​​rozwiązanie jest preferowanym wyborem.
  • Użyj wieloczynnikowego rozwiązania biometrycznego — (Use multi-factor biometric solution – ) ten system, który rejestruje więcej niż jeden rodzaj czynników biometrycznych, takich jak kombinacja wzorów siatkówki, odcisków palców i rozpoznawania twarzy. Jeśli odciski palców pasują do wzoru siatkówki, a wzory siatkówki pasują do dokumentów, uda ci się zbudować wieloczynnikową tożsamość, biometryczny system bezpieczeństwa, który jest niezwykle trudny do zhakowania.
  • Zarejestruj się z wysoką wiernością — (Enroll at high fidelity – ) w różnych przypadkach oczywiste jest, że skany biometryczne o niskiej wierności nie są w stanie zapewnić pożądanego poziomu ochrony. Tak więc, dla najwyższego bezpieczeństwa, kluczowe jest zarejestrowanie wielu odcisków palców za pomocą mechanizmu o wysokiej wierności, takiego jak te używane przez certyfikowanych channelerów FBI . Zapewniają one ochronę przed włamaniem do DeepMasterPrint . Im więcej punktów danych system wykorzystuje do identyfikacji osoby, tym mniej prawdopodobne jest, że zostanie zhakowana i przejechana przez exploity, takie jak fałszywe twarze.

Wreszcie, człowiek jest ostatecznym systemem maszynowym. Tak więc posiadanie osoby, która sprawdza tożsamość w czasie rzeczywistym, może zwiększyć poziom bezpieczeństwa i zwiększyć odpowiedzialność. W końcu ktoś może oszukać skaner twarzy, nosząc maskę, ale z pewnością nie jest w stanie ominąć człowieka w punkcie kontroli bezpieczeństwa.



About the author

Jestem inżynierem Windows, ios, pdf, błędów, gadżetów z ponad 10-letnim doświadczeniem. Pracowałem nad wieloma wysokiej jakości aplikacjami i frameworkami Windows, takimi jak OneDrive dla Firm, Office 365 i nie tylko. Moja ostatnia praca obejmowała opracowanie czytnika PDF dla platformy Windows i pracę nad tym, aby komunikaty o błędach były bardziej zrozumiałe dla użytkowników. Dodatkowo od kilku lat jestem zaangażowany w rozwój platformy ios i dobrze znam zarówno jej funkcje, jak i dziwactwa.



Related posts