biometria

Biometria to pomiar i analiza statystyczna unikalnych cech fizycznych i behawioralnych ludzi. Technologia ta jest wykorzystywana głównie do identyfikacji i kontroli dostępu lub do identyfikacji osób, które są pod nadzorem. Podstawowym założeniem uwierzytelniania biometrycznego jest to, że każda osoba może być dokładnie zidentyfikowana na podstawie jej wewnętrznych cech fizycznych lub behawioralnych. Termin biometria pochodzi od greckich słów bio, oznaczających życie i metric, oznaczających mierzyć.

Jak działa biometria

uwierzytelnianie za pomocą weryfikacji biometrycznej staje się coraz bardziej powszechne w systemach bezpieczeństwa korporacyjnego i publicznego, elektronice użytkowej i aplikacjach POS. Oprócz bezpieczeństwa, siłą napędową weryfikacji biometrycznej jest wygoda, ponieważ nie ma haseł do zapamiętania ani tokenów bezpieczeństwa do noszenia. Niektóre metody biometryczne, takie jak pomiar chodu osoby, mogą działać bez bezpośredniego kontaktu z osobą uwierzytelnioną.

Komponenty urządzeń biometrycznych obejmują następujące:

  • czytnik lub urządzenie skanujące do rejestrowania uwierzytelnionego czynnika biometrycznego;
  • oprogramowanie do konwersji zeskanowanych danych biometrycznych na standardowy format cyfrowy i porównywania punktów dopasowania obserwowanych danych z zapisanymi danymi; oraz
  • baza danych do bezpiecznego przechowywania danych biometrycznych do porównania.

dane biometryczne mogą być przechowywane w scentralizowanej bazie danych, chociaż współczesne implementacje biometryczne często polegają na gromadzeniu danych biometrycznych lokalnie, a następnie kryptograficznym haszowaniu ich w celu uwierzytelnienia lub identyfikacji bez bezpośredniego dostępu do samych danych biometrycznych.

rodzaje identyfikatorów biometrycznych

dwa główne typy identyfikatorów biometrycznych to cechy fizjologiczne lub cechy behawioralne.

identyfikatory fizjologiczne odnoszą się do składu uwierzytelnionego użytkownika i obejmują następujące:

  • rozpoznawanie twarzy
  • odciski palców
  • geometria palców (rozmiar i położenie palców)
  • rozpoznawanie tęczówki
  • rozpoznawanie żył
  • skanowanie siatkówki
  • rozpoznawanie głosu
  • dopasowanie DNA (kwasu deoksyrybonukleinowego)
  • podpisy cyfrowe
rodzaje uwierzytelniania biometrycznego
oto kilka przykładów różnych rodzajów uwierzytelniania biometrycznego.

identyfikatory behawioralne obejmują unikalne sposoby działania jednostek, w tym rozpoznawanie wzorców pisania, chodu i innych gestów. Niektóre z tych identyfikatorów behawioralnych mogą być używane do zapewnienia ciągłego uwierzytelniania zamiast jednorazowej kontroli uwierzytelniania.

Ten artykuł jest częścią

czym jest zarządzanie tożsamością i dostępem? Przewodnik po IAM

  • , który zawiera również:
  • Jak zbudować efektywną architekturę IAM
  • 4 podstawowe najlepsze praktyki zarządzania tożsamością i dostępem
  • 5 trendy IAM kształtujące przyszłość bezpieczeństwa

dane biometryczne mogą być wykorzystywane do uzyskiwania dostępu do informacji na urządzeniu takim jak smartfon, ale istnieją również inne sposoby wykorzystania danych biometrycznych. Na przykład informacje biometryczne mogą być przechowywane na karcie inteligentnej, gdzie system rozpoznawania odczyta informacje biometryczne danej osoby, porównując je z informacjami biometrycznymi na karcie inteligentnej.

zalety i wady biometrii

zastosowanie biometrii ma wiele zalet i wad w zakresie jej użytkowania, bezpieczeństwa i innych powiązanych funkcji. Biometria jest korzystna, ponieważ:

  • trudne do podrobienia lub kradzieży, w przeciwieństwie do haseł;
  • łatwe i wygodne w użyciu;
  • ogólnie, to samo w ciągu życia użytkownika;
  • nietransferowalne; i
  • wydajne, ponieważ szablony zajmują mniej miejsca.

wady obejmują jednak następujące:

  • uruchomienie systemu biometrycznego jest kosztowne.
  • jeśli system nie przechwytuje wszystkich danych biometrycznych, może to prowadzić do niepowodzenia w identyfikacji użytkownika.
  • bazy danych zawierające dane biometryczne nadal mogą zostać zhakowane.
  • błędy takie jak false rejects i false accepts nadal mogą się zdarzyć.
  • jeśli użytkownik zostanie ranny, system uwierzytelniania biometrycznego może nie działać-na przykład, jeśli użytkownik poparzy rękę, skaner linii papilarnych może nie być w stanie go zidentyfikować.

przykłady biometrii w użyciu

poza tym, że biometria jest obecnie używana w wielu smartfonach, biometria jest używana w wielu różnych dziedzinach. Jako przykład biometrii używa się w następujących dziedzinach i organizacjach:

  • . Jest stosowany w systemach identyfikacji kryminalnej, takich jak systemy uwierzytelniania odcisków palców lub odcisków dłoni.
  • Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych. Jest stosowany w oddziałach Straży Granicznej do licznych procesów wykrywania, weryfikacji i uwierzytelniania-na przykład w systemach paszportów elektronicznych, które przechowują dane odcisków palców, lub w systemach rozpoznawania twarzy.
  • Opieka zdrowotna. Jest on stosowany w systemach takich jak krajowe dowody tożsamości do dokumentów tożsamości i programów ubezpieczenia zdrowotnego, które mogą wykorzystywać odciski palców do identyfikacji.
  • Ochrona lotniska. Pole to czasami wykorzystuje dane biometryczne, takie jak rozpoznawanie tęczówki.

jednak nie wszystkie organizacje i programy zdecydują się na korzystanie z biometrii. Na przykład niektóre systemy wymiaru sprawiedliwości nie będą korzystać z danych biometrycznych, aby uniknąć ewentualnych błędów, które mogą wystąpić.

kwestie bezpieczeństwa i prywatności danych biometrycznych

identyfikatory biometryczne zależą od wyjątkowości rozpatrywanego czynnika. Na przykład odciski palców są ogólnie uważane za wysoce unikalne dla każdej osoby. Rozpoznawanie linii papilarnych, zwłaszcza zaimplementowane w Apple Touch ID dla poprzednich iphone ’ ów, było pierwszym powszechnie stosowanym masowym zastosowaniem czynnika uwierzytelniania biometrycznego.

inne czynniki biometryczne obejmują siatkówkę, rozpoznawanie tęczówki, żyły i skany głosu. Nie zostały one jednak do tej pory powszechnie przyjęte, w pewnej części ze względu na mniejszą pewność co do unikalności identyfikatorów lub dlatego, że czynniki te są łatwiejsze do sfałszowania i wykorzystania ze złośliwych powodów, takich jak kradzież tożsamości.

stabilność czynnika biometrycznego może być również ważna dla akceptacji czynnika. Odciski palców nie zmieniają się przez całe życie, podczas gdy wygląd twarzy może drastycznie zmienić się wraz z wiekiem, chorobą lub innymi czynnikami.

najistotniejszym problemem związanym z wykorzystaniem biometrii jest to, że atrybuty fizyczne, takie jak odciski palców i wzorce naczyń krwionośnych siatkówki, są na ogół statyczne i nie można ich modyfikować. Różni się to od czynników pozbiometrycznych, takich jak hasła (coś, co się zna) i tokeny (coś, co się mA), które można zastąpić, jeśli zostaną naruszone lub w inny sposób naruszone. Demonstracja tej trudności była ponad 20 milionów osób, których odciski palców zostały naruszone w 2014 U. S. Office of Personnel Management (OPM) data breach.

rosnąca powszechność wysokiej jakości kamer, mikrofonów i czytników linii papilarnych w wielu dzisiejszych urządzeniach mobilnych oznacza, że biometria będzie nadal bardziej powszechną metodą uwierzytelniania użytkowników, zwłaszcza że Fast ID Online (FIDO) wyznaczyło nowe standardy uwierzytelniania za pomocą biometrii, które obsługują uwierzytelnianie dwuskładnikowe (2FA) z czynnikami biometrycznymi.

chociaż jakość czytników biometrycznych nadal się poprawia, nadal mogą generować fałszywe negatywy, gdy autoryzowany użytkownik nie jest rozpoznawany lub uwierzytelniany, i fałszywe alarmy, gdy nieautoryzowany użytkownik jest rozpoznawany i uwierzytelniany.

luki w zabezpieczeniach biometrycznych

wysokiej jakości kamery i inne czujniki umożliwiają korzystanie z danych biometrycznych, ale mogą również umożliwić atakującym. Ponieważ ludzie nie zasłaniają twarzy, uszu, rąk, głosu ani chodu, ataki są możliwe po prostu poprzez przechwytywanie danych biometrycznych od ludzi bez ich zgody lub wiedzy.

wczesny atak na biometryczne uwierzytelnianie linii papilarnych został nazwany hack gummy bear i pochodzi z 2002 roku, kiedy japońscy naukowcy, wykorzystując konfekcję na bazie żelatyny, wykazali, że napastnik może podnieść utajony odcisk palca z błyszczącej powierzchni; pojemność żelatyny jest podobna do pojemności ludzkiego palca, więc skanery linii papilarnych zaprojektowane do wykrywania pojemności zostałyby oszukane przez transfer żelatyny.

zdeterminowani napastnicy mogą również pokonać inne czynniki biometryczne. W 2015 roku Jan Krissler, znany również jako Starbug, badacz biometrii Chaos Computer Club, zademonstrował metodę ekstrakcji wystarczającej ilości danych ze zdjęcia o wysokiej rozdzielczości, aby pokonać uwierzytelnianie skanowania tęczówki. W 2017 roku Krissler poinformował o odrzuceniu schematu uwierzytelniania skanera tęczówki używanego przez smartfon Samsung Galaxy S8. Krissler wcześniej odtworzył odcisk kciuka użytkownika z obrazu o wysokiej rozdzielczości, aby wykazać, że schemat uwierzytelniania odcisków palców Apple Touch ID również był podatny na ataki.

Po wydaniu iPhone 'a X przez Apple naukowcy obejście rozpoznawania twarzy Apple’ a za pomocą maski drukowanej w 3D zajęło zaledwie dwa tygodnie; Identyfikator twarzy może zostać pokonany przez osoby związane z uwierzytelnionym użytkownikiem, w tym dzieci lub rodzeństwo.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *