Czy wiele jednoczesnych czujników biometrycznych stworzy niezniszczalne bezpieczeństwo urządzeń?


9

W tym artykule cytuje się CEO Image Ware,

[Rozwiązanie] według Millera, to multimodalna biometria, która, jak twierdzi, praktycznie uniemożliwia niewłaściwej osobie dostęp do systemów komputerowych.

Jego firma korzysta z istniejącego sprzętu i platform, łącząc algorytmy rozpoznawania cech fizycznych (palec, dłoń, dłoń i odciski oraz twarz, oko, tęczówka) z innymi algorytmami wykorzystującymi popularne biometryczne czujniki danych spotykane w dzisiejszych urządzeniach mobilnych.

Mam przeczucie, że jakoś przecenił to, ale nie mogę wskazać, dlaczego dzwoni to nieprawda. Wydaje mi się, że gdyby podejście wieloczujnikowe było naprawdę skuteczne, do tej pory wszędzie widzielibyśmy sprzęt i oprogramowanie do takich strategii.

Czy sieć IoT różnych czujników może być wydajną i skuteczną strategią bezpieczeństwa? (Czy podejście z wieloma czujnikami jest skuteczne?)

Jakie są pułapki?

Odpowiedzi:


10

Techniczna odpowiedź na pytanie, czy to bezpieczeństwo jest nie do złamania? nie jest". Głównym powodem jest to, że atrybuty biometryczne nie są tajemnicami. Niektóre z nich można łatwo powielić, np. Odciski palców lub zdjęcia twarzy . Niektóre są trudniejsze do sfałszowania, jak irysy . Ale po przechwyceniu atrybutu biometrycznego można go odtworzyć ponownie. A atrybuty biometryczne są stałe. Jeśli atrybut użytkownika zostanie kiedykolwiek skopiowany, oczywiście nie możesz powiedzieć użytkownikowi „mieliśmy naruszenie, zmień tęczówkę”.

Jest mało prawdopodobne, aby przeciętny złodziej mógł sfałszować wszystkie czujniki biometryczne jednocześnie. Jednak dedykowany, wyrafinowany napastnik nie byłby niemożliwy do opracowania takiego wyczynu.

Oprócz fałszowania czujników może być możliwe przeprowadzenie ataku powtórkowego przy użyciu danych emitowanych przez czujniki. Byłoby to jednak zależne od implementacji i można by się spodziewać, że firma opracuje zabezpieczenia swoich urządzeń przed tego typu atakami.

W tym przypadku podejście do Internetu Rzeczy może zapewnić gorsze bezpieczeństwo niż zintegrowane rozwiązanie. Jeśli czujniki nie są ze sobą powiązane, osoba atakująca może narazić jedno urządzenie na raz bez wzbudzania podejrzeń. Atakujący może ćwiczyć z fałszywym odciskiem palca niedźwiedzia gumowego, dopóki nie zostanie dopracowany, a następnie użyje tego fałszywego odcisku palca podczas ćwiczeń ze zdjęciem, aby oszukać czujnik obrazu. Zintegrowany czujnik można zaprojektować tak, aby wymagał obecności wszystkich atrybutów jednocześnie; podejście IoT można wdrożyć w sposób fragmentaryczny, z lukami stworzonymi przez luki między systemami.

Praktycznie takie podejście nadal wydaje się bardzo bezpieczne i byłoby lepszym zabezpieczeniem niż prosty kod dostępu lub pojedynczy pomiar biometryczny.


1
Czy kapitał potrzebny do wdrożenia takiej strategii porównuje się korzystnie z kapitałem potrzebnym do pokonania takiej strategii?
grldsndrs

Najpierw należy wziąć pod uwagę ryzyko straty, a następnie porównać kapitał potrzebny do wdrożenia wieloskładnikowej strategii biometrycznej z kapitałem potrzebnym do wdrożenia innej strategii, która może być mniej bezpieczna. Może nie wydam 25 000 $ na ochronę 250 000 $, ale mogę wydać 5000 $. Jeśli jest to aktywa o wartości 10 000 000 USD, chętnie wydałbym więcej na jego ochronę. Ale w takim przypadku mógłbym zdecydować się wydać mój budżet bezpieczeństwa na lepszą ochronę ubezpieczeniową zamiast na wyjątkowo wymyślny system bezpieczeństwa.
John Deters

Weź również pod uwagę łatwość użycia. Należy pamiętać, że bezpieczeństwo operacyjne legalnych użytkowników jest prawie zawsze najsłabszym łączem, ponieważ użytkownicy stworzą obejścia dla systemu, który jest trudny w użyciu. Systemy biometryczne są zwykle łatwe - dotknij czytnika linii papilarnych, spójrz w kamerę. Łatwiejsze w użyciu systemy mają lepszą zgodność, dzięki czemu uzyskuje się bardziej spójne zabezpieczenia. Odcisk palca i obraz mogą zapewnić większe bezpieczeństwo niż złożone hasło.
John Deters,

Ważna uwaga o tym, że dane biometryczne mogą być kopiowane, nie tajne i niezmienne (ale potencjalnie zniszczalne). Nawet jeśli kopiowanie danych biometrycznych wydaje się teraz trudne, zastanów się, jak zmieniło się drukowanie 3D w ciągu ostatnich kilku lat.
Sean Houlihane,

2
@grldsndrs, nie chodzi o koszt podszywania się pod jakąkolwiek konkretną biometrię. Chodzi o to, że koszt zawsze spada, gdy ludzie iterują i wprowadzają innowacje. Fałszywe odciski palców stały się stopniowo łatwiejsze i tańsze w produkcji, gdy ktoś wymyślił użycie żelatyny zamiast lateksu i wytrawił odcisk palca na płytce drukowanej, którą następnie wykorzystał jako formę. Oszukiwanie skanera tęczówki może dziś kosztować 1000 USD, ale jeśli skanery tęczówki staną się wszechobecne, ktoś prawdopodobnie wymyśli, jak to zrobić za pomocą drukarki laserowej i przezroczystej folii za 0,50 USD w materiałach.
John Deters,

2

Po pierwsze, cytat wydaje się dotyczyć zabezpieczania urządzeń mobilnych, a nie „sieci różnorodnych czujników Internetu Rzeczy”, ale być może można wyciągnąć pewne wnioski.

W przeciwieństwie do urządzeń mobilnych, „sieć IoT” czujników zwykle sugeruje, że nie wszystkie znajdują się w tym samym miejscu, więc prawdopodobnie nie można oczekiwać, że użytkownik zakwalifikuje się do oceny wszystkich z nich jednocześnie. Oznacza to, że system musiałby być bardzo tymczasowy pod względem autentyczności użytkownika - w efekcie:

Chodzisz jak Joe i znasz hasło Joe, więc może jesteś Joe i pozwolę ci robić mniej krytyczne rzeczy Joe, chyba że zacznę podejrzewać, że nie jesteś Joe, ale żeby zrobić coś bardziej krytycznego, musisz iść tutaj i zrób to, idź tam i spójrz w to, i powtórz następującą frazę i ...

Ale równie krytycznie, jak w przypadku obudowy urządzenia mobilnego, taki schemat zabezpiecza tylko drzwi wejściowe . Nie zapewnia ochrony przed co najmniej trzema innymi rodzajami podatności.

  • Wiele exploitów przeciwko nowoczesnym systemom nie pochodzi od złośliwego użytkownika, ale raczej od złośliwych danych dostarczanych przez sieć, pamięć USB lub podobną, albo w postaci niezamówionego ruchu, albo niepożądanych ładunków łapiących na tym, czego chce użytkownik. Zazwyczaj takie dane wykorzystują awarię bezpieczeństwa w projekcie - albo niepewną opcjonalną funkcję, której nie powinno być (pliki autouruchamiania systemu Windows), albo klasyczny błąd polegający na pomyłce danych dla kodu, taki jak przepełnienie bufora.

  • Zarówno systemy IoT, jak i telefony komórkowe są zwykle silnie zintegrowane z serwerami sieciowymi, przy czym te ostatnie często mają duży dostęp do tych samych danych lub możliwości, które próbuje chronić system mobilny. W przypadku braku takich elementów, jak kompleksowe szyfrowanie i tokeny uwierzytelniania nieznane infrastrukturze serwera , udany atak lub niewłaściwe użycie infrastruktury serwera może często doprowadzić do większości z pominięcia zabezpieczeń urządzenia.

  • Systemy IoT, prawdopodobnie nawet bardziej niż urządzenia mobilne, mogą być dość podatne na ataki fizyczne. Telefony mogą próbować zabezpieczyć klucze używane do szyfrowania danych użytkownika przed łatwym dostępem za pomocą debugera JTAG, ale lokalnie system IoT często nie tyle danych, co zdolność do robienia różnych rzeczy. Lokalny atakujący nie ma żadnego znaczenia dla tego, jak bezpieczna jest część komputerowa urządzenia IoT, jeśli można po prostu zdjąć osłonę i użyć zacisku do aktywacji przekaźnika wyjściowego - lub, w tym przypadku, odciąć przewody siłownik i dotknij ich własnym akumulatorem. Lub atakujący może stworzyć fałszywe warunki w miejscu czujników urządzenia IoT (świeca pod czujnikiem ciepła, mokra gąbka na wilgoci itp.) I spowodować, że będzie ono wysyłało łącze lub działało na błędnych odczytach.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.