Сможет ли несколько одновременных биометрических датчиков создать надежную защиту устройств?


9

Эта статья цитирует генерального директора Image Ware,

[Решение], по словам Миллера, заключается в мультимодальной биометрии, которая, как он утверждает, делает невозможным доступ некоммерческого человека к компьютерным системам.

Его компания использует существующие аппаратные средства и платформы, соединяя алгоритмы распознавания физических признаков (палец, ладонь, ладонь и отпечатки, а также лицо, глаз, радужная оболочка глаза) с другими алгоритмами, использующими обычные датчики биометрических данных, используемые на современных мобильных устройствах.

У меня такое ощущение, что он как-то это переоценил, но я не могу понять, почему это звучит неверно. Мне кажется, что если бы мультисенсорный подход был действительно эффективным, мы бы видели аппаратное и программное обеспечение для таких стратегий повсюду.

Может ли сеть IoT с различными датчиками быть эффективной и действенной стратегией безопасности? (Эффективен ли мультисенсорный подход?)

Какие подводные камни?

Ответы:


10

Технический ответ, является ли эта безопасность неразрушимой? нет". Основная причина в том, что биометрические характеристики не являются секретами. Некоторые легко дублируются, например, отпечатки пальцев или изображения лиц . Некоторые из них сложнее подделать, например, ирисы . Но как только биометрический атрибут получен, его можно воспроизвести. И биометрические атрибуты фиксированы. Если атрибут пользователя когда-либо копируется, вы, очевидно, не сможете сказать пользователю «у нас было нарушение, измените свою радужную оболочку».

Маловероятно, что средний вор сможет подделать все биометрические датчики одновременно. Тем не менее, для преданного, искушенного злоумышленника было бы невозможно спроектировать такой подвиг.

В дополнение к подмене датчика может быть возможно выполнить атаку воспроизведения с использованием данных, излучаемых датчиками. Однако это будет зависеть от реализации, и можно ожидать, что компания разработает систему защиты своих устройств от атак такого типа.

Именно здесь подход IoT может обеспечить худшую безопасность, чем интегрированное решение. Если датчики не связаны друг с другом, злоумышленник может скомпрометировать одно устройство за раз, не вызывая подозрений. Злоумышленник может попрактиковаться с поддельным отпечатком медвежонка до тех пор, пока он не достигнет совершенства, затем он использует этот поддельный отпечаток пальца, пока тренируется с фотографией, чтобы обмануть датчик изображения. Встроенный датчик может быть спроектирован так, чтобы все атрибуты присутствовали одновременно; подход IoT может быть реализован по частям, с уязвимостями, создаваемыми разрывами между системами.

На практике этот подход все еще звучит очень надежно и будет более надежным, чем простой пароль или одно биометрическое измерение.


1
Сравнивает ли капитал, необходимый для реализации такой стратегии, с капиталом, необходимым для победы над такой стратегией?
grldsndrs

Сначала необходимо рассмотреть риски потери, а затем сравнить капитал, необходимый для реализации многофакторной биометрической стратегии, с капиталом, который требуется для реализации другой стратегии, которая может быть менее безопасной. Я мог бы не потратить 25 000 долларов на защиту актива в 250 000 долларов, но я мог бы потратить 5000 долларов. Если это актив в 10 000 000 долларов, я бы хотел потратить больше, чтобы защитить его. Но в этом случае я мог бы потратить свой бюджет безопасности на лучшее страховое покрытие вместо необычной системы безопасности.
Джон Детерс

Также рассмотрите простоту использования. Помните, что операционная безопасность законных пользователей почти всегда является самым слабым звеном, поскольку пользователи будут создавать обходные пути для системы, которую сложно использовать. Биометрические системы обычно просты - дотроньтесь до считывателя отпечатков пальцев, посмотрите в камеру. Системы, которые проще в использовании, лучше соответствуют требованиям, поэтому вы получаете более надежную защиту. Отпечаток пальца и изображение могут обеспечить лучшую безопасность, чем сложный пароль.
Джон Детерс

Важный момент о том, что биометрия является копируемой, не секретной и неизменной (но потенциально разрушаемой). Даже если сейчас копирование биометрии кажется трудным, просто подумайте, как изменилась 3D-печать за последние пару лет.
Шон Хоулихейн

2
@grldsndrs, это не о стоимости подмены биометрических данных. Дело в том, что стоимость всегда снижается, когда люди повторяют и вводят новшества. Поддельные отпечатки пальцев становились все проще и дешевле в производстве, когда кто-то решил использовать желатин вместо латекса и вытравить отпечатки пальцев на печатной плате, которую они затем использовали в качестве формы. Обманывать сканер радужной оболочки глаза может сегодня стоить 1000 долларов, но если сканеры радужной оболочки повсеместно распространены, кто-то, вероятно, поймет, как это сделать с помощью лазерного принтера и прозрачной пленки за материалы стоимостью 0,50 доллара.
Джон Детерс

2

Во-первых, цитата, похоже, касается защиты мобильных устройств, а не «сети IoT разнообразных датчиков», но некоторые уроки, возможно, все еще можно извлечь.

В отличие от мобильного устройства, «сеть IoT» датчиков имеет тенденцию подразумевать, что они не все находятся в одном и том же месте, поэтому пользователь не может рассчитывать на то, что он сможет оценить их всех сразу. Это означает, что система должна быть очень условной относительно подлинности пользователя - в действительности:

Ты идешь как Джо и знаешь пароль Джо, так что, возможно, ты Джо, и я позволю тебе делать менее критичные вещи Джо, если я не начну подозревать, что ты не Джо, но чтобы сделать что-то более важное, тебе придется пойти вот и сделай это, иди туда и смотри в это, и повторяй следующую фразу, и ...

Но, как это ни критично, так и в общем случае с корпусом мобильного устройства, такая схема только защищает входную дверь . Он не предлагает защиты как минимум от трех других типов уязвимостей.

  • Многие эксплойты против современных систем совершаются не злонамеренным пользователем, а скорее злонамеренными данными, доставляемыми через сеть, USB-накопитель или аналогичные устройства, либо в форме нежелательного трафика, либо из-за нежелательных полезных нагрузок, которые подстерегают вещи, которые пользователь действительно хочет. Обычно такие данные используют ошибку безопасности в проекте - либо необязательную необязательную функцию, которой не должно быть (файлы автозапуска Windows), либо классическую ошибку, связанную с ошибкой данных для кода, например переполнением буфера.

  • Как системы IoT, так и мобильные телефоны, как правило, тесно интегрированы с сетевыми серверами, причем последним часто предоставляется высокая степень доступа к одним и тем же данным или возможностям, которые пытается защитить система безопасности мобильной системы. При отсутствии таких вещей, как сквозные токены шифрования и аутентификации, неизвестные серверной инфраструктуре , успешная атака или неправильное использование серверной инфраструктуры часто может выполнить большую часть того, что может обойти безопасность устройства.

  • Системы IoT, вероятно, даже в большей степени, чем мобильные устройства, могут быть весьма уязвимы для физической атаки. Телефоны могут пытаться защитить ключи, используемые для шифрования данных пользователя, от готового доступа с помощью отладчика JTAG, но то, что локально хранит система IoT, часто не столько данных, сколько способности выполнять различные действия. Для локального злоумышленника практически не имеет значения, насколько безопасна компьютерная часть устройства IoT, если они могут просто оторваться от крышки и использовать зажим для активации выходного реле - или, в этом отношении, обрезать провода, идущие к привод и прикоснитесь к ним своим собственным аккумулятором. Либо злоумышленник может создать ложные условия на месте датчиков IoT-устройства (свеча под датчиком тепла, влажная губка на влаге и т. Д.) И привести к тому, что он начнет работать или повлияет на ошибочные показания.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.