La convivialité et les matrices de sécurité ne sont pas résolues avec l'authentification biométrique dépendante & Authentification
Par exemple, avant de commencer - jetez un œil à la base de la sécurité est construit dans des matrices:
On peut facilement conclure que la haute sécurité est malheureusement livrée avec des fonctionnalités de faible convivialité.
Comment puis-je savoir cela?
J'ai mené des recherches en cours sur la mise en œuvre architecturale sécurisée des mécanismes d'authentification & d'autorisation possibles
en utilisant iOS & Android - les deux. Le cadre n'est pas décidé & avec toute l'expérience de recherche, j'ai cloué ici quelques points qui méritent d'être notés.
Risques possibles
- S'il s'agissait d'une protection de sécurité principale pour accéder aux actifs critiques, il y a des commerçants, qui peuvent faire tomber un individu en personne , couper son pouce connexion &. Cela pourrait être aussi simple que pour ceux qui ont des données financières conservées dans des procédures de connexion sécurisées (cas d'utilisation principal).
- D'autres menaces pourraient impliquer la collecte de l'impression à l'aide de l'imagerie haute résolution &, puis appliquer des techniques de traitement d'image pour collecter le clone de l'empreinte numérique & l'utilise plus tard en l'imprimant sur un filament de plastique fin. De cette façon, il y a un deuxième contournement possible ici.
- Les matériaux utilisés dans la construction d'un téléphone peuvent collecter des impressions & par la suite, la partie spécifique peut être physiquement démontée pour avoir le clonage des contournements de sécurité d'&address.
Contrairement à l'utilisation de mots de passe normaux, ce dernier - il pourrait être dans l'esprit des utilisateurs de résoudre le problème de physiquement pas compromis. Tout ce dont il a besoin est de connaître le niveau de sécurité de l'utilisateur pour que le mot de passe & se connecte strictement à un type d'entreprise conforme, par exemple. PCI-DSS, etc. (en cas de fraude de données financières).
Il y a la convivialité, mais il y a aussi la sécurité. Par conséquent, une plus grande convivialité conduira à des surfaces de risque de sécurité plus larges évidentes. Par conséquent, ci-dessous vaut la peine de considérer l'utilisation de dispositifs biométriques tels que les suivants:
- iris (L)
- termogramme (L)
- ADN ( L)
- odeur (L)
- rétine (L)
- veines [main] (L)
- oreille (M)
- marche (M)
- empreinte digitale (M)
- visage (M)
- signature (H)
- paume (M)
- voix (H)
- saisie (M)
Remarque: H pour (Elevé), M pour (Moyen) & L pour les risques (faibles).
Conceptualisons la même chose dans les matrices comme pour la construction de base mentionnée précédemment & voir si elle correspond aux critères:
Facteurs de risques globaux :
L'attaque physique
Offrez une verre de champagne à la victime cible lors d'un événement physique social, et réussissez à récupérer le verre pour obtenir une image haute définition des empreintes digitales de la cible.
L'attaque de stockage
Toutes ces empreintes digitales doivent être stockées localement ou centra lly. Volez le téléphone5 de la victime cible et, via des interfaces physiques, récupérez le contenu interne et attaquez l'empreinte digitale stockée et cryptée. S'ils sont stockés de manière centralisée, puisque nous ne sommes pas dans l'espace-temps magique où vit 0 probabilité, ce stockage central sera cassé tôt ou tard.
L'attaque algorithmique
Comme toute autre technique d'authentification, la lecture, le stockage et la comparaison d'empreintes digitales utiliseront des algorithmes. Par conséquent, cette authentification est également exposée à des attaques algorithmiques.
Les méthodes susmentionnées comportent des risques. Il y a un point important concernant l'authentification biométrique que beaucoup d'installations commerciales respectent, mais qui n'est pas immédiatement évident: les banques ne devraient jamais se fier à la biométrie pour fournir à la fois l'authentification et l'identification. Les mesures biométriques sont utiles, mais elles ne sont en aucun cas uniques. Deux personnes peuvent ne pas avoir exactement la même empreinte digitale, la même géométrie de la main ou les mêmes motifs d'iris, mais les mesures sont souvent suffisamment faibles pour permettre des collisions. La biométrie doit être juste une partie d'un système d'authentification multifacteur & peut donc être adaptée lorsque 2FA & Biometric va côte à côte.
Autres limitations d'utilisabilité :
Outre ces risques, d'autres limitations sont les suivantes:
- Taux d'erreur - les fausses acceptations et les faux rejets sont encore trop élevés pour de nombreux types de biométrie.
- Acceptation des utilisateurs - encore peu appréciée des utilisateurs; Les différents problèmes de confidentialité sont encore assez élevés, et l'idée qu'une partie de votre corps est désormais un mécanisme de sécurité n'est toujours pas pertinente pour certains citoyens.
La question d'OP est comparable au mot de passe traditionnel - par conséquent, les schémas de mots de passe traditionnels sont moins probables que les & soient moins exposés aux surfaces de menaces que les mécanismes de sécurité biométriques antérieurs. L'utilisation plus conforme en gardant les mots de passe traditionnels & biométriques en option après les méthodes de connexion antérieures a réussi - pourrait être la solution.