Domanda:
Perché usiamo anche password / passphrase accanto alla biometria?
StupidOne
2011-08-17 20:50:18 UTC
view on stackexchange narkive permalink

Negli ultimi due giorni si è parlato molto di password e passphrase, non solo qui, ma su diversi blog e forum che seguo (specialmente dopo che XKCD # 936 ha visto la luce di questo mondo). Ho sentito parecchi pro e contro di entrambi e questo mi ha fatto riflettere.

Perché usiamo password e passphrase invece della biometria? So che la biometria non è il Santo Graal dell'autenticazione e / o dell'identificazione, ma ( E la password più popolare è ... da ZDNET) almeno posso essere abbastanza sicuro che la maggior parte degli utenti non lo farà avere gli stessi dati biometrici facili da indovinare, inoltre non posso dimenticare il dito o l'iride (mentre posso dimenticare la password / passphrase). Con l'era del cloud in arrivo, la forza maggiore delle passphrase (lunghezza) potrebbe essere facilmente effimera.

Come ho detto, so che la biometria non è perfetta, ma se lo sappiamo password / passphrase sono il tallone d'Achille di quasi tutti i sistemi, perché la biometria è sottoutilizzata? Secondo Tylerl ( autenticazione biometrica nel mondo reale da questo sito, seconda risposta), la biometria viene utilizzata anche meno Voglio dire, anche se le impronte digitali sono facilmente falsificabili, è comunque meglio che avere molti utenti con password 123456 o qwertz, almeno dal mio punto di vista (sentiti libero di dimostrare che ho torto).

Quindi, in breve, quali sono i maggiori problemi / ostacoli che frenano l'adozione diffusa della biometria?

Non commenterò ogni risposta, ma metto qui i miei pensieri. Inoltre vorrei chiarire alcune cose.

Problema di normalizzazione

Non so come sia negli Stati Uniti, ma la legge del Regno Unito afferma che hai bisogno di almeno 5 (o 7, non sono sicuro) punti di riferimento utilizzati nella corrispondenza. Ciò significa che anche se non si dispone di una scansione perfetta, il sistema può comunque eseguire la corrispondenza con il vettore (che rappresenta l'impronta digitale) memorizzato nel DB. Il sistema utilizzerà solo punti di riferimento diversi. Se stai usando il viso come caratteristica biometrica, EBGM può riconoscere la persona anche se il viso è spostato di ~ 45 °.

Problema di (caratteristiche) non modificabili

Bene, puoi effettivamente modificare le caratteristiche: si chiama annullabile biometrico. Funziona in modo simile alla salatura. Il bello del biometrico cancellabile è che puoi applicare la trasformazione ogni giorno, è necessario (reimpostare la password ogni giorno potrebbe causare molte lamentele).


Comunque, sento che la maggior parte di voi sta solo pensando sull'impronta digitale e sul riconoscimento facciale, mentre in realtà ci sono molte più caratteristiche che il sistema può utilizzare per l'autenticazione. Tra parentesi segnerò le possibilità di frode: H per alto, M per medio e L per basso.

  • iris (L)
  • termogramma (L)
  • DNA (L)
  • odore (L - chiedi ai cani se non mi credi:])
  • retina (L)
  • vene [mano] (L)
  • orecchio (M)
  • camminare (M)
  • impronta digitale (M)
  • viso (M )
  • firma (H)
  • palmo (M)
  • voce (H)
  • digitazione (M)

Ok, diciamo che l'hardware biometrico è costoso e per una password semplice hai tutto ciò di cui hai bisogno: la tastiera. Bene, perché non ci sono sistemi che utilizzano la dinamica di digitazione per rafforzare la password. Sfortunatamente, non posso collegare alcun documento poiché sono scritti in croato (e ad essere sincero, non sono sicuro di averli nemmeno su questo disco), tuttavia alcuni anni fa due studenti hanno testato l'autenticazione basata sulla dinamica di digitazione. Hanno realizzato una semplice applicazione fittizia con schermata di accesso. Hanno caricato l'applicazione su un forum e hanno pubblicato la password principale. Alla fine di questo test c'erano 2000 tentativi unici di accedere con la password corretta all'applicazione. Tutto fallito So che questo scenario è quasi impossibile sulle pagine web, ma localmente, questa caratteristica biometrica senza bisogno di alcun hardware aggiuntivo potrebbe trasformare la password 123456 in una abbastanza forte.

P.S. Non fraintendermi, non sono un fanboy biometrico, vorrei solo far notare alcune cose. Ci sono spiegazioni piuttosto carine come: costo, errore di tipo 2, esperienza utente, ...

Non capisco come la biometria cancellabile risolva il punto "Problema di (caratteristiche) non modificabili". Anche con le password, se vuoi, puoi generare un nuovo hash modificando il salt ogni giorno, mentre la password effettiva rimane la stessa (e nessun reclamo dell'utente). Il problema qui è che, mentre con le password un utente ha la _abilità_ di scegliere un'altra password, con la biometria un utente perde questa possibilità e non può scegliere un'altra identificazione personale nel tempo o per diverse applicazioni ...
Perché non esiste una singola (o pochissime) informazioni sull'identificazione personale memorizzata nel DB (o dove si memorizzano i dati). La falsificazione dell'identificazione personale non è realmente un'opzione (a differenza della password). Pensala come un'immagine in bianco e nero (senza o quasi nessuno dei colori in scala di grigi): dov'era il colore blu nell'immagine originale? Ce n'erano? Tuttavia, possiamo presumere che ciascuna immagine in bianco e nero memorizzata in DB sia unica.
Dalle informazioni memorizzate nel DB non è possibile dedurre l'identificazione personale, è equivalente a un hash della password. Quindi, se queste informazioni sul database vengono utilizzate per alcune autenticazioni e sono state rubate, la modifica del sale o l'uso di dati biometrici cancellabili cambierà questa rappresentazione del database e renderà inutili le informazioni rubate. Tuttavia, se qualcuno ha riprodotto l'impronta digitale, indipendentemente da come viene modificata la rappresentazione del database, l'impronta digitale falsa funzionerà sempre. Quando una password viene rubata, è possibile modificarla. Quando la tua impronta digitale viene rubata, come la modifichi? La biometria cancellabile aiuta?
Non puoi riprodurre l'impronta digitale. Non puoi nemmeno utilizzare credenziali rubate per ottenere l'accesso (nello stesso modo in cui faresti con le password) [link] (http://www.scholarpedia.org/article/Cancelable_biometrics)
** 1) ** Impronta digitale .... E i portatori di handicap senza mani? ** 2) ** Riconoscimento facciale .... vuoi che il tuo gemello acceda al tuo account? E se invece di 1 altro gemello, ne avessi effettivamente 11 .. http://voices.yahoo.com/tunisian-woman-allegedly-pregnant-4089411.html
Non voglio scrivere una risposta su questo, ma puoi usare diverse password su 100 differenti ma non puoi fare il sano di mente per la biometria. Una volta che un account è stato violato, lo sono tutti.
Quattordici risposte:
Thomas Pornin
2011-08-18 18:46:03 UTC
view on stackexchange narkive permalink

Le password e i dati biometrici hanno caratteristiche distinte.

Le password sono dati segreti. I dati sono astratti: fluiscono abbastanza liberamente attraverso le reti. La crittografia definisce molti algoritmi che possono utilizzare dati segreti per realizzare varie proprietà di sicurezza come riservatezza e autenticazione. Le carenze delle password sono dovute al fatto che sono pensate per essere memorizzate dagli esseri umani (altrimenti le chiameremmo semplicemente "chiavi") e questo limita fortemente la loro entropia.

Biometria sono misure del corpo (in senso lato) di un utente umano. Trattandosi di misure, sono un po 'confuse: non è possibile eseguire una scansione della retina e convertirla in una sequenza di bit, in modo tale da ottenere ogni volta la stessa identica sequenza di bit. Inoltre, i dati biometrici non sono necessariamente riservati : ad es. mostri la tua faccia al vasto mondo ogni volta che esci di casa e molti sistemi di riconoscimento facciale possono essere ingannati tenendo in mano una foto stampata del viso dell'utente.

La biometria è utile per collegare il corpo fisico di un utente al mondo dei computer e può essere utilizzato per l'autenticazione sulla base del fatto che alterare il corpo fisico è difficile (sebbene molti chirurghi si guadagnino da vivere). Tuttavia, questo ha senso solo a livello locale.

C'è una buona illustrazione in un film di James Bond (uno con Pierce Brosnan; non ricordo esattamente quale): a un certo punto, James si trova di fronte a un porta con lettore di impronte digitali. James è anche dotato di un elegante smartphone che include uno scanner; quindi scansiona il lettore, per ottenere una copia dell'impronta digitale dell'ultima persona che l'ha usata, e poi mette semplicemente lo schermo del telefono davanti al lettore; ed ecco! la porta si apre. Questo è un film di James Bond, quindi non è del tutto realistico, ma l'idea principale è giusta: un lettore di impronte digitali è buono solo nella misura in cui "qualcosa" fa in modo che legga davvero un dito autentico attaccato al suo proprietario formale.

I buoni lettori di impronte digitali verificano l'autenticità del dito attraverso vari mezzi, come la misurazione della temperatura e della pressione sanguigna (per assicurarsi che il dito sia attaccato a un mammifero che è anche vivo e non troppo stressato); un'altra opzione è quella di dotare il lettore di una guardia armata, che controlla l'intera cosa è un essere umano (la guardia può anche raddoppiare come dispositivo di riconoscimento facciale aggiuntivo). Tutto questo è necessariamente locale : deve esserci un sistema intrinsecamente immune agli attacchi nei locali.

Ora prova a immaginare come potresti eseguire l'autenticazione delle impronte digitali in remoto . L'attaccante ha la sua macchina e il lettore sotto la sua mano. Il server deve ora credere che quando riceve una bella scansione delle impronte digitali, proviene davvero da un vero lettore, che ha scansionato il dito solo ora : l'attaccante potrebbe fare a meno del lettore del tutto e basta inviare una scansione sintetica ottenuta da un'impronta digitale che ha raccolto sulla pattumiera del bersaglio la settimana prima. Per resistere a ciò, deve esserci un lettore a prova di manomissione, che incorpora anche una chiave crittografica in modo che il lettore possa dimostrare al server che:

  • è un vero lettore;
  • la scansione che ha inviato è stata eseguita alla data corrente;
  • i dati che arriveranno con la scansione sono legati ad essa (ad esempio l'intera comunicazione avviene tramite TLS e il lettore ha verificato il certificato del server) .

Se si desidera utilizzare lo schema di digitazione, il problema è ancora più evidente: il software di misurazione deve essere eseguito sulla macchina dell'aggressore e, come tale, non può sii davvero affidabile. Diventa un problema per sconfiggere il reverse engineering. Potrebbe scoraggiare alcuni aggressori a bassa tecnologia, ma è difficile sapere quanta sicurezza ti offrirebbe. La sicurezza che non può essere quantificata è dannosa quasi quanto nessuna sicurezza (può anche essere peggiore se dà un falso senso di sicurezza).

I contesti locali in cui è disponibile un sistema onesto sono quindi i contesti in cui la biometria funziona bene come dispositivi di autenticazione. Ma i contesti locali sono anche quelli in cui le password vanno bene: se esiste un sistema di verifica onesto, allora quel sistema può imporre ritardi severi; Le smartcard con PIN sono di questo tipo: la carta si blocca dopo tre PIN errati di seguito. Ciò consente l'uso sicuro di password con bassa entropia (un PIN di 4 cifre ha circa 13 bit di entropia ...).


Riepilogo: la biometria può portare buona autenticazione dell'utente solo in situazioni in cui le password forniscono già una protezione adeguata. Quindi c'è poco incentivo economico a implementare dispositivi biometrici, soprattutto in un contesto Web, poiché ciò richiederebbe dispositivi costosi (niente di puramente software; necessita di hardware a prova di manomissione).

La biometria è ancora brava in altre cose, ad es rendere gli utenti consapevoli di alcune pesanti misure di sicurezza in corso. Le persone che devono sottoporsi a una scansione della retina per entrare in un edificio hanno maggiori probabilità di essere un po 'meno sbadate, ad esempio, lasciando le finestre aperte.

Immagino che l'idea principale (ma che non hai menzionato esplicitamente) sia quella che Bruce Schneier ha già osservato: ["I dati biometrici sono identificatori univoci, ma non sono segreti."] (Http://www.schneier.com/ blog / archives / 2009/01 / biometrics.html). Cruciale qui è la distinzione tra * identificazione * e * autenticazione *. L'identificazione non è altro che dire "Io sono Foo". Che ciò avvenga tramite un nome, un numero o un'impronta digitale è irrilevante, ma si tratta solo di strumenti di identificazione, non di autenticazione.
Anche la biometria di @Joey, può essere segreta, beh, naturalmente, se decidi di usare il dito o la faccia non lo sarebbe.
Essendo appena (nel 2016) incappato in questa risposta, noterò che mentre l'idea che la biometria sia utile solo "in situazioni in cui le password forniscono già un'adeguata sicurezza" potrebbe o meno essere stata ampiamente corretta nel 2011, si sono verificati alcuni importanti sviluppida loro.In particolare, le opzioni di autenticazione biometrica sono diventate ampiamente utilizzate che funzionano con i moduli protetti nei dispositivi comuni per proteggere e utilizzare le informazioni utilizzate per autenticare l'utente ai servizi remoti.(Ad esempio: riconoscimento dell'impronta digitale con l'enclave sicura su iPhone, Windows Hello con TPM su un PC.)
Pertanto, si dispone di un modello emergente dell'utente che esegue l'autenticazione biometrica a un elemento locale che attesta poi crittograficamente l'identità di quell'utente al servizio remoto.Questo approccio, ovviamente, ha ancora alcuni difetti e limiti.(Tra questi che l'utente può utilizzare solo in questo modo per accedere a un servizio sui dispositivi in cui ha registrato le proprie informazioni biometriche nell'elemento sicuro del dispositivo.) Ma (forse) ha il potenziale per sostituire il fastidio di utilizzare ilpassword ora ideale + 2 ° fattore di autenticazione forte (ad es. immissione di un codice da un token hardware) in molti scenari
Jeff Ferland
2011-08-17 22:02:50 UTC
view on stackexchange narkive permalink

Astratte in una rete, la maggior parte delle implementazioni biometriche può ancora essere ridotta alla categoria di "qualcosa che conosci". Per una discussione su come ciò accade con "qualcosa che hai", dai un'occhiata a Com'è "qualcosa che hai" tipicamente definito per l'autenticazione "a due fattori"?.

La biometria soffre di un problema per cui una volta che una credenziale è stata compromessa, non è possibile modificarla. Ci sono anche alcuni compromessi divertenti contro i sistemi di impronte digitali. La biometria è ottima in alcune aree, ma l'accesso al mio conto bancario con un dispositivo generico e senza password non è uno di questi.

Infine, poiché non esiste uno standard uniforme, c'è un problema di costo difficile da superare . Non solo i dispositivi non sono già parte integrante del computer come lo è una tastiera, ma modelli diversi richiedono sistemi diversi per interfacciarsi con essi.

Questo è in realtà un grande punto - la biometria, almeno attualmente, funziona come se fosse un segreto - ma in realtà non lo è. Quindi, una migliore autenticazione biometrica è quella che presume che i dati biometrici siano pubblici e che comunque riesca (in qualche modo?) A eseguire l'autenticazione. Idea interessante, necessita di ulteriori ricerche ....
Una misura protettiva a questo è il "rilevamento della vivacità", in cui lo scanner cerca di rilevare input da input morti / non biometrici (controllando il flusso sanguigno, le precipitazioni, ecc.) Ci sono già alcune tecnologie in circolazione.
Rory Alsop
2011-08-18 14:13:33 UTC
view on stackexchange narkive permalink

Ci sono problemi significativi con tutti questi come identificatori principali.

Ad esempio:

  • Impronte digitali / palmo: cosa succede se cado dalla bici e seguo la mia mano sul terreno? Le mie impronte digitali sono rovinate per un po 'di tempo, forse in modo permanente.
  • DNA - hai visto quanto è facile prelevare sangue o altro materiale contenente DNA?
  • Digitazione: ha un certo successo , ma le risposte dipendono dalla stanchezza, dallo stato emotivo, dalle diverse tastiere ecc.

Sono tutte suscettibili sia a falsi positivi che negativi: puoi portare quel punto di crossover a un livello basso, ma tu non è possibile eliminarlo del tutto.

Quando viene compromesso, non è possibile modificare l'identificatore: questo problema lo esclude completamente!

Un altro problema con alcuni dei dati biometrici generalmente considerati più resistenti agli attacchi (ad esempio il pattern della retina) è che agli utenti non piace davvero la natura invasiva della scansione. Sebbene molti utenti finali ora accettino uno scanner di impronte digitali (nonostante sia stato dimostrato che le impronte digitali non sono univoche), avere uno scanner della retina è visto come invadente e persino spaventoso.

Quindi il processo corrente - usa ID, password, token ecc come identificatori iniziali (tutti sostituibili se necessario - cose che conosci o hai ) e un biometrico come misura preventiva aggiuntiva mitiga il rischio che i meccanismi precedenti vengano rubati e utilizzati da un attaccante ( qualcosa che probabilmente sei ) sembra essere ottimale in termini di:

  • supporto
  • resilienza
  • sicurezza a più livelli
Bene, anche se danneggi permanentemente la tua mano, avrai cicatrici uniche. Inoltre, non è probabile che si feriscano i palmi abbastanza gravemente da pulire l'epidermide (con ferite muscolari). Tuttavia, con il fuoco o l'acido potresti farlo. Ad ogni modo, in realtà mi ricordi qualcosa - sindrome mano-piede - le persone con questa sindrome non hanno affatto le impronte digitali. C'è anche un problema con una scansione scadente: lo scanner può penetrare abbastanza in profondità nella pelle (alcune persone potrebbero aver alterato lo strato superiore, diciamo se lavorano con la calce). Tutto sommato, almeno per me, finora la migliore risposta :)
user185
2011-08-18 16:10:43 UTC
view on stackexchange narkive permalink

Un problema con la diffusione della biometria ovunque è la registrazione. Devo presentarmi all'ufficio di Facebook a Palo Alto con il mio documento d'identità rilasciato dal governo in modo che possano rilevare le mie impronte prima che io possa accedere al loro sito web, invece di digitare "correcthorsebatterystaple" nel mio browser? Quanto tempo ci vorrebbe per più di 650 milioni di utenti? Quanti dipendenti? Quanto costa formare il personale? Quanti errori farebbero? Puoi accettare così tanti errori? Gli utenti si sentirebbero a proprio agio con l'idea che Facebook possieda i dettagli delle loro impronte digitali?

Perché dovrei andare a Palo Alto? Se ho uno scanner, lo userei nel modulo di registrazione (per motivi di conversazione, diciamo che questa è un'opzione quando mi registro su FB) come se sto usando le password ora. Se volessi accedere con l'impronta digitale, avrei uno scanner locale, come se avessi la tastiera in questo momento.
@StupidOne, Vedi l'esempio di James Bond che Thomas Pornin dà per una sorta di rischio di ciò che proponi. In generale, ci sono più attacchi alla biometria quando vengono letti in remoto da un terminale non attendibile.
Trent
2011-08-17 21:17:25 UTC
view on stackexchange narkive permalink

In parole povere: costo. In questo caso il costo assume due forme, costo delle risorse e costo monetario. È molto probabile che se possiedi un computer o un sistema di qualsiasi tipo (desktop, server, mainframe, distribuito, cloud, ecc.) Abbia un meccanismo di autenticazione integrato: le password. Il tempo e il denaro necessari per implementare o integrare la biometria per usi medi sono troppo grandi. Solo gli ambienti oi dati più sicuri richiedono qualcosa di più grande di una password.

I casi d'uso più comuni che vedo per la biometria sono la sicurezza fisica e gli accessi al sistema (pensa ad Active Directory). La biometria ha un tasso di adozione decente nella sicurezza fisica perché una sorta di dispositivo è già richiesto per la sicurezza, un lucchetto, una guardia o un laser. Optare per una maggiore sicurezza e gestibilità nella biometria è una decisione tangibile. Per quanto riguarda gli accessi al sistema, ciò che abbiamo già compie il compito aziendale di consentire l'accesso a un sistema. I Security Guy devono affrontare tutte le ripercussioni.

rook
2011-08-17 21:55:10 UTC
view on stackexchange narkive permalink

I sistemi possono fallire , quindi è necessario un approccio di difesa in profondità. I sistemi di sicurezza biometrici si basano sulla corrispondenza fuzzing. Possono soffrire di quello che viene chiamato un errore di tipo II, il che significa che un utente malintenzionato viene autenticato con successo.

Anche Mythbusters l'ha hackerato. (e non sono gli unici.)

Steve_Lockstep
2011-08-26 01:28:26 UTC
view on stackexchange narkive permalink

I molti problemi tecnici con la biometria sono ben esaminati sopra. La biometria come classe deve ancora affrontare un profondo scetticismo, ed è giusto che sia così. I professionisti della sicurezza sono prudenti e cauti e trovano problematici i seguenti problemi:

  • Pochissime tecnologie nell'elenco sopra sono commercialmente mature. Io stesso non so perché il DNA, l'andatura e l'odore siano nemmeno elencati in una discussione seria.
  • Molti prodotti e tecniche biometrici sono appena fuori dal laboratorio R&D. La biometria cancellabile è ancora un argomento di ricerca caldo; il rilevamento della vivacità è più teorico che pratico. Per quanto riguarda la sicurezza, è importante che le soluzioni candidate siano mature, completamente ridimensionate nel mondo reale e certificate. Questo richiede un decennio o più.
  • Tutti i test biometrici sono condotti in condizioni "Zero Effort Imposter", dove vengono considerate solo le corrispondenze accidentali. Non esistono protocolli di test standardizzati per la valutazione di frodi deliberate, il che è sorprendente se ci si pensa, perché stiamo parlando di soluzioni di sicurezza utilizzate per resistere al crimine. Come afferma l'FBI: " Per tutte le tecnologie biometriche, i tassi di errore dipendono fortemente dalla popolazione e dall'ambiente di applicazione. Le tecnologie non hanno tassi di errore noti al di fuori di un ambiente di test controllato " (vedere http: //www.biometriccoe.gov/SABRE/index.htm).
  • Infine l'industria non è favorevole al modo in cui presenta le sue specifiche. In particolare, i tassi di errore sono spesso presentati in modo disonesto, con i migliori tassi di falsa corrispondenza e falso rifiuto citati fianco a fianco. Ma il compromesso sensibilità-specificità significa che man mano che le false corrispondenze aumentano, i falsi rifiuti diminuiscono. I fornitori spesso mantengono segrete le loro curve DetectionError Tradeoff. Ho provato a ottenere le curve DET da un particolare fornitore di biometri vascolari per cinque mesi e sono stati solo ostruiti.
August
2011-08-17 21:19:15 UTC
view on stackexchange narkive permalink

Biometria (qualcosa che sei) + password / passphrase (qualcosa che conosci) = autenticazione a 2 fattori. Ecco perché vengono utilizzati insieme.

L'altro motivo per cui la biometria non è utilizzata più ampiamente è 1) i sistemi biometrici sono costosi da implementare e 2) i sistemi biometrici richiedono un tasso di falsi positivi molto, molto basso. Non vorresti che il sistema consentisse l'accesso a qualcuno che aveva un'impronta digitale / iride / qualsiasi altra cosa simile , quindi avresti bisogno di molti punti di riferimento nel sistema (impronta digitale / mappa dell'iride) per consentirlo tipo di accuratezza. L'avvertenza per richiedere tutti questi punti di riferimento è che il sistema avrebbe bisogno di un modo molto affidabile per leggere la tua parte del corpo ogni volta che sia molto ripetibile e che non è possibile con i lettori biometrici che abbiamo oggi. Non fai scorrere il dito nello stesso modo in un lettore di impronte digitali ogni volta e non posizioni la testa in un lettore a bulbo oculare esattamente allo stesso modo ogni volta, ma il sistema dovrebbe richiedere quel livello di precisione per ottenere tutto i punti dati di cui ha bisogno per verificarti ogni volta che ne hai bisogno. Questo porta a molte ripetizioni / scansioni che sono molto frustranti per l'utente e potrebbero bloccarlo a seconda del sistema.

Sospetto che lo spirito della domanda sia: ok, perché vogliamo l'autenticazione a 2 fattori, se uno dei fattori è la biometria?
ddyer
2011-08-18 22:40:28 UTC
view on stackexchange narkive permalink

Se il tuo corpo è la tua password e il tuo account è in qualche modo compromesso, non c'è modo di cambiare la tua password.

La promessa fatta dalla biometria è che se la password è il tuo corpo, la password non può essere "compromessa". Il che ovviamente esclude definitivamente le impronte digitali, a meno che tu non stia "assicurando" ai tuoi figli l'accesso ai loro giocattoli. (E forse, nemmeno così.)
Forse è vero se ti presenti effettivamente a uno scanner sicuro, ma il risultato dello scanner è un flusso di bit, che è effettivamente la password del tuo corpo. Uno scanner non sicuro può conservare una copia di quel flusso di bit e riutilizzarla senza la tua presenza.
Di nuovo, penso che tu fraintenda la biometria. ** Stai ** utilizzando il tuo corpo per autenticarti ** con lo scanner **. Lo scanner ti sta autenticando. Lo scanner è considerato attendibile per definizione. "_Uno scanner non sicuro può conservare una copia di quel flusso di bit e riutilizzarlo senza la tua presenza._" Non esiste un "flusso di byte" che possa essere riutilizzato. L'output dello scanner è semplicemente "questo è il corpo di Ddyer". (possibilmente crittografato con la chiave dello scanner). Il tuo corpo non è una password. La versione tradizionale di uno "scanner" è una guardia che può riconoscerti (e non può produrre un "flusso di bit" che è la tua password).
(...) "_Uno scanner non sicuro può conservare una copia di quel flusso di bit e riutilizzarlo senza la tua presenza ._" Sì, ma dovrebbe costruire una tua replica corrispondente a questo "flusso di bit". Per le impronte digitali, questo non è molto difficile.
(...) Ho scritto: "Il tuo corpo non è una password". significa: "Il tuo corpo non è una stringa segreta di ottetti che potrebbe essere trasmessa su un filo." Non sei una stringa di ottetti e non sei "segreto". L'immagine registrata biometrica di te che lo scanner ti confronta non è sempre un "segreto" (la tua faccia, le tue impronte digitali non sono certo segreti per una definizione ragionevole di segretezza). Quelle informazioni biometriche possono essere facilmente acquisite da chiunque a tua insaputa. (Lo stesso per DNA, BTW.)
Una cosa che le persone non capiscono della biometria: il tuo corpo è qui, quindi puoi essere autenticato qui. Funziona solo se c'è uno scanner affidabile dove ti trovi. ** Non funziona da remoto. ** È inutile per l'autenticazione in rete.
Penso che sia il punto cruciale della distinzione. Se * sei * l'edificio e stai decidendo se far entrare qualcuno e ti fidi dei tuoi scanner, la biometria va bene. D'altra parte, se non puoi fidarti dei tuoi scanner (ricordi "Ocean's eleven"?), È probabile che tu venga ingannato.
Rik
2011-12-01 00:06:11 UTC
view on stackexchange narkive permalink

Ricorda che molti dati biometrici non sono universalmente disponibili. Alcune professioni (parrucchiere, muratore ...) rendono regolarmente illeggibili le impronte digitali. E questo ignorando i difetti congeniti che rendono le dita non disponibili o gli incidenti che le rimuovono ... Una parte della popolazione non può utilizzare gli scanner retinici, né meccanicamente (reazione allo scanner) né perché le loro retine sono illeggibili (condizione medica). la soluzione biometrica implicherebbe più metodi, non tutti necessari contemporaneamente. A questo punto vengono in mente le parole "enorme" e "costo". Più metodi simultanei, tuttavia, aggirerebbero alcuni dei problemi di non unicità (come il DNA, per esempio) ...

Bene, potrei contrastare la tua affermazione (retina e condizioni mediche) con - password e Alzheimer. Secondo me, la stragrande maggioranza delle persone potrebbe utilizzare la biometria senza alcun problema.
tylerl
2011-12-01 17:24:46 UTC
view on stackexchange narkive permalink

Il problema più grande è l'implementazione. Immagina, per un momento, che Facebook abbia deciso che le password erano troppo insicure e determinato a utilizzare invece l'identificazione biometrica. Come lo farebbero? L'hardware semplicemente non c'è; non è standard, non è onnipresente, non è ben compreso.

Cattivo esempio? Ok, allora quale sarebbe un buon esempio? La tua banca? Stesso problema. Anche nei terminali ad alta sicurezza come gli sportelli automatici, si affidano a password (password a 4 cifre per l'avvio!) Principalmente a causa dell'inerzia del sistema che ha portato le persone ad aspettarsi che gli sportelli automatici utilizzino un pin a 4 cifre, mentre l'hardware dell'ATM in giro il mondo non ha altra capacità di input oltre al tastierino numerico.

Pensa per un momento alla transizione IPv6: la situazione è urgente, la transizione è inevitabile, la tecnologia è onnipresente e ampiamente supportata, il costo è minimo. Eppure, siamo nella transizione da più di un decennio, eppure quasi esattamente dove siamo partiti con circa lo 0% di adozione.

Ora, considera una tale transizione alla biometria, dove non è né urgente né inevitabile, la tecnologia è scarsamente supportata e compresa e il costo è elevato. Quanto tempo impiegherebbe una transizione del genere? Oserei dire che un tempo del genere non arriverà mai.

Marcel
2016-07-09 02:36:23 UTC
view on stackexchange narkive permalink

Anche se molti punti validi sono già stati discussi, nessuno ha ancora pensato al Quinto emendamento (nella legge statunitense) e all ' autoincriminazione. Esistono leggi simili anche in altri paesi.

Il consenso è che avere una password ti metterà in anticipo contro le forze dell'ordine , perché è qualcosa che è protetto dall'emendamento , dove i dati biometrici non lo sono.

Ad es puoi essere costretto a fornire un'impronta digitale, che successivamente viene utilizzata dalle forze dell'ordine per sbloccare, ad esempio, il tuo telefono. Tuttavia, non puoi essere costretto a dire la tua / una password.

Tra i molti altri post, c'è un articolo dalla rivista TIME Magazine (Why the Constitution Can Protect Passwords But Not Fingerprint Scans), che lo indica abbastanza chiaramente.

supercat
2015-11-13 00:13:42 UTC
view on stackexchange narkive permalink

In genere è possibile evitare completamente le situazioni in cui potrebbe essere necessario modificare una credenziale di autenticazione. Su quasi tutti i sistemi progettati in modo decente, una password può essere sostituita se si sospetta una compromissione. Al contrario, se un avversario è riuscito a fare un duplicato di vetro del bulbo oculare di qualcuno, la sostituzione dell'occhio di quella persona potrebbe essere una proposta molto più difficile.

John
2012-11-13 05:07:29 UTC
view on stackexchange narkive permalink

L'identificazione biometrica sembrerebbe essere una grande promessa in molte applicazioni, ad esempio la diagnosi domiciliare o un controllo remoto da parte di un professionista medico; consentire agli studenti di impegnarsi in corsi di formazione basati su computer, con il ruolo dell'istruttore quello di un ' facilitatore 'e fornendo anche un ambiente in cui gli studenti possano progredire al loro ritmo individuale Per non parlare dell'autorizzazione di sicurezza quando volano dal punto A al punto B. Se si tratta di una tecnologia imperfetta, la tecnologia si evolverà fintanto che c'è un richiesta del prodotto.

Benvenuto in IT Security, John! Potresti dare un'occhiata alle nostre FAQ. Abbiamo un formato di domande e risposte; le risposte devono rispondere alla domanda specifica (non siamo un sito di discussione generale). Questa risposta non risponde alla domanda che è stata posta, quindi probabilmente non si adatta molto bene a questa particolare domanda.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...