Nhiều cảm biến sinh trắc học đồng thời sẽ tạo ra bảo mật không thể phá vỡ cho các thiết bị?


9

Bài viết này trích dẫn CEO của Image Ware,

[Giải pháp] theo Miller, là sinh trắc học đa phương thức mà ông tuyên bố khiến người sai gần như không thể truy cập vào hệ thống máy tính.

Công ty của ông sử dụng phần cứng và nền tảng hiện có, kết nối các thuật toán nhận dạng tính năng vật lý (ngón tay, lòng bàn tay và bản in và mặt, mắt, mống mắt) với các thuật toán khác sử dụng các cảm biến dữ liệu sinh trắc học phổ biến được tìm thấy trên các thiết bị di động ngày nay.

Cảm giác ruột của tôi là anh ấy đã cường điệu hóa điều này bằng cách nào đó, nhưng tôi không thể đặt ngón tay của mình vào lý do tại sao chiếc nhẫn này không đúng sự thật. Dường như với tôi rằng nếu một cách tiếp cận đa cảm biến thực sự hiệu quả, chúng ta sẽ thấy phần cứng và phần mềm cho các chiến lược như vậy ở mọi nơi cho đến bây giờ.

Một mạng IoT gồm các cảm biến đa dạng có thể là một chiến lược bảo mật hiệu quả và hiệu quả không? (Cách tiếp cận đa cảm biến có hiệu quả không?)

Những cạm bẫy là gì?

Câu trả lời:


10

Câu trả lời kỹ thuật là bảo mật này không thể phá vỡ? là "không". Lý do chính là các thuộc tính sinh trắc học không phải là bí mật. Một số dễ dàng bị trùng lặp, như dấu vân tay hoặc hình ảnh của khuôn mặt . Một số khó giả mạo hơn, như tròng đen . Nhưng một khi thuộc tính sinh trắc học được nắm bắt, nó có thể được phát lại. Và thuộc tính sinh trắc học là cố định. Nếu thuộc tính của người dùng đã được sao chép, rõ ràng bạn không thể nói với người dùng "chúng tôi đã vi phạm, thay đổi mống mắt của bạn."

Rất khó có khả năng một tên trộm trung bình có thể giả mạo tất cả các cảm biến sinh trắc học cùng một lúc. Tuy nhiên, không phải là không thể đối với một kẻ tấn công chuyên dụng, tinh vi để tạo ra một kỳ tích như vậy.

Ngoài việc giả mạo cảm biến, có thể thực hiện một cuộc tấn công phát lại bằng cách sử dụng dữ liệu được phát ra từ các cảm biến. Tuy nhiên, điều này sẽ phụ thuộc vào việc triển khai và người ta sẽ mong đợi một công ty sẽ kiến ​​trúc sư bảo mật cho các thiết bị của họ chống lại kiểu tấn công này.

Đây là nơi phương pháp IoT có thể cung cấp bảo mật kém hơn một giải pháp tích hợp. Nếu các cảm biến không liên quan đến nhau, kẻ tấn công có thể thỏa hiệp một thiết bị tại một thời điểm mà không gây nghi ngờ. Kẻ tấn công có thể thực hành với dấu vân tay gấu gummi giả cho đến khi anh ta hoàn thiện nó, sau đó anh ta sử dụng dấu vân tay giả đó trong khi anh ta thực hành với một bức ảnh để đánh lừa cảm biến hình ảnh. Một cảm biến tích hợp có thể được kiến ​​trúc để yêu cầu tất cả các thuộc tính phải có mặt cùng một lúc; phương pháp IoT có thể được thực hiện theo kiểu từng phần, với các lỗ hổng được tạo ra bởi các lỗ hổng giữa các hệ thống.

Trên thực tế, phương pháp này vẫn có vẻ rất an toàn và sẽ bảo mật tốt hơn so với mật mã đơn giản hoặc phép đo sinh trắc học đơn lẻ.


1
Liệu vốn cần có để thực hiện một chiến lược như vậy, so sánh thuận lợi với vốn cần có để đánh bại một chiến lược như vậy?
grldsndrs

Trước tiên, bạn phải xem xét các rủi ro thua lỗ, sau đó so sánh vốn cần có để thực hiện chiến lược sinh trắc học đa yếu tố so với vốn cần có để thực hiện một chiến lược khác có thể kém an toàn hơn. Tôi có thể không chi 25.000 đô la để bảo vệ tài sản 250.000 đô la, nhưng tôi có thể chi 5.000 đô la. Nếu đó là tài sản 10.000.000 đô la, tôi sẽ sẵn sàng chi nhiều hơn để bảo vệ nó. Nhưng trong trường hợp đó, tôi có thể chọn sử dụng ngân sách bảo mật của mình cho bảo hiểm tốt hơn thay vì một hệ thống bảo mật cực kỳ lạ mắt.
John Deters

Cũng xem xét dễ sử dụng. Hãy nhớ rằng bảo mật hoạt động của người dùng hợp pháp hầu như luôn là liên kết yếu nhất, bởi vì người dùng sẽ tạo ra cách giải quyết cho một hệ thống khó sử dụng. Hệ thống sinh trắc học thường dễ dàng - chạm vào đầu đọc dấu vân tay, nhìn vào camera. Các hệ thống dễ sử dụng hơn có sự tuân thủ tốt hơn, do đó bạn kết thúc với bảo mật phù hợp hơn. Dấu vân tay và hình ảnh có thể cung cấp bảo mật tốt hơn mật khẩu phức tạp.
John Deters

Điểm quan trọng về sinh trắc học có thể sao chép, không bí mật và không thể thay đổi (nhưng có khả năng phá hủy). Ngay cả khi việc sao chép một sinh trắc học có vẻ khó khăn bây giờ, chỉ cần nghĩ rằng in 3D đã thay đổi như thế nào trong vài năm qua.
Sean Houlihane

2
@grldsndrs, nó không phải là về chi phí giả mạo bất kỳ sinh trắc học cụ thể nào. Đó là chi phí luôn giảm khi mọi người lặp đi lặp lại và đổi mới. Dấu vân tay giả ngày càng trở nên dễ dàng hơn và rẻ hơn khi sản xuất khi ai đó phát hiện ra sử dụng gelatin thay vì latex và khắc dấu vân tay lên bảng mạch in mà sau đó họ sử dụng làm khuôn. Đánh lừa máy quét mống mắt có thể có giá 1000 đô la ngày hôm nay, nhưng nếu máy quét mống mắt trở nên phổ biến, có lẽ ai đó sẽ tìm ra cách làm điều đó với máy in laser và phim trong suốt với giá 0,5 đô la vật liệu.
John Deters

2

Đầu tiên, trích dẫn dường như là về việc bảo mật các thiết bị di động, không phải về "một mạng IoT của các cảm biến đa dạng", nhưng một số bài học có lẽ vẫn có thể được rút ra.

Không giống như một thiết bị di động, một "mạng IoT" của các cảm biến có xu hướng ngụ ý rằng chúng không ở cùng một nơi, do đó người dùng có thể không thể đủ điều kiện để phán xét tất cả chúng cùng một lúc. Điều này có nghĩa là một hệ thống sẽ cần phải rất tạm thời về tính xác thực của người dùng - thực tế:

Bạn đi bộ như Joe và biết mật khẩu của Joe, vì vậy có thể bạn là Joe, và tôi sẽ để bạn làm những việc ít quan trọng hơn của Joe trừ khi tôi bắt đầu nghi ngờ bạn không phải Joe, nhưng để làm điều gì đó quan trọng hơn bạn sẽ phải đi ở đây và làm điều này, và đi đến đó và nhìn chằm chằm vào đó, và lặp lại cụm từ sau đây, và ...

Nhưng như là quan trọng, và phổ biến với trường hợp thiết bị di động, sơ đồ như vậy chỉ đảm bảo cửa trước . Nó không cung cấp sự bảo vệ chống lại ít nhất ba loại lỗ hổng khác.

  • Nhiều khai thác chống lại các hệ thống hiện đại không phải đến từ người dùng độc hại, mà là từ dữ liệu độc hại được truyền qua mạng, thẻ nhớ USB hoặc tương tự, dưới dạng lưu lượng truy cập không được yêu cầu hoặc tải trọng không mong muốn bắt được những thứ mà người dùng muốn. Thông thường, dữ liệu đó khai thác lỗi bảo mật trong thiết kế - có thể là một tính năng tùy chọn không an toàn không có ở đó (các tệp tự động chạy windows) hoặc lỗi dữ liệu lỗi mã dữ liệu cổ điển như lỗi tràn bộ đệm.

  • Cả hệ thống IoT và điện thoại di động đều có xu hướng được tích hợp mạnh mẽ với các máy chủ mạng, sau này thường có quyền truy cập cao vào cùng một dữ liệu hoặc các khả năng mà bảo mật của hệ thống di động đang cố gắng bảo vệ. Những thứ vắng mặt như mã hóa đầu cuối và mã thông báo xác thực không được biết đến với cơ sở hạ tầng máy chủ , một cuộc tấn công hoặc sử dụng sai cơ sở hạ tầng máy chủ thường có thể thực hiện hầu hết những gì bỏ qua bảo mật của thiết bị.

  • Các hệ thống IoT, có khả năng thậm chí còn hơn cả các thiết bị di động, có thể khá dễ bị tấn công vật lý. Điện thoại có thể cố gắng bảo mật các khóa được sử dụng để mã hóa dữ liệu của người dùng trước quyền truy cập sẵn sàng với trình gỡ lỗi JTAG, nhưng những gì hệ thống IoT giữ cục bộ thường không có nhiều dữ liệu, vì khả năng thực hiện nhiều việc khác nhau. Nó thực sự không phải là vấn đề đối với kẻ tấn công cục bộ về mức độ an toàn của phần máy tính của thiết bị IoT, nếu chúng có thể bật nắp và sử dụng đầu kẹp để kích hoạt rơle đầu ra - hoặc vì vấn đề đó, hãy cắt dây đi thiết bị truyền động và chạm vào pin của chúng. Hoặc kẻ tấn công có thể tạo ra các điều kiện sai tại vị trí của các cảm biến của thiết bị IoT (nến dưới cảm biến nhiệt, bọt biển ướt trên độ ẩm, v.v.) và khiến nó bị lộn ngược hoặc hoạt động trên các số đọc sai.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.