Spørsmål:
Er fingeravtrykkskannere lette å omgå?
blunders
2012-02-14 05:52:01 UTC
view on stackexchange narkive permalink

Tenker å legge til et fingeravtrykksbasert autentiseringslag, men så husket jeg MythBusters slo episoden for fingeravtrykkssikkerhetssystem - er dette et vanlig problem, og hvis ikke, hvordan kan du vite om en fingeravtrykksautentisering systemet er enkelt eller vanskelig å omgå?

Et viktig poeng er at selv om de fungerer riktig, kan de bare tjene som lokal og ikke som ekstern identifikasjon.
@CodeInChaos: Følger ikke deg, hvis fingeren blir skannet eksternt eller lokal, hvordan virker det slik at den fungerer som den skal?
Problemet er at angriperen ikke må ha kontroll over selve skanneren. Så det kan ikke brukes til hjemmebank eller lignende eksterne applikasjoner der forsvareren ikke kan forhindre angriperen i å tukle med skanneren eller bruke sin egen skanner.
@CodeInChaos, Jeg tror ikke du er riktig i din antagelse. Se http://www.cs.ucla.edu/~rafail/PUBLIC/67.pdf for eksempel.
@mikeazo Jeg tror ikke det er noen vei rundt det faktum at biometriske data oppfører seg som et enkelt, uforanderlig passord. Og forutsatt at et fingeravtrykk forblir hemmelig, er det også ganske naivt.
@CodeInChaos, Forskningsområdet er fortsatt ungt, men sjekk denne artikkelen: http://eprint.iacr.org/2004/086.pdf Her er et relevant sitat "Vi understreker at den biometriske målingen for et individ ikke trenger å holdes hemmelig. Det er faktisk ikke hvis den brukes som en offentlig nøkkel. " Jeg sier ikke at det er klart for prime-time, men kule ting blir gjort.
@mikeazo: Enhver grunn til at du ikke legger ut svar, ser ut til at du er klar over mye informasjon om emnet.
@blunders, ærlig talt vet jeg ikke mye om tilstanden til nåværende kommersielle produkter. Jeg har lest noen av de nyere undersøkelsene, men er ikke sikker på om den til og med blir brukt på eksisterende produkter. Når det er sagt, vil jeg prøve å kaste sammen et svar om forskningsaspektene.
Da iPhone 5S kom på markedet med en fingeravtrykkskanner for brukerautentisering, satset Chaos Computer Club i Tyskland på at de kunne hacke den med et kunstig fingeravtrykk om noen få uker. De hacket det på en dag.
"... tenker på å legge til et fingeravtrykksbasert autentiseringslag ..." - hvordan endrer en person fingeravtrykket når fingeravtrykksdatabasen er brutt? Dette har den samme ulempen som "offentlig informasjon som sikkerhetsspørsmål", som "hva er morens pikenavn". Hvordan endrer moren pikenavnet etter bruddet?
Alt du trenger å vite er elektroteknikk ... Maskinvare og programvare;ta notater ned mens du balanserer det.
Tre svar:
mikeazo
2012-02-15 02:33:59 UTC
view on stackexchange narkive permalink

Fingeravtrykk kan sees på som en uklar datakilde. Gitt den samme fingeren, vil en leser kanskje aldri lese nøyaktig samme utskrift. Det er derfor de fleste lesere krever at brukeren skanner en finger flere ganger i løpet av registreringsfasen.

Under autentiseringsfasen prøver systemet å avgjøre om skanningen det nettopp anskaffet er "nær nok" til den trente. data for å gi tilgang. Dette fører til to problemer.

  1. Ekstern autentisering

  2. Holde biometri privat

Ekstern autentisering

Anta at jeg holder min biometri privat (vi vil takle det problemet senere). Kan jeg gi en annen part nok informasjon til å autentisere meg riktig uten å kreve at de lagrer nok informasjon til å utgi seg for meg (dvs. hvis noen stjeler databasen, vil jeg ikke at de skal kunne utgi seg for meg)?

Det viser seg at du kan. Funksjonene som trengs kalles sikre skisser og fuzzy extractors. En sikker skisse (SS) får noen data (w) og returnerer streng (er) med andre ord SS (w) = s. En sikker skisse har også en gjenopprettingsfunksjon (Rec). Rec tar som inngang w '(en støyende kopi av w) og s. Hvis w 'er tilstrekkelig nær w (hvor nærhet måles ved hjelp av en avstandsmåling som for eksempel hammingavstand), så er Rec (w', s) = w. Nå deler serveren og jeg en hemmelig verdi (nemlig w) som vi hver kan bevise kunnskap om for å autentisere hverandre (gjensidig autentisering).

Det kule med dette er at selv om noen stjeler s, de vil ikke kunne etterligne meg. Det er imidlertid noen problemer med dette. Hva om angriperen endrer kopien av s som serveren lagrer. Kunne de gjøre det på en slik måte at w lekker ut? I det opprinnelige verket var det ingen garantier for at dette ikke kunne skje. Senere forskning fjernet imidlertid denne begrensningen ved å utvikle det som kalles en robust sikker skisse, som er sikker selv i nærvær av en aktiv motstander (dvs. en motstandskontrollert kanal).

Holde biometrisk privat

De ovennevnte ideene antok alle at w (og w ') ble holdt private. Dette er sannsynligvis ikke en god antagelse som vi ser på MythBusters. Så forskere gikk tilbake til tegnebrettet og sa "Hei hva om fingeravtrykket mitt var min offentlige nøkkel" og dermed ble Fuzzy Identity-Based Encryption (FIBE) født.

Tett relatert til dette er Identity Based Encryption, der identiteten min (f.eks. e-postadresse) er min offentlige nøkkel. Noen bruker e-postadressen min til å kryptere en melding. Jeg beviser deretter for en tredjepart at jeg eier e-postadressen, hvorpå jeg kan hente den tilhørende private nøkkelen og dekryptere den krypterte meldingen. Det er viktig å merke seg at avsenderen bare trenger litt offentlig informasjon fra tredjepart for å gjøre det mulig for henne å kryptere meldinger til hvilken som helst identitet. Mottakeren må på et eller annet tidspunkt (enten før eller etter at den krypterte meldingen faktisk er sendt) hente sin private nøkkel.

FIBE bygger på denne ideen for fuzzy identiteter. Du leser fingeravtrykket mitt (w), jeg bruker w 'for å få min private nøkkel og så lenge w og w' er nær nok, er jeg i stand til å hente meldingen du sender til meg (jeg må fortsatt kontakte tredjepart på en stund skjønt). En autentiseringsprotokoll kan bygges på dette slik at jeg ikke trenger å holde min biometri privat.

Det største problemet med dette systemet (og IBE generelt) er kravet til en tredjepart og det faktum at den tredje partiet kan utgi seg for meg når de har sett en kopi av min biometriske. Sistnevnte problem kan fjernes ved å ha flere tredjeparter som alle bidrar til prosessen. Dermed kan ingen etterligne meg. Men så må jeg kontakte flere personer for å kryptere eller dekryptere meldinger.

Søknad

Jeg er ikke sikker på om kommersielle produkter implementerer disse ideene. Så jeg kan ikke snakke med kommersielt tilgjengelige produkter, men hvis du ikke er begrenset til kommersielt tilgjengelige produkter, kan du implementere disse systemene selv, og de vil sannsynligvis være ganske sikre.

Merk at FIBE-tingene er lokale, ikke fjerntliggende: "Brukeren må demonstrere eierskap til det biometriske under oppsyn av en godt trent operatør. Hvis operatøren er i stand til å oppdage imiteringsangrep, for eksempel å spille av lydopptak,"
@CodeInChaos, Det gjelder for mottakeren. Mottakeren må demonstrere eierskap til det biometriske til tredjepart for å motta sin private nøkkel. Hvis brukeren deretter cacher den private nøkkelen, trenger de ikke gjøre det igjen. Bra poeng skjønt.
Dustin Kirkland
2012-02-17 09:35:32 UTC
view on stackexchange narkive permalink

Dessverre er de det. Det er ganske trivielt, faktisk, ved å bruke litt teip.

Fingeravtrykk ligner faktisk mer på brukernavn enn passord . Fingeravtrykk kan brukes til å identifisere deg, men ikke autentisere deg.

Riktig bruk av en fingeravtrykksleser i et datamaskinstyresystem bør være å em> identifiser brukeren og velg brukernavnet fra listen, i stedet for å erstatte et passord.

user46287
2014-05-09 18:51:53 UTC
view on stackexchange narkive permalink

Et grunnleggende spørsmål ved bruk av visse biometriske forhold er den enkle logikken som bruker noe som brukeren etterlater seg overalt hele dagen som ganske unik. Vi kan ta bilder av ansikter, etterligne lyder ved hjelp av en synthesizer og fange fingeravtrykk ganske enkelt. Dette bringer oss til den andre store fallgruven for biometri.

De fleste biometriske fingeravtrykkskannere fungerer slik: En enhet registrerer et fingeravtrykk og sammenligner åsene og dalene med et bilde den allerede har. Enkelte punkter som kan betraktes som unike, får en matematisk verdi, eller score . Hvis poengsummen for denne utskriften er innenfor en akseptabel terskel - sammenlignet med den opprinnelige poengsummen for den opprinnelige utskriften - gis tilgang.

Dette betyr at en angriper ganske enkelt kan heve terskelmarginen for å få tilgang. Hvis to fingeravtrykk vanligvis må være innenfor 20 punkter for å gi tilgang, men en angriper får tilgang til systemet og endrer terskelen til 10000 poeng, vil et hvilket som helst fingeravtrykk gi ham tilgang til systemet. I et forretningsmiljø vil de fleste ansatte ikke merke dette, fordi endringen påvirker falske positive, ikke falske negativer.

Så vidt jeg vet er denne egenskapen unik for biometri.



Denne spørsmålet ble automatisk oversatt fra engelsk.Det opprinnelige innholdet er tilgjengelig på stackexchange, som vi takker for cc by-sa 3.0-lisensen den distribueres under.
Loading...