Quanto è sicuro un sensore di impronte digitali e una password standard?

53

Secondo Apple, Touch ID la probabilità di corrispondenza delle impronte digitali è 1: 50000 mentre la probabilità di indovinare un passcode di quattro cifre è 1: 10000. Statisticamente parlando, questo renderebbe Touch ID cinque volte più sicuro. Ma la risposta non è così semplice. Ricostruire un'impronta digitale è molto più semplice della ricostruzione di un passcode. Sebbene un'impronta digitale sia unica, in pratica si sta camminando con la chiave di sicurezza sempre. Vedo che l'impronta digitale è come avere le quattro cifre di un codice di accesso, ma non nel giusto ordine (è comunque giusto pensare?).

Indipendentemente da ciò, non mi interessa un passcode. Mi interessa una password . Le applicazioni software ti consentono di accedere ai social media, alle transazioni online e persino ai conti bancari. Un rapporto 1: 50000 è davvero sicuro quando viene confrontato con una password, specialmente quando si guardano tali dati sensazionali? Sono più interessato dopo che l'hacker ha la password o l'impronta digitale, non tanto i metodi di forzatura bruta. Con una password strong sembra che le probabilità siano molto maggiori. Sebbene un'impronta digitale sia unica per persona, una password è unica per situazione. Se ho la tua impronta digitale, ho la tua email, i tuoi account sui social media e le tue informazioni bancarie. Dove come password posso avere solo il tuo Facebook.

La scansione delle impronte digitali sta crescendo rapidamente solo per comodità o è più sicura per l'utente tipico? Le affermazioni pubblicitarie sono più convenienti e più sicure. Tuttavia, è questo normalmente il caso?

    
posta Gavin Youker 05.12.2016 - 21:08
fonte

8 risposte

26

Usability v/s Security Matrices isn't resolved with dependent Biometric Authorization & Authentication

Ad esempio, prima di iniziare, dai un'occhiata a come le fondamenta di base della sicurezza sono costruite in matrici:

Sipuòfacilmenteconcluderechel'altasicurezzasfortunatamentehacaratteristichedibassausabilità.

Comefaccioasaperequesto?

Hosvoltoricercheincorsosusecurearchitecturalimplementationofpossibleauthorization&authenticationmechanismsutilizzandoiOSeamp;Android-entrambi.Ilquadrononèdecisoeamp;contuttal'esperienzadiricerca,hoindividuatoalcunipuntiquichepotrebberovalerelapenadiessereannotati.

Possibilirischi

  1. Sedovesseesserelaprotezionedisicurezzaprimariaperaccedereacriticaattività,cisonocommercianti,chepossonoabbattereunindividuoinpersona,tagliailpolliceeamp;accesso.Potrebbeesserecosìsemplicepercolorochedispongonodidatifinanziaritenutiinaccessosicuro(casod'usoprincipale)procedure.
  2. Altreminaccepotrebberocomportareilprelievodellastampautilizzandol'altezzarisoluzionedell'immagineeamp;quindiapplicareletecnichedielaborazionedell'immaginearaccogliereilclonedell'identificazionepersonale&usalodopoaverlostampatosuunsottilefilodiplastica.Inquestomodoèpossibileunsecondobypassqui.
  3. Imaterialiutilizzatinellacreazionediuntelefonopotrebberoraccoglierestampeeamp;inseguitolapartespecificapuòesserefisicamentesmontataperaverlaclonata&indirizzoignoralasicurezza.

Contrariamenteall'usodellepasswordnormali,quest'ultimo-potrebbeesserenellamentedegliutentirisolvereilproblemafisicamentenoncompromesso.Tuttociòdicuihabisognoèlaconsapevolezzadellivellodisicurezzadell'utentediaverelapasswordel'amp;accedirigorosamenteauntipodiaziendaconforme,ades.PCI-DSS,ecc.(Incasodifrodisuidatifinanziari).

C'èusabilità,mapoic'èsicurezza.Quindi,maggioreusabilitàporteràasuperficidirischioperlasicurezzapiùevidenti.Pertanto,diseguitoèutileconsiderarel'usodidispositivibiometricicomeilseguente:

  1. iris(L)
  2. termogramma(L)
  3. DNA(L)
  4. odore(L)
  5. retina(L)
  6. vene[mano](L)
  7. orecchio(M)
  8. walk(M)
  9. improntadigitale(M)
  10. face(M)
  11. firma(H)
  12. palm(M)
  13. voice(H)
  14. digitazione(M)

Nota:Hper(Alto),Mper(Medio)eamp;Lper(Bassi)rischi.

Concettualizziamolostessoinmatricicomeperilcostruttodibasemenzionatoinprecedenza&vederesecorrispondeaicriteri:

Fattori generali di rischio :

L'attacco fisico

Offer a clean glass of champagne to the target victim during a social physical event, and manage to recover the glass to get a high definition picture of the target fingerprints.

L'attacco di archiviazione

All these fingerprints have to be stored either locally or centrally. Steal the Phone5 of the target victim and through physical interfaces get the internal content and attack the stored and crypted fingerprint. If they are stored centrally, since we aren't in the magic space time where 0 probability live, this central storage will get broken sooner or later.

L'attacco algoritmico

As any other authentication technic, fingerprint reading, storing and comparing will use algorithms. Hence this authentication is also exposed to algorithmic attacks.

I metodi sopra menzionati hanno dei rischi. C'è un aspetto importante dell'autenticazione biometrica che molte delle installazioni commerciali rispettano, ma che non è immediatamente ovvio: le banche non dovrebbero mai fare affidamento sulla biometria per fornire sia l'autenticazione che l'identificazione. Le misurazioni biometriche sono utili, ma non sono assolutamente uniche. Due persone potrebbero non avere la stessa identica impronta digitale, geometria della mano o modelli di iride, ma le misurazioni sono spesso abbastanza deboli da consentire collisioni. La biometria deve essere solo una parte di un sistema di autenticazione a più fattori e amp; quindi può essere adatto quando 2FA e amp; Biometrico affianca.

Altri limiti di usabilità :

Oltre a questi rischi, altre limitazioni includono quanto segue:

  1. Tasso di errore - false accettazioni e falsi scarti sono ancora inaccettabilmente alti per molti tipi di dati biometrici.
  2. Accettazione da parte dell'utente - non ancora ampiamente diffusa dagli utenti; I vari timori sulla privacy sono ancora piuttosto alti e l'idea che una parte del tuo corpo sia ora un meccanismo di sicurezza non è ancora rilevante per alcuni cittadini.
La domanda di

OP si confronta con la password tradizionale - quindi gli schemi di password tradizionali sono meno probabili & avere un'esposizione minore alle superfici delle minacce rispetto ai precedenti meccanismi di sicurezza biometrica. Usando più compliant mantenendo le tradizionali password & i metodi di accesso preliminare biometrico opzionali hanno avuto successo - potrebbe essere il take-away.

    
risposta data 06.12.2016 - 10:43
fonte
35

L'impronta digitale funge da unico mezzo di autenticazione per l'accesso al dispositivo, ma non per accedere a servizi o siti protetti. Pertanto non ha lo stesso ruolo di una password.

In genere l'autenticazione tramite impronta digitale viene utilizzata come secondo fattore di autenticazione, il primo fattore è possesso fisico del dispositivo su cui è alloggiato il sensore di impronte digitali. E potrebbero esserci anche altri fattori, come la password tradizionale.

Ad esempio, se si dispone di un'app di banking online, di solito è necessario immettere prima il nome utente e la password, quindi comunicare all'app che si desidera attivare Touch ID. Successivamente, quando si desidera utilizzare l'app, il dispositivo autentica l'impronta digitale, quindi recupera la password dall'archivio password e la invia al server appropriato, che autentica la password. Se non hai il dispositivo, l'impronta digitale è inutile. E se il dispositivo non ha la password, anche il dispositivo è inutile.

In conclusione: non puoi usare l'impronta digitale da solo. E no, non è sicuro come password, a meno che la password non sia molto breve.

    
risposta data 05.12.2016 - 21:19
fonte
11

Un'impronta digitale non dovrebbe mai essere utilizzata come password. Potrebbe essere usato come identificatore. Non puoi cambiare la tua impronta digitale. Se è la tua password e il tuo account è stato compromesso, non c'è modo di impostare una nuova 'password' perché non puoi ottenere nuove impronte digitali. Ma potrebbe non essere ideale anche come identificatore. Non lo sapevo, ma a quanto pare le impronte digitali non sono così uniche come hai detto nel tuo post iniziale.

    
risposta data 06.12.2016 - 10:36
fonte
7

Una password di qualsiasi lunghezza è molto più sicura di un'impronta digitale, almeno negli Stati Uniti.

Non puoi essere obbligato a divulgare una password (il più delle volte). Non hai tale protezione dall'essere costretti a rinunciare alla tua impronta digitale sul tuo dispositivo bloccato.

Yet those tiny skin ridges we all share were at the heart of a Virginia court case last week in which a judge ruled that police, who suspected there was incriminating evidence on a suspect’s smartphone, could legally force the man to unlock his device with its fingerprint scanner. While the Fifth Amendment protects defendants from revealing their numeric passcodes, which would be considered a self-incriminating testimonial, biometrics like fingerprint scans fall outside the law’s scope.

“If you are being forced to divulge something that you know, that’s not okay,” said Marcia Hofmann, an attorney and special counsel to digital rights group Electronic Frontier Foundation. “If the government is able through other means to collect evidence that just exists, then they certainly can do that without stepping on the toes of the constitutional protection.”

Non solo stato, un tribunale federale lo ha affermato solo quest'anno.

Ovviamente, ciò dipende dalle leggi del tuo paese, come recentemente il Regno Unito ha reso così non è richiesto nemmeno un ordine del tribunale per costringerti a rivelare una password.

Per indirizzare uno dei tuoi punti:

Although a fingerprint is unique per person, a password is unique per situation. If I have your fingerprint I have your email, you social media accounts, and your bank information. Where as a password I may only have your Facebook.

Non proprio. Uno scanner di impronte digitali può tracciare più impronte digitali e lati dello stesso dito. Scorri in un punto o sul lato e disponi di un nuovo punto dati. Posso facilmente fornire oltre 100 impronte digitali su uno scanner di tipo a pressione. Molto più su uno scanner a scorrimento. E naturalmente , la persona tipica ha solo una manciata di password usate, quindi da un aspetto sociale, un'impronta digitale e una password della stessa persona media sono le stesse nella pratica in termini di quanto ci si potrebbe aspettare per accedere.

    
risposta data 06.12.2016 - 06:56
fonte
4

Come menzionato nel commento sopra, l'impronta digitale è un controllo di sicurezza "conveniente"; tuttavia non è affidabile per il controllo di accesso remoto .
Quando si ha a che fare con l'autenticazione bio-metrica in generale, c'è un fattore che le persone infosec tendono a ignorare: la prossimità del dispositivo biosensore e il sistema che utilizza quel dispositivo per controllare l'accesso.

you are basically walking around with the security key on you at all times

Quindi lasciate le tracce delle impronte digitali casualmente in qualsiasi posizione, il che significa che l'impronta digitale potrebbe essere recuperata e utilizzata allo stesso modo di una password rubata. Detto questo, un sistema che utilizza l'impronta per autenticare l'utente remoto è esposto allo stesso rischio di quello che usa la password . Il sistema remoto non può controllare se un utente legittimo o meno che viene autenticato.

Tuttavia, anche questo potrebbe non rispondere alla domanda, ma quando un accesso biometrico viene utilizzato in loco, possiamo identificare fisicamente gli utenti, quindi siamo sicuri che solo gli utenti giusti vengano autenticati e / o autorizzati.

    
risposta data 05.12.2016 - 23:04
fonte
2

Può essere sicuro (le condizioni si applicano)

Un PIN di quattro cifre o un'impronta digitale sono molto buoni a condizione che ci sia qualcosa di intelligente in grado di mitigare i loro piccoli spazi per le chiavi .

Normalmente questo sarebbe un meccanismo di limitazione che aumenta il tempo tra i tentativi di accesso dopo l'autenticazione fallita. Per le versioni iOS attuali , i primi tre tentativi non vengono limitati, quindi questo è un minuto, 5 minuti, ecc. Quando raggiungi 10 tentativi (dopo 1 ora e 36 minuti se il mio calcolo è corretto), puoi fare in modo che il dispositivo venga cancellato (se configurato in questo modo).

fonte

Questo copre l'attacco online. Che mi dici di offline?

Se si trattava solo di crittografare con una chiave derivata dalla chiave corta a chiave (PIN, impronta digitale), gli attacchi offline sarebbero facili. La soluzione era di usare un TPM (che Apple chiama Secure Enclave ) che

  • genera chiavi lunghe (2048+ bit) per la crittografia
  • rende questa chiave disponibile (normalmente al sistema operativo, ma potrebbe essere un utente malintenzionato che richiede la chiave) solo dopo un'autenticazione corretta (tramite l'impronta digitale / PIN), che viene limitata per quanto sopra.
risposta data 12.12.2016 - 13:59
fonte
0

Nessuno dei due è più sicuro . Tutto dipende dalle circostanze, come spiegano altre risposte qui.

È meglio utilizzare entrambi . Questa è l'autenticazione a due fattori, a.k.a. "Qualcosa che hai e qualcosa che ricordi".

Un'impronta digitale a parte è inutile se tutto ciò che consente sono alcuni tentativi di indovinare una password abbastanza sicura. Una password rubata è difficile da utilizzare se non può essere inserita senza essere convalidata dall'impronta digitale corrispondente.

Personalmente detesto la sicurezza delle impronte digitali, perché ci sono persone brutali là fuori che ti taglieranno il dito prima e penseranno dopo. Quando non funziona, sei ancora meno un dito. Se c'è un conto finanziario o un'attrezzatura preziosa alle spalle, mi rifiuto sempre di offrire la mia impronta digitale. La mia banca mi ha fornito un widget a batteria per l'online banking. Per accedere inserisco la mia carta nel widget e inserisco il mio PIN per attivare il widget. Poi mi identifico sul sito online della banca e mi dà un numero che scrivo nel widget. Il widget calcola un altro numero che io do alla banca. Se quel numero è come previsto, ci sto.

L'hacking del mio computer non sarà d'aiuto perché la sfida e la risposta sono diverse ogni volta e dipendono dalla logica segreta (e variabile nel tempo?) all'interno del widget. Quindi un ladro deve ottenere sia la mia carta di credito che il mio widget (di solito uno è a casa mia e l'altro nel mio portafoglio), e anche ottenere sia il mio PIN che il mio ID di accesso. È vulnerabile a un ladro che irrompe nella mia casa e mi minaccia, ma è difficile irrompere in altro modo.

Se stai ruotando il tuo sistema, ecco una presa gratuita per l'app Google Authenticator (che ti consente di combinare una password con uno smartphone come widget per la sicurezza di accesso, senza alcun costo aggiuntivo).

    
risposta data 07.12.2016 - 14:28
fonte
0

Il confronto "1 su 10000 per un passcode a quattro cifre" di Apple sembra un po 'falso. Poppycock, dico io.

Ogni carattere extra che aggiungi a tale passcode aumenta la sicurezza in modo esponenziale. Prendilo sopra 10 o 12 cifre e indovinarlo diventa un compito abbastanza grande, sicuramente molto più sicuro di 1 su 50000. 10 o 12 cifre è difficile da ricordare, dici? 10 cifre è solo un numero di telefono. 20 cifre sono solo due numeri di telefono.

Touch ID riguarda convenienza, non sicurezza. Ricorda inoltre che qualcuno può sempre forzatamente posizionare il pollice su quel pulsante Touch ID, anche se il pollice è morto.

Il problema è che un passcode a 4 cifre non è affatto sicuro. In tal caso, il lettore di impronte digitali sarà più sicuro, sebbene non sia ancora effettivamente sicuro.

Più lungo è il passcode, più strong è la sicurezza. Lo spazio di ricerca per un passcode di solo 4 cifre è di 11.100 permutazioni. Questo è in linea con la stima 1: 10000 di Apple. Presumendo solo 1.000 tentativi / secondo, il passcode viene compromesso in 11 secondi, mentre l'identificazione digitale ti fa circa un minuto.

Un codice di accesso a 5 cifre ti porta quasi a 2 minuti, 6 cifre acquistano 20 minuti, 7 cifre acquistano più di 3 ore, 8 acquisti quasi un giorno e mezzo, 9 acquisti 2 settimane, 10 acquisti 4.24 mesi, 11 acquisti 3,5 anni , 12 acquista 35 anni, 13 compra 3,5 secoli e 14 compra 35 secoli. Un codice di accesso a 15 cifre e tutti i numeri richiederebbe fino a 35.300 anni per craccare. 16 cifre potrebbero richiedere fino a 353.000 anni. Ovviamente, casualità significa che è anche possibile che qualsiasi algoritmo indovini il codice giusto entro i primi 4 tentativi, ma è estremamente improbabile.

Naturalmente, i computer moderni che usano GPU possono eseguire miliardi di confronti al secondo, quindi prendi quegli anni e secoli e decine di secoli con un pizzico di sale. 16 cifre, essendo indovinate a cento miliardi di ipotesi al secondo (risorse a livello di governo) durerebbero circa un giorno e mezzo. Migliorerebbe la sicurezza di quella password di 16 caratteri aumentando lo spazio della chiave (usando lettere oltre ai numeri, lettere maiuscole oltre alle lettere minuscole, ecc.)

Ma ti viene l'idea.

    
risposta data 11.12.2016 - 20:01
fonte

Leggi altre domande sui tag