Biometrico rispetto ad altri meccanismi di autenticazione a due fattori

19

Nel corso degli anni la biometria è il meccanismo di autenticazione del filmato, ma nel mondo reale ho opinioni contrastanti su di esso. Tutto ciò che ho imparato mostra che i dati biometrici sono imperfetti per due motivi principali: sono credenziali non revocabili e possono essere facilmente falsificati.

Quindi qual è lo stato della nazione in termini di utilizzo della biometria rispetto ad altri meccanismi come le smart card o l'OTP?

    
posta Steve 17.01.2011 - 17:39
fonte

4 risposte

11

Ci sono alcuni altri motivi:

  • Tasso di errore - false accettazioni e falsi scarti sono ancora inaccettabilmente alti per molti tipi di dati biometrici.
  • Accettazione da parte degli utenti - ancora poco affidabile dagli utenti - i vari problemi relativi alla privacy sono ancora piuttosto alti e l'idea che una parte del tuo corpo sia ora un meccanismo di sicurezza è in qualche modo pazzesca per alcune persone.

Al giorno d'oggi le best practice sulla sicurezza (come la linea di base della certificazione CISSP per le pratiche di sicurezza) non puntano al fatto che Biometrics sia il punto di riferimento, e questo sia per la sicurezza. La best practice consiste nel creare un sistema con una raccolta di meccanismi di autenticazione appropriati per il sistema, le informazioni in esso contenute, le minacce e le vulnerabilità previste e i modi in cui il sistema deve essere utilizzato.

Non so che qualcuno possa dire oltre ogni dubbio quale sia lo "stato della nazione" - questa è un'affermazione piuttosto ampia. Ma posso dire che le buone pratiche comuni attualmente non impongono la biometria come soluzione unica per tutte le soluzioni. Direi che, nel migliore dei casi, sono qualcosa che è ancora in fase di sviluppo e trattati con una certa dose di dubbio.

    
risposta data 18.01.2011 - 20:59
fonte
8

Anche i dati biometrici possono essere falsificati, come impronte digitali . Al contrario, forgiare una chiave rsa a 1024 bit su una smartcard è molto più difficile di un'impronta digitale umana. Tuttavia ogni autenticazione aggiunta aggiunge la barra per l'attaccante (e infastidisce gli utenti). Questa è la base dell'autenticazione a più fattori.

La forma più comune di autenticazione a due fattori che vedo nel mondo aziendale è un Key Fob e una password. Questo è ottimo per difendersi dagli attacchi comuni, come ottenere un hash di password da un database con SQL injection e scomporlo. Se questo è un deposito di una banca, allora sì aggiungerei anche la biometria. Dipende da cosa stai cercando di proteggere.

    
risposta data 18.01.2011 - 20:14
fonte
2

Adattabilità all'attacco & a debolezze interne

Un'altra differenza chiave tra l'autenticazione biometrica e qualsiasi altra tecnica di autenticazione.

Affrontando il progresso della tecnica di attacco, qualsiasi algoritmo può essere migliorato ingrandendo la dimensione del campo per attaccare attraverso la forza bruta. Ad esempio, gli algoritmi in cui la forza è proporzionale a una dimensione chiave possono essere rafforzati pubblicamente annunciando che d'ora in poi le dimensioni della chiave inferiori a N bit sono proibite.

Affrontando la scoperta di debolezze interne all'interno di determinati algoritmi, queste informazioni possono essere pubblicate e l'opzione per utilizzare questi algoritmi più deboli potrebbe essere ufficialmente proibita.

Non esiste una tale libertà con le tecniche biometriche.

Non puoi ampliare la variabilità del tuo schema dell'iride, anche con un cervello molto grande e con una volontà eccezionale.

Non puoi cambiarlo se scopri che all'interno della tua famiglia c'è un difetto nel tuo codice genetico che causa un enorme numero di similitudini all'interno dei tuoi schemi di iris.

Le tecniche biometriche non possono adattarsi a:

  1. progresso dell'attacco
  2. bias nella loro distribuzione di probabilità

Con tali effetti, in un mondo reale, queste tecniche non dovrebbero sopravvivere.

Nei film horror (rapporto sulle minoranze) hanno un meritato successo.

    
risposta data 22.09.2013 - 14:12
fonte
2

Superficie di esposizione all'attacco

Una smart card o OTP può essere attaccata da carenze algoritmiche interne (ad esempio un PRNG che dovrebbe essere usato solo per il debugging e viene inavvertitamente utilizzato nell'ambiente di produzione). Queste debolezze note e sconosciute costituiscono la superficie di attacco di queste tecniche di autenticazione. Direi che la loro superficie di esposizione all'attacco è solo algorithmic .

D'altro canto, le tecniche biometriche hanno una superficie di esposizione molto più ampia. Per fare un esempio abbastanza semplice, l'uso delle impronte digitali all'interno di un biometrico lo schema di autenticazione offre 3 percorsi di attacco:

  1. L'approccio fisico

    Offrire un bicchiere di champagne alla vittima designata durante un evento sociale evento fisico, e riescono a recuperare il vetro per ottenere un massimo definizione dell'immagine delle impronte digitali di destinazione.

  2. L'attacco di archiviazione

    Tutte queste impronte digitali devono essere memorizzate localmente o centralmente. Ruba il Phone5 della vittima bersaglio e attraverso le interfacce fisiche ottieni il contenuto interno e attacca il impronta digitale memorizzata e criptata. Se sono memorizzati centralmente, dal momento che non siamo nello spazio magico in cui è presente la probabilità 0, questa memoria centrale si rompe prima o poi.

  3. L'attacco algoritmico

    Come qualsiasi altra tecnica di autenticazione, lettura delle impronte digitali, memorizzazione e il confronto utilizzerà algoritmi. Quindi questa autenticazione è anche esposta agli attacchi algorithmic .

Direi che la loro superficie di esposizione all'attacco è a 3 lati: fisico , archiviazione e algoritmico .

Una tecnica di autenticazione delle impronte digitali è un obiettivo 3 volte più interessante di un algoritmo OTP.

    
risposta data 25.09.2013 - 16:10
fonte

Leggi altre domande sui tag