Come è sicuro un sistema di autenticazione biometrica?

5

Immagina di avere un'applicazione che utilizza un'autenticazione basata biometrica (come un'impronta digitale). Prende il suo hash e lo invia al server. Il server ha una copia dell'hash e confronta i due.

Ora ho hackerato il server e ho rubato l'hash. Ora posso bypassare il test delle impronte digitali. Inoltre, diciamo che l'hash non era fantastico (o lo era e ora i computer sono più veloci, quindi posso fare un attacco di forza bruta). Ora conosco l'impronta digitale così posso accedere a qualsiasi sistema che lo richiede.

Se fosse stata una password, ci sarebbe stato consigliato di cambiare la password; ma in questo caso cosa dovrebbe fare la vittima, dato che non può cambiare il dito?

    
posta John 08.10.2014 - 22:29
fonte

6 risposte

3

La tua domanda in realtà non elenca i principali problemi di sicurezza con la biometria, e la ragione per cui non vengono effettivamente utilizzati per proteggere nulla di prezioso eccetto come meccanismo aggiuntivo dopo i normali 2 fattori.

1) Le firme biometriche non sono uniche

Puoi facilmente presumere che ci siano molte persone là fuori con impronte digitali che corrisponderanno alle tue in qualsiasi misura misurate dai sistemi biometrici di impronte digitali. Questo è il motivo per cui la polizia non può contare sulle impronte digitali come prova. Lo stesso vale per le scansioni della retina, quindi tutti i sistemi biometrici sono personalizzati per assumere falsi positivi e negativi.

2) Non puoi cambiarli facilmente

Immagina che un utente malintenzionato trovi qualcuno con la stessa impronta digitale di te e lo scopri. Come si cambia la propria impronta digitale in modo che non possano accedervi, ma è possibile? A parte la chirurgia, ecc. Non è possibile.

3) Come John sottolinea nel commento qui sotto, i dati biometrici non sono segreti

Quindi la prima riga della tua domanda è in realtà sbagliata. I sistemi di autenticazione biometrica non sono sicuri. Ad esempio, se utilizzati con un nome utente e una password, possono aumentare la sicurezza del sistema che sei la persona che dici di essere.

    
risposta data 08.10.2014 - 22:52
fonte
2

Dipende davvero dal livello di precisione usato dal sistema di autenticazione biometrica. Troppo preciso, e provocherà falsi rifiuti; troppo lassista e consente ad altre persone di accedere come te.

Il metodo di base per autenticare un'impronta digitale utilizza il riconoscimento del modello, ad esempio:

seguitodalladefinizionedelcentrodelmodelloprincipaleedalrilevamentodelleposizionirelativedelleprincipalicaratteristicheminutiacomebiforcazioni,terminazionidicrestaeisoledicresta:

Un semplice esempio che utilizza una griglia 10x10 a bassa precisione con centro come 5,5 genererebbe una codifica simile alla password come:

LB23E75 (ciclo continuo, biforcazione a 2,3, cresta che termina a 7,5)

Un sistema complesso utilizza una griglia ad alta precisione ed estrae le minuzie minori e quelle principali, risultando in una codifica più simile a password come:

LD2988B2336E7251X3011 (ciclo, delta a 29,88, biforcazione a 23,36, cresta che termina a 72,51, crossover a 30,11)

Questi punti dati vengono quindi salati, sottoposti a hash e archiviati nel database.

Poiché ciascun sistema di autenticazione delle impronte digitali è unico, la stessa impronta digitale può produrre codifiche diverse. Una codifica di alta precisione è molto simile a una password molto lunga. Più lunga è la password, più difficile è la forza bruta. Hai provato la forzatura bruta di una password di 12 caratteri con hash con MD5?

Essere in grado di decifrare l'hash di un sistema di autenticazione di bassa precisione e eseguire il reverse engineering di un'impronta digitale di bassa qualità non ti consente di accedere a un sistema di autenticazione di precisione più elevato. In ogni caso, devi ancora passare l'autenticazione (cioè produrre un'impronta "reale") anche se sei in grado di estrarre l'hash e crackarlo.

Un modo molto più semplice è sollevare un'impronta digitale direttamente da una persona in modo che tutti i punti dati possano essere raccolti. Ma il successo dipende anche dalla tecnologia utilizzata nel sensore di impronte digitali e da altre forme di autenticazione in atto.

Ciò che non ho menzionato finora è che alcuni sistemi (specialmente il governo) memorizzano un'immagine scannerizzata dell'impronta digitale e si autenticano sovrapponendo e confrontando graficamente con l'impronta digitale catturata. Un tale sistema, se compromesso, può rendere inutile l'intero schema di autenticazione delle impronte digitali.

    
risposta data 09.10.2014 - 06:06
fonte
0

Now I hack the server and steal the hash. Now I can bypass the fingerprint test.

No, il tuo ragionamento non è corretto: non possiamo ignorare il meccanismo di autenticazione semplicemente avendo l'hash (dell'impronta digitale) perché l'introduzione dell'hash alla macchina produrrà un altro hash diverso da quello che risiede sul server.

In altre parole:

A hash function is any function that can be used to map digital data of arbitrary size to digital data of fixed size, with slight differences in input data producing very big differences in output data.

    
risposta data 08.10.2014 - 22:46
fonte
0

La sicurezza di un sistema di autenticazione biometrica dipende dalla sicurezza fisica del dispositivo di input. Se l'attaccante ha il controllo fisico del dispositivo di input, può aggirarlo inserendo direttamente un hash rubato; se il dispositivo non è monitorato, l'attaccante può usare un dito falso / occhio / altro per inserire dati biometrici rubati.

    
risposta data 08.10.2014 - 22:51
fonte
0

La tua impronta digitale è lasciata in ogni spazio toccato dalla tua mano, quindi non è qualcosa di segreto come potresti pensare come una password.
Per l'accesso remoto , non puoi fare affidamento solo su biometrico per l'autenticazione, contrariamente all'accesso sul posto in cui abbiamo la possibilità di riconoscere la persona quando usa un servizio o un dispositivo.

    
risposta data 09.10.2014 - 00:13
fonte
-2

La tua domanda può essere riassunta in poche parole: ho l'impronta digitale di qualcuno, posso impersonarlo e autenticarlo in un sistema biometrico?

Secondo me NON puoi, non ho mai avuto a che fare con questi sistemi, ma non è facile aggirarli o il mondo della sicurezza sarebbe nel caos totale perché puoi trovare le impronte digitali di individui di alto profilo ovunque. sollevare le impronte digitali dagli oggetti è abbastanza facile usando kit che sono venduti ai bambini di questi giorni

    
risposta data 09.10.2014 - 00:49
fonte

Leggi altre domande sui tag