Come affrontare l'errore principale biometrico: identificazione non revocabile?

3

Il problema principale con i metodi biometrici di identificazione è che lo sono impossibile da revocare. Una volta che l'impronta digitale, in qualsiasi forma, viene rubata, non posso inserirla in una lista di revoche in tutto il mondo, in quanto ciò bloccherebbe sia l'uso dannoso che il mio uso legittimo.

Guardando a quanto sia facile fare una falsa impronta digitale o l'immagine dell'iride usando una stampante standard, ho un'idea su come evitare di esporre i miei attributi personali al rischio di essere rubato.

Quanto tecnicamente fattibile sarebbe per chiunque farsi un identificatore di proxy costruito sulla seguente procedura di base:

  1. Un generatore casuale di buona qualità costruisce un numero matematico di impronte digitali unico, in cambio della presentazione di più prove di identità e registrazione di informazioni segrete personali. Un'impronta digitale casuale unica verrà generato come immagine dell'impronta digitale di una parte privata di una chiave privata privata pubblica.

  2. Questo esclusivo design matematico è stampato su un falso dito di plastica: un dito proxy con un anello solido per fissarlo sul mio portachiavi. Questo sarà usato come immagine di impronta digitale della mia chiave privata e usato in una tradizionale coppia di chiavi private-pubbliche che corrisponde all'autenticazione.

  3. Uso questo dito proxy per identificarmi al posto del mio dito vero.

  4. Nel caso in cui il mio proxy-finger venisse rubato (fisicamente o attraverso uno dei suoi meccanismi di verifica memorizzati), lo dichiaro come revocato tramite il suo numero univoco su un elenco di revoche in tutto il mondo.

  5. GOTO passaggio 1.

posta daniel Azuelos 20.09.2013 - 18:10
fonte

4 risposte

15

Il punto intero di ricorrere alla biometria, cioè prendere misure fisiche da una parte del corpo dell'utente umano, è che la suddetta parte del corpo è attaccata all'utente e non può essere cambiato a piacimento (può, sfortunatamente, essere rimosso, ma non incollato sul retro).

È vero che l'impossibilità di revocare la biometria è un problema intrinseco, per il quale non si conosce (ancora) una buona soluzione. Tuttavia, se affronti il problema usando un dispositivo esterno, come il tuo dito falso, allora perché fare qualcosa di così rozzo come imitare un dito umano? Sarebbe molto più semplice, e molto più sicuro , ammettere che ora stai usando la sicurezza basata sui dispositivi ("qualcosa che possiedi" anziché "qualcosa che hai") e rendi il dispositivo una smart card o qualcosa di simile. Questa non è nemmeno una nuova idea; per esempio, in Giappone, usano sigilli per le firme. Il tuo dito-proxy è solo un sigillo giapponese nel fattore di forma di un oggetto di Halloween.

    
risposta data 20.09.2013 - 18:53
fonte
2

Dire che l'impronta digitale stampata ti concederà l'accesso è come dire che 'O' 1 '=' 1 farà lo stesso con le vecchie password semplici.

In realtà, esiste un modo per proteggere (e revocare) le caratteristiche biometriche. Breve e semplice, prima di archiviare i bio-dati dell'utente, il sistema può distorcerlo usando una sorta di funzione non reversibile. Se vuoi saperne di più, cerca " Dati biometrici cancellabili "

    
risposta data 20.09.2013 - 19:13
fonte
2

Un fattore biometrico dovrebbe essere irrevocabile; quindi è necessario combinarlo con un fattore di autenticazione revocable separato. Ad esempio, il tasto Smartcard + il fattore biometrico.

Come StupidOne menzionato (upvote their answer) , puoi combinare (salt) i fattori insieme prima di inviarli al server di autenticazione, in modo che il server non memorizzi mai il fattore biometrico immutabile. Se un utente malintenzionato ruba l'aggregata "bio-credenziale" da un server o da una rete, è possibile revocare le credenziali generali (tramite un canale laterale) e introdurre una nuova credenziale modificando la Smartcard o la chiavetta USB ("qualcosa che si ha"). Puoi mantenere il tuo dito / bulbo oculare esistente.

La cattura importante con Biometria cancellabile è che i valori biometrici e salati originali non devono mai essere memorizzati da soli . Quindi tutti i dispositivi in una rete che supporta la revoca devono creare l'hash salato nell'hardware in loco. Per esempio. Uno scanner di impronte digitali con un lettore di smart card NFC.

    
risposta data 21.09.2013 - 03:09
fonte
0

Come è stato dimostrato molte volte, tutti i sensori di impronte digitali sul mercato possono essere facilmente ingannati utilizzando ingredienti economici che è possibile acquistare in qualsiasi supermercato. Quindi i post di cui sopra sull'utilizzo della combinazione di dati biometrici con un token di autenticazione regolare (come smart card o password casuali molto lunghe), sono ovviamente quelli giusti. È possibile ingannare l'autenticazione biometrica locale, ma è possibile revocare le credenziali utilizzate per le comunicazioni remote.

link

link

link

    
risposta data 23.09.2013 - 10:37
fonte

Leggi altre domande sui tag