Frage:
Sind Fingerabdruckscanner leicht zu umgehen?
blunders
2012-02-14 05:52:01 UTC
view on stackexchange narkive permalink

Ich dachte darüber nach, eine Fingerabdruck-basierte Authentifizierungsschicht hinzuzufügen, aber dann erinnerte ich mich an die Episode MythBusters Beat Fingerprint Security System - ist dies ein häufiges Problem, und wenn nicht, wie können Sie feststellen, ob eine Fingerabdruck-Authentifizierung vorliegt? System ist einfach oder schwer zu umgehen?

Ein wichtiger Punkt ist, dass sie, selbst wenn sie korrekt funktionieren, nur als lokale und nicht als Fernidentifikation dienen können.
@CodeInChaos: Wenn Sie den Finger nicht aus der Ferne oder lokal gescannt haben, wie wirkt sich das dann richtig aus?
Das Problem ist, dass der Angreifer keine Kontrolle über den Scanner selbst haben darf. Daher kann es nicht für Homebanking oder ähnliche Remote-Anwendungen verwendet werden, bei denen der Verteidiger den Angreifer nicht daran hindern kann, den Scanner zu manipulieren oder seinen eigenen Scanner zu verwenden.
@CodeInChaos, Ich glaube nicht, dass Sie in Ihrer Annahme richtig sind. Siehe zum Beispiel http://www.cs.ucla.edu/~rafail/PUBLIC/67.pdf.
@mikeazo Ich glaube nicht, dass es einen Ausweg gibt, dass sich biometrische Daten wie ein einziges, unveränderliches Passwort verhalten. Und anzunehmen, dass ein Fingerabdruck geheim bleibt, ist auch ziemlich naiv.
@CodeInChaos, Das Forschungsgebiet ist noch jung, aber lesen Sie dieses Papier: http://eprint.iacr.org/2004/086.pdf Hier ein relevantes Zitat "Wir betonen, dass die biometrische Messung für eine Person nicht geheim gehalten werden muss. In der Tat ist es nicht, wenn es als öffentlicher Schlüssel verwendet wird. " Ich sage nicht, dass es für die Hauptsendezeit bereit ist, aber coole Sachen werden gemacht.
@mikeazo: Aus irgendeinem Grund, aus dem Sie keine Antwort veröffentlichen, scheinen Ihnen viele Informationen zu diesem Thema bekannt zu sein.
@blunders, Ehrlich gesagt weiß ich nicht viel über den Stand der aktuellen kommerziellen Produkte. Ich habe einige der neueren Forschungsergebnisse gelesen, bin mir aber nicht sicher, ob sie überhaupt in vorhandene Produkte angewendet werden. Trotzdem werde ich versuchen, eine Antwort auf die Forschungsaspekte zusammenzustellen.
Als das iPhone 5S mit einem Fingerabdruckscanner zur Benutzerauthentifizierung auf den Markt kam, setzte der Chaos Computer Club in Deutschland darauf, dass er es in wenigen Wochen mit einem künstlichen Fingerabdruck hacken könnte. Sie haben es an einem Tag gehackt.
"... über das Hinzufügen einer auf Fingerabdrücken basierenden Authentifizierungsschicht nachdenken ..." - Wie ändert eine Person ihren Fingerabdruck, wenn die Fingerabdruckdatenbank verletzt wird? Dies hat den gleichen Nachteil wie "öffentliche Informationen als Sicherheitsfragen", wie "wie lautet der Mädchenname Ihrer Mutter". Wie ändert deine Mutter ihren Mädchennamen nach der Verletzung?
Alles was Sie wissen müssen ist Elektrotechnik ... Hardware und Software;Machen Sie sich Notizen, während Sie das ausgleichen.
Drei antworten:
mikeazo
2012-02-15 02:33:59 UTC
view on stackexchange narkive permalink

Fingerabdrücke können als unscharfe Datenquelle angesehen werden. Bei gleichem Finger liest ein Leser möglicherweise nie genau denselben Ausdruck. Aus diesem Grund muss der Benutzer bei den meisten Lesern während der Registrierungsphase mehrmals einen Finger scannen.

Während der Authentifizierungsphase versucht das System festzustellen, ob der gerade erfasste Scan "nahe genug" am trainierten ist Daten, um den Zugriff zu ermöglichen. Dies führt zu zwei Problemen:

  1. Remote-Authentifizierung

  2. Biometrisch privat halten

  3. ol>

    Remote-Authentifizierung

    Angenommen, ich halte meine Biometrie privat (wir werden uns später mit diesem Problem befassen). Kann ich einer anderen Partei genügend Informationen geben, um mich korrekt zu authentifizieren, ohne dass sie genügend Informationen speichern muss, um sich als ich auszugeben (dh wenn jemand die Datenbank stiehlt, möchte ich nicht, dass sie sich als ich ausgeben können)?

    Es stellt sich heraus, dass Sie können. Die benötigten Funktionen heißen sichere Skizzen und Fuzzy-Extraktoren. Eine sichere Skizze (SS) erhält einige Daten (w) und gibt Zeichenfolge (n) zurück, mit anderen Worten SS (w) = s. Eine sichere Skizze hat auch eine Wiederherstellungsfunktion (Rec). Rec nimmt als Eingabe w '(eine verrauschte Kopie von w) und s. Wenn w 'ausreichend nahe an w liegt (wobei die Nähe durch eine Abstandsmetrik wie die Hamming-Entfernung gemessen wird), ist Rec (w', s) = w. Jetzt teilen der Server und ich einen geheimen Wert (nämlich w), von dem wir beide nachweisen können, dass sie sich gegenseitig authentifizieren (gegenseitige Authentifizierung).

    Das Coole daran ist, dass selbst wenn jemand s stiehlt, sie wird nicht in der Lage sein, mich zu verkörpern. Es gibt jedoch einige Probleme damit. Was passiert, wenn der Angreifer die Kopie von s ändert, die der Server speichert? Könnten sie das so machen, dass w durchgesickert ist? In der Originalarbeit gab es keine Garantie dafür, dass dies nicht passieren konnte. Spätere Forschungen beseitigten diese Einschränkung jedoch, indem sie eine sogenannte robuste sichere Skizze entwickelten, die selbst in Gegenwart eines aktiven Gegners (d. H. Eines kontradiktorisch kontrollierten Kanals) sicher ist.

    Biometrisch privat halten

    Die obigen Ideen gingen alle davon aus, dass w (und w ') privat gehalten wurden. Dies ist wahrscheinlich keine gute Annahme, wie bei MythBusters zu sehen ist. Also gingen die Forscher zurück zum Zeichenbrett und sagten "Hey, was wäre, wenn mein Fingerabdruck mein öffentlicher Schlüssel wäre", und so wurde Fuzzy Identity-Based Encryption (FIBE) geboren.

    Eng Im Zusammenhang damit steht die identitätsbasierte Verschlüsselung, bei der meine Identität (z. B. E-Mail-Adresse) mein öffentlicher Schlüssel ist. Jemand verwendet meine E-Mail-Adresse, um eine Nachricht zu verschlüsseln. Ich beweise dann einem Dritten, dass ich die E-Mail-Adresse besitze, woraufhin ich den entsprechenden privaten Schlüssel abrufen und die verschlüsselte Nachricht entschlüsseln kann. Es ist wichtig zu beachten, dass der Absender nur einige öffentliche Informationen von Dritten benötigt, damit er Nachrichten mit einer beliebigen Identität verschlüsseln kann. Der Empfänger muss irgendwann (entweder vor oder nach dem tatsächlichen Senden der verschlüsselten Nachricht) seinen privaten Schlüssel abrufen.

    FIBE baut auf dieser Idee für unscharfe Identitäten auf. Sie lesen meinen Fingerabdruck (w), ich benutze w ', um meinen privaten Schlüssel zu erhalten, und solange w und w' nahe genug sind, kann ich die Nachricht abrufen, die Sie mir senden (ich muss mich noch an den Dritten unter wenden) einige Zeit). Darauf könnte ein Authentifizierungsprotokoll aufgebaut werden, damit ich meine Biometrie nicht privat halten muss.

    Das Hauptproblem bei diesem System (und IBE im Allgemeinen) ist die Anforderung eines Dritten und die Tatsache, dass dieser Dritte Die Partei kann sich als ich ausgeben, wenn sie eine Kopie meiner Biometrie gesehen hat. Das letztere Problem kann behoben werden, indem mehrere Dritte an dem Prozess beteiligt sind. Somit kann sich niemand als ich ausgeben. Dann muss ich jedoch mehrere Personen kontaktieren, um Nachrichten zu verschlüsseln oder zu entschlüsseln.

    Anwendung

    Ich bin mir nicht sicher, ob kommerzielle Produkte diese Ideen umsetzen. Ich kann also nicht mit im Handel erhältlichen Produkten sprechen, aber wenn Sie nicht auf im Handel erhältliche Produkte beschränkt sind, können Sie diese Systeme selbst implementieren und sie wären wahrscheinlich ziemlich sicher.

Beachten Sie, dass das FIBE-Material lokal und nicht remote ist: "Der Benutzer muss unter Aufsicht eines gut ausgebildeten Bedieners den Besitz der Biometrie nachweisen. Wenn der Bediener in der Lage ist, Nachahmungsangriffe zu erkennen, z. B. das Abspielen einer Sprachaufzeichnung."
@CodeInChaos, Das gilt für den Empfänger. Der Empfänger muss dem Dritten das Eigentum an der Biometrie nachweisen, um seinen privaten Schlüssel zu erhalten. Wenn der Benutzer dann den privaten Schlüssel zwischenspeichert, muss er dies nie wieder tun. Guter Punkt.
Dustin Kirkland
2012-02-17 09:35:32 UTC
view on stackexchange narkive permalink

Leider ja. Tatsächlich ist es ziemlich trivial, ein Stück Klebeband zu verwenden.

Fingerabdrücke ähneln eigentlich eher Benutzernamen als Passwörtern . Fingerabdrücke können verwendet werden, um Sie zu identifizieren, aber nicht um Sie zu authentifizieren.

Der ordnungsgemäße Betrieb eines Fingerabdrucklesers in einem Computerbetriebssystem sollte Identifizieren Sie den Benutzer und wählen Sie seinen Benutzernamen aus der Liste aus, anstatt ein Kennwort zu ersetzen.

user46287
2014-05-09 18:51:53 UTC
view on stackexchange narkive permalink

Ein grundlegendes Problem bei der Verwendung bestimmter biometrischer Daten ist die einfache Logik, bei der etwas verwendet wird, das der Benutzer den ganzen Tag über überall zurücklässt, da es ziemlich einzigartig ist. Mit einem Synthesizer können wir Gesichter fotografieren, Geräusche nachahmen und Fingerabdrücke ganz einfach erfassen. Dies bringt uns zur zweiten großen Gefahr der Biometrie.

Die meisten biometrischen Fingerabdruckscanner funktionieren folgendermaßen: Ein Gerät zeichnet einen Fingerabdruck auf und vergleicht die Grate und Täler mit einem bereits vorhandenen Bild. Bestimmte Punkte, die als eindeutig angesehen werden können, erhalten einen mathematischen Wert oder Punktzahl . Wenn die Punktzahl dieses Drucks innerhalb eines akzeptablen Schwellenwerts liegt - verglichen mit der ursprünglichen Punktzahl des Originaldrucks - wird Zugriff gewährt.

Dies bedeutet, dass ein Angreifer einfach den Schwellenwert erhöhen kann, um Zugriff zu erhalten. Wenn normalerweise zwei Fingerabdrücke innerhalb von 20 Punkten liegen müssen, um den Zugriff zu ermöglichen, ein Angreifer jedoch Zugriff auf das System erhält und den Schwellenwert auf 10000 Punkte ändert, ermöglicht ihm jeder Fingerabdruck den Zugriff auf das System. In einem Geschäftsumfeld würden die meisten Mitarbeiter dies nicht bemerken, da sich die Änderung auf falsch positive und nicht auf falsch negative Ergebnisse auswirkt.

Soweit ich weiß, ist dieses Merkmal nur in der Biometrie verfügbar.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...