Frage:
Wie können wir Passwörter angesichts der Probleme mit der biometrischen Authentifizierung beseitigen?
pancake-house
2020-07-05 18:05:08 UTC
view on stackexchange narkive permalink

Ich habe Artikel gelesen, in denen darauf hingewiesen wird, dass Passwörter irgendwann den Weg des Dinosauriers gehen und nur durch Biometrie, PINs und andere Authentifizierungsmethoden ersetzt werden. In diesem Artikel wird behauptet, dass Microsoft, Google und Apple die Kennwortabhängigkeit verringern, da Kennwörter teuer (zu ändern) sind und ein hohes Sicherheitsrisiko darstellen. Auf der anderen Seite behauptet Dr. Mike Pound von Computerphile, dass wir immer Passwörter benötigen werden (ich denke, dies ist das richtige Video).

Aber diese wundervollen Security StackExchange-Threadnotizen, Biometrie sind nicht perfekt. Zugegeben, die Kritik ist ungefähr sechs Jahre alt, bleibt aber bestehen. Darüber hinaus und vielleicht habe ich ein grundlegendes Missverständnis darüber, wie biometrische Daten gespeichert werden, aber was ist, wenn diese Informationen verletzt werden? Das Ändern eines Passworts kann mühsam und teuer sein, aber zumindest kann es geändert werden Ich bin mir nicht sicher, wie die biometrische Authentifizierung dieses Problem behebt - da ich mein Gesicht, meine Iris, meinen Fingerabdruck usw. nicht ändern kann - oder ob dieses Problem überhaupt behoben werden muss.

Sind diejenigen, die argumentieren, dass wir Passwörter beseitigen können, die vorzeitig Champagnerflaschen platzen lassen, oder sind ihre Projektionen korrekt?

Wir müssen den Fingerabdruck in den 2000er Jahren lesen.Während des Tests haben wir einen Kollegen, dessen Fingerabdruck von den Algorithmen nicht erkannt werden kann.Wir haben herausgefunden, dass dies mehr als eine Erwartung ist.Ein Schnitt im Fingerabdruckteil, ein Brand, kann ebenfalls die Algorithmen beeinflussen.Die Sicherheit des Systems reduziert sich also auf eine Smartcard + ein Passwort, das an eine dritte Person übertragen werden kann.
Es hängt davon ab, wie Sie "Passwort" definieren.Das Bereitstellen einer vom Benutzer änderbaren Zeichenfolge als Authentifizierungsmechanismus wird wahrscheinlich nicht verschwinden.Die eigentliche Frage ist, können wir die Notwendigkeit beseitigen, dass Menschen diese Zeichenfolgen entwickeln und sich daran erinnern, oder können wir sie automatisieren oder Hardware für uns erledigen lassen?
Danke @schroeder.Sie haben eine großartige Frage aus meinem Beitrag gestellt.Sollte ich Ihre Frage in ein anderes Thema aufteilen, damit ich das Wasser nicht trübe?
Es hängt alles davon ab, was Sie wirklich fragen möchten.
Beachten Sie, dass eine PIN eigentlich nur ein Passwort mit niedriger Entropie und leicht zu erraten ist, daher würde ich das nicht in die Liste der "Dinge, die Passwörter ersetzen könnten" aufnehmen.
"Passwörter sind teuer zu ändern" - LOL, warten Sie, bis sie erfahren, wie teuer es ist, biometrische Informationen zu ändern!
Ihre Frage verwirrt mich ... Dinosaurier wurden durch Biometrie ersetzt?
Darüber hinaus @whatsisname, den Preis der biometrischen Technologie!
@whatsisname Ich würde gerne sehen, wie jemand ein biometrisches Passwort 6 Fuß entfernt ändert!Egal wie auf einem anderen Kontinent.
Ich habe nicht die Referenzen (oder die Zeit :) für eine vollständige Antwort, aber die Frage "Was ist, wenn die Biometrie verletzt wird?" Ist grundsätzlich ein Missverständnis. Wenn Sie wissen, wie jemand aussieht, können Sie ihn (notwendigerweise) nicht genug imitieren, um als er zu gelten.
Irgendwo habe ich gelesen, dass Biometrie eher Benutzernamen als Passwörtern ähnelt, da sie schwer geheim zu halten sind.
Ich gehe davon aus, dass 2021 das "Jahr des Passworts" sein wird.Genau wie jedes Jahr.
Ich bin überrascht, dass niemand Steve Gibsons SQRL-Projekt erwähnt hat.https://www.grc.com/sqrl/sqrl.htm
Acht antworten:
Anonymous
2020-07-05 19:40:02 UTC
view on stackexchange narkive permalink

Denken Sie zunächst daran, dass Anbieter von biometrischen Lösungen ein berechtigtes Interesse daran haben, Passwörter falsch zu sprechen, um für ihre eigenen Produkte und Dienstleistungen zu werben. Es steht Geld auf dem Spiel. Sie haben dir etwas zu verkaufen, aber das bedeutet nicht, dass es dir nach dem Kauf ihrer Sachen besser geht. Daher sollte man diese Behauptungen von Anbietern nicht zum Nennwert annehmen.

Außerdem, und vielleicht habe ich ein grundlegendes Missverständnis darüber, wie biometrische Daten gespeichert werden, aber was ist, wenn diese Informationen verletzt werden? langweilig und teuer sein, aber zumindest kann es geändert werden. Ich bin mir nicht sicher, wie die biometrische Authentifizierung dieses Problem behebt - da ich mein Gesicht, meine Iris, meinen Fingerabdruck usw. nicht ändern kann - oder ob dieses Problem überhaupt behoben werden muss.

Dies ist genau das größte Problem mit biometrischen. Die kompromittierten "Token" können nicht widerrufen werden. Verstöße sind bereits in großem Umfang aufgetreten. Ein verheerendes Ereignis, das für viele Jahre Konsequenzen haben wird, ist die OPM-Datenverletzung.

Gesichter können nicht geschützt werden. Sie sind buchstäblich öffentlich bekannt. Viele Menschen haben heutzutage ihr Gesicht im Internet. Fingerabdrücke können von einem Glas erfasst werden. Dies sind keine Geheimnisse.

Darüber hinaus ist die Erfassung biometrischer Daten ein hervorragender Wegbereiter für die Massenüberwachung von Personen. Selbst den demokratischsten Regierungen kann nicht vertraut werden. Technologie verändert auch die Art der staatlichen und sozialen Interaktionen - nicht immer auf gute Weise.

Wir müssen die Kompromisse berücksichtigen: Was müssen Sie gewinnen und was könnten Sie möglicherweise verlieren? Ist die Bequemlichkeit das Risiko wert? Nicht jeder ist überzeugt.

Es ist also nicht nur ein technisches Problem, sondern ein gesellschaftliches Problem , das enorme Auswirkungen hat. Hinweis: China ist der Maßstab.

Die Falsch- oder Negativ-Positiv-Rate ist ebenfalls ein Problem. Einige Personen können aufgrund ihrer körperlichen Eigenschaften nicht eingeschrieben werden. Ein Passwort ist eindeutig. Entweder du weißt es oder du weißt es nicht. Biometrie = Berechnung der Wahrscheinlichkeit.

Für kritische Anwendungen ist es nicht ratsam, sich nur auf Biometrie zu verlassen. Daher die Entstehung der Multi-Faktor-Authentifizierung.

Als Beispiel wäre die 3-Faktor-Authentifizierung:

  • etwas, das Sie haben: zum Beispiel a Smartcard
  • etwas, das Sie sind: Hier kommt die Biometrie ins Spiel
  • etwas, das Sie kennen: zum Beispiel ein Passwort

Es wäre objektiv zu sagen, dass die Biometrie in einigen Märkten / Anwendungen an Dynamik gewinnt, ohne Passwörter vollständig zu eliminieren. Es muss kein Nullsummenspiel sein.

Palm- und Iris-Scans?
Ich bin etwas zweifelhaft in Bezug auf Ihren ersten Absatz, aber der Rest ist ziemlich vernünftig.
So ändern Sie die obige Antwort: Tatsächlich mögen einige biometrische ** - ähnliche ** Ansätze hilfreich sein, aber ** sie sind NICHT das, was normalerweise unter "Biometrie" ** gemeint ist.[Es gibt Möglichkeiten] (https://bojinov.org/pdfs/usenixsec2012-rubberhose.pdf), Informationen im menschlichen Nervensystem so aufzuzeichnen, dass die aufgezeichneten Informationen nicht durch [Anwenden eines Gummischlauchs] extrahiert werden können (https://en.wikipedia.org/wiki/Rubber_hose_cryptoanalysis), [ein Schraubenschlüssel] (https://xkcd.com/538/) oder fortgeschrittenere zweckgebundene Tools und überprüfen Sie dann, ob sie aufgezeichnet wurden, wenn das System genau weiß, wasüberprüfen.
Basierend auf Ihrem Argument "ein Gesicht ist öffentlich bekannt" ist der biometrische Faktor gleich * etwas, das Sie haben *, da Sie "(wahrscheinlich) dieses Gesicht haben" oder eine Fotokopie davon.
@jaaq "Etwas, das Sie haben" impliziert normalerweise, dass "Haben" übertragbar ist.Gesichter sind normalerweise nicht übertragbar.Nur wenn die Fotokopie auch funktioniert, haben Sie dieses Problem ...
@kelalaka Ein Irismuster (oder ein Fingerabdruck oder ein Handabdruck) kann aus einem hochqualitativen Foto neu erstellt werden und fällt daher in denselben Bereich wie Gesichter und Fingerabdrücke.Retina-Scans sind in dieser Hinsicht besser.Dies ist auch der Grund, warum sich einige neuere Fingerabdrucktechnologien auf das Scannen des Musters von Blutgefäßen * innerhalb * des Fingers konzentrieren.
@Chronocidal ah, wenn ich Palme sage, habe ich einfach über die Blutgefäße nachgedacht.Vielen Dank.
Dies ist eine gute Antwort, aber der verschwörerische Ton des ersten Absatzes zieht sie nach unten.
@jaaq: Ein Gesicht ist nicht "etwas, das Sie haben" im Sinne der Authentifizierung, da die Partei, bei der Sie sich authentifizieren, nicht sagen kann, ob Sie es haben.Sie können nur sagen, ob Sie eine geeignete Digitalisierung davon * kennen *.Und ausreichende Informationen, um eine geeignete Digitalisierung abzuleiten, sind öffentlich bekannt und kein Geheimnis.Daher ist es überhaupt nicht als Authentifizierungsmethode geeignet.
Die Beschwerden von Conor und Schwern über den ersten Absatz sind nicht gerechtfertigt.Es ist nicht "verschwörerisch";Es ist ehrlich, wie Anreizstrukturen funktionieren.Verschwörungen sind weitgehend unmöglich, weil niemand ein Geheimnis für sich behalten kann.Aber Phänomene wie das, was Anonymous hier beschreibt, sind natürliche Konsequenzen der Ausrichtung von Anreizen.
Können wir einfach den ersten Absatz entfernen, um eine bessere Antwort zu erhalten?Obwohl ich der Aussage selbst zustimme, fügt sie ihr nur einen nervösen Ton hinzu.Oder zumindest in etwas Neutrales und Informatives umformulieren.
Das "Stornierungsproblem" mit Biometrie besteht nur, wenn Sie versuchen, Ihre Biometrie als Passwort zu verwenden, und abhängig davon, ob Sie sie geheim halten.Das Sicherheitsmaß für ein biometrisches System ist, wie sicher es ist * wenn die biometrischen Daten öffentlich bekannt sind *.Mit anderen Worten, der Schlüsselanspruch in der Antwort verfehlt den Punkt so vollständig wie jemand, der sagt: "AES ist nicht sicher, weil der Algorithmus nicht geheim ist."Es soll nicht sein.
"Biometrie sind Benutzernamen, keine Passwörter"
"Man sollte diese Behauptungen von Anbietern also nicht zum Nennwert annehmen."klingt für mich völlig vernünftig.Auf der anderen Seite sind die Anreizstrukturen von Banken viel besser darauf ausgerichtet, dass ihre Kunden auf ihr Geld zugreifen sollen und niemand anderes (außer vielleicht die Bank !;)), Wenn Banken Sie gerne in ihre App einloggen lassenMit Ihrer Stimme oder Ihrem Fingerabdruck anstelle eines Passworts liegt dies wahrscheinlich daran, dass sie zu dem Schluss gekommen sind, dass es auf der Ebene der Unannehmlichkeiten, die ihre Kunden akzeptieren, ausreichend sicher ist, dass es sich lohnt, diesen Biometrie-Anbieter zu bezahlen.
"Darüber hinaus ist die Erfassung biometrischer Daten ein hervorragender Wegbereiter ... Regierungen können nicht vertraut werden." Dies ist ein großes philosophisches Problem, mit dem man sich auseinandersetzen muss, und die Tech-Industrie muss definitiv besser mit den philosophischen Implikationen ihrer Erfindungen umgehen.Trotzdem hat es wirklich nichts damit zu tun, ob Biometrie sicher ist (außer vielleicht in der Fahrforschung, die sie noch sicherer macht!).
"Die Falsch- oder Negativ-Positiv-Rate ist ebenfalls ein Problem."Ja.Irgendwie.Der eigentliche Handel ist Bequemlichkeit gegen Sicherheit.Hohe Fehlalarme: schlechte Sicherheit.Hohe falsche Negative: geringere Bequemlichkeit.Dieser geringere Komfort ist jedoch möglicherweise immer noch besser als der beste Komfort für Kennwörter.In der Zeit, die ich für die Eingabe eines minimalen Sicherheitspassworts (6 Kleinbuchstaben) benötigte, konnte ich meinen Fingerabdruckscanner dreimal wiederholen.Wenn mein Fingerabdruckscanner zufällig (und der Zufall ist wichtig) mich in 5% der Fälle übersieht, authentifiziere ich mich in 99,99% der Fälle schneller als mit einem schwachen Passwort.
@Josiah Sie nehmen eine bestimmte Art von Fehler an, die ein falsches Negativ verursacht, einen völlig zufälligen Fehler.Angenommen, Ihr Fingerabdruck hat nur funktioniert, wenn die Temperatur niedrig oder hoch war oder zu bestimmten Tageszeiten usw.?Angenommen, das Gerät verschlechtert sich im Laufe der Zeit langsam?(Dies sind alles echte Probleme, die bei biometrischen Geräten aufgetreten sind.)
Ja, deshalb habe ich gesagt "Und zufällig ist wichtig".Das Problem mit dem verschwitzten Daumen ist das Problem "Ihre Feststelltaste ist eingeschaltet" für Fingerabdrucksensoren.Wenn Sie biometrische Daten auf Ihrem Telefon verwenden möchten, müssen Sie daher eine Alternative aktivieren.Selbst wenn das erneute Tippen in 5% der Fälle, in denen Sie nicht einsteigen können, nicht hilft, finden die meisten Leute, dass es sich bei 95% lohnt.
Noch besser ist es, Leute davon zu überzeugen, "qwerty" nicht als Passwort zu verwenden, wenn Sie ihnen sagen, dass sie es nur in 5% der Fälle eingeben müssen.Mit anderen Worten, in einem Einzelfaktor-Authentifizierungsmodell mit "entweder" kann die verfügbare biometrische Option die Kennwortoption stärker machen!
Passwörter können auch an andere Personen vergeben werden.Das ist in Unternehmen und auch in vielen persönlichen Situationen (z. B. Tod) ziemlich wichtig.
@Sulthan, solide Sicherheitsschemata, die autorisierten zweiten Benutzern ermöglichen, arbeiten durch Identifizieren und Authentifizieren des autorisierten zweiten Benutzers, nicht durch den zweiten Benutzer, der sich als erster ausgibt.Deshalb sagen Banken und dergleichen: "Geben Sie Ihr Passwort niemandem, nicht einmal uns."Jeder Bankangestellte, der Ihr Konto überprüfen muss, tut dies als Bankangestellter und nicht als Vorwand.Wenn Sie beispielsweise möchten, dass ein Freund Ihr Facebook-Konto nach Ihrem Tod verwaltet, können Sie ihn als "Legacy-Kontakt" einrichten.Dies ermächtigt sie wiederum, in bestimmten Situationen einige Dinge zu tun und nicht vorzutäuschen, Sie zu sein.
Tatsächlich wird die Tatsache, dass Passwörter geteilt werden können, allgemein als eines der größten Probleme mit Passwörtern angesehen.Das Unternehmenssicherheitsteam hält es für wichtig, dass Personen ihre Passwörter nicht teilen.Dies liegt daran, dass die Menschen im Allgemeinen nicht so gut sind, wie wir glauben, dass wir nicht vertrauenswürdige Sorten entdecken und dazu neigen, sie mit Menschen zu teilen, die sie nicht sollten.Zweitens, denn wenn etwas schief geht, wollen sie sicher wissen, wer es getan hat.Wenn ich mich in das Konto meines Kollegen einloggen kann, um die Unternehmensdatenbank herunterzuladen und zu verlieren, wird die falsche Person entlassen.
symcbean
2020-07-06 03:15:23 UTC
view on stackexchange narkive permalink

aber zumindest kann es geändert werden

Sie ändern sich häufig - je nachdem, wie viel Sie gegessen / getrunken haben. Umgebungsbeleuchtung hat einen großen Einfluss. Alter. Variationen in den Geräten, die die Messung durchführen. Biometrie basiert darauf, dass die gemessenen Attribute nahe genug an einem Basisdatensatz liegen, um von der Software als Übereinstimmung angesehen zu werden. "Nah genug" funktioniert nicht für Verschlüsselungsschlüssel - nur für die Authentifizierung. Es ist ein noch schlimmeres Problem für 2FA-Token - das beweist nur, dass Sie ein Geheimnis besitzen, wenn Sie das Geheimnis teilen. Das Geheimnis muss an beiden Enden des Authentifizierungsprozesses im Klartext verfügbar sein.

Kennwörter haben Probleme. 2FA-Token haben Probleme. Biometrie hat Probleme. Ohne DNA-Sequenzierung (nicht lebensfähig) besteht der praktikabelste Ansatz für eine starke Sicherheit darin, verschiedene Methoden zu kombinieren.

Auch die DNA-Sequenzierung hat Probleme!
... einschließlich, aber nicht beschränkt auf [Chimärismus] (https://en.wikipedia.org/wiki/Chimera_ (Genetik) #Humans).
Und dann werfen Sie Krankheiten auf Zellebene und Krebs ein, und nun, DNA ist nicht gerade einfach zu handhaben.
Ich verstehe das _ "... Problem für 2FA-Token nicht - das beweist nur, dass Sie ein Geheimnis besitzen, wenn Sie das Geheimnis teilen." _ Teil.Das "Geheimnis", das sich an beiden Enden befindet, kann nur durch große persönliche Unannehmlichkeiten oder durch die Verwendung absichtlich defekter Geräte zum Zeitpunkt der Registrierung gelöst werden.
@CaptainMan Das ist * technisch korrekt *, aber da in der populären Presse viele Missverständnisse darüber herumfliegen, möchte ich darauf hinweisen, dass Änderungen Ihrer DNA während Ihres Lebens * äußerst selten * sind (weniger als eine Änderung in einer Million)wäre im Rahmen dieser Diskussion völlig irrelevant.Chimärismus (wie von Eric bemerkt) und vor allem * Mosaikismus * wären ein viel relevanteres Thema (können aber auch trivial umgangen werden).In jeder Hinsicht ist Ihre DNA völlig konstant.
Die DNA-Sequenzierung kann den Unterschied zwischen Zwillingen nicht erkennen.Nur Fingerabdrücke können.
The_Moth
2020-07-06 12:30:24 UTC
view on stackexchange narkive permalink

Ich verstehe nicht ganz, woher die Idee kommt, ein Passwort zu ändern, das teuer ist. Ich habe in / an der Passwortspeicherung gearbeitet und Website-Anmeldungen geändert. Das Ändern eines Passworts ist nicht sehr teuer, nicht mehr als das Öffnen eines neuen Web-Tabs. und Empfangen einer E-Mail.

PINs sind im Wesentlichen schwächere Passwörter (zumindest als meine Definition einer "PIN").

Biometrie hat ein Problem. Wenn sie verletzt werden, können Sie sie nicht wirklich schnell ändern. Sobald jemand Zugriff auf Sie hat (z. B. wenn Sie verhaftet werden), kann er Ihre biometrischen Daten erfassen und Zugriff auf alle Ihre Konten erhalten.

Abnehmende Abhängigkeit. Viele Unternehmen verringern die Abhängigkeit von Kennwörtern und verwenden inzwischen die Zwei-Faktor-Authentifizierung. Dies gibt es in vielen Formen, aber möglicherweise müssen Sie Änderungen mit einem E-Mail-Link bestätigen, einen per Text an Sie gesendeten Code eingeben oder eine spezielle App verwenden, mit der Sie Ihre Entscheidung bestätigen müssen. Die Zwei-Faktor-Authentifizierung ist nicht perfekt und weist mehrere Mängel auf. Sie ist ärgerlich und langwierig, aber auch ziemlich effektiv.

Speicherung von Biometrie. Dies ist der skizzenhafte Teil. Während Passwörter auf supersichere Weise gespeichert werden können, können biometrische Daten dies nicht wirklich, da Sie ein Profil mit der Eingabe vergleichen müssen, was bedeutet, dass dieses Profil gestohlen werden kann. Biometrie ist auch ziemlich anfällig, da sie ständig auf Ihnen sichtbar ist. (Fingerabdrücke, Iris, DNA, Sprache, Gesichtserkennung) Dies macht es einfach, sie zu stehlen / zu kopieren, was bei Passwörtern viel schwieriger ist, wenn sie ordnungsgemäß verwaltet werden.

Um Passwörter zusammenzufassen sind ziemlich gut, wenn sie richtig verwendet werden (was die meisten Leute nicht tun) und können durch Zwei-Faktor-Authentifizierung (oder mehr Faktoren, wie @Anonymous hervorhob) erheblich verbessert werden.

Die Idee, ein Passwort zu ändern, das ** teuer ** ist, ist in der Tat seltsam.Die Sache ist, dass es dem Benutzer nicht immer möglich ist, sie zu ändern.Um beispielsweise ein Kennwort in Active Directory zurückzusetzen, muss die IT-Supportabteilung eingreifen und es manuell zurücksetzen (und überprüfen, ob die Anforderung legitim und kein möglicher Trick im Bereich Social Engineering ist).Es kommt so oft vor, dass Mitarbeiter ihr Passwort vergessen.Manchmal ist die ** Kennwortrichtlinie ** die Ursache des Problems: Mitarbeiter drehen ihre Kennwörter nach einem mehr oder weniger konstanten Muster und sind nach einer Weile verwirrt.
Die erste Erklärung ist also, dass Passwörter in Bezug auf die Büroarbeit (IT-Support) "teuer" sein können, wenn es sich tatsächlich um Geschäftskosten handelt.Kaum jemand sagt, dass Computer "teuer" sind.Die andere Bedeutung von "teuer" ist in einem der Artikel beschrieben: * "Passwörter sind ein sehr ernstes und teures Sicherheitsrisiko" *.Dies bedeutet, dass ein kompromittiertes Passwort sehr schädliche Folgen haben kann, was selbstverständlich ist.Ein kompromittiertes Passwort, das zu einem Verstoß führt, ist für das Opfer teuer.Das bedeutet immer noch nicht, dass Alternativen günstiger sind.
Wenn das OP sagt, dass das Ändern eines Passworts mühsam und teuer ist, lese ich das als *** für den Benutzer ***.Denn egal wie rational der Prozess ist, es ist nicht ein Passwort, es ist einhundert.Wir haben Passwort-Manager, die mit dieser Flut umgehen können, aber es ist schwierig, einen typischen Benutzer zur Adoption zu bewegen.Selbst mit einem Passwort-Manager und der automatischen Benachrichtigung über Passwort-Verschlüsse ist das Zurücksetzen kompromittierter Passwörter für den Benutzer ein mühsamer, manueller und ständiger Prozess.
Der Wortlaut legt nahe, dass 2FA ein Ersatz für Passwörter ist.Die "zwei" bei der Zwei-Faktor-Authentifizierung ein Passwort UND einen zweiten Code;Es ist eine zusätzliche Sicherheitsebene.Ein Zurücksetzen des Passworts per E-Mail-Link wird jedoch häufig als Ersatz für selten verwendete Konten verwendet.Benutzer, die das Zurücksetzen des Passworts verwenden, vermeiden, dass ein weiteres Passwort verwendet wird, um die Erschöpfung des Passworts zu veranschaulichen.
@Schwern Ich bin mir nicht sicher, ob ich dieses Argument verstehe.Sofern nicht gegen Ihre persönliche Passwortdatenbank verstoßen wurde, sollte jeder Verstoß gegen ein oder zwei einzelne Passwörter erfolgen, die relativ einfach zu ändern sind - es sei denn, jemand hat den Verstoß bereits ausgenutzt und Ihre Kontodaten geändert, aber das wird auch so seinsei trotzdem ein Problem.Oder es sei denn, Sie verwenden auf Hunderten von Websites dasselbe Kennwort - genau das gleiche Problem, das die Verwendung von Biometrie verursachen würde.
@Miral Diesmal ein oder zwei einzelne Passwörter.Und wieder.Und wieder.Bei Wiederholung für immer.Jeder muss auf die Website gehen, sich seinen Benutzernamen und sein Passwort merken (die meisten Leute haben keinen Passwort-Manager), sich anmelden, herausfinden, wo das Passwort geändert werden kann (sie sind alle unterschiedlich), vielleicht das Passwort erneut eingeben,Vielleicht auch 2FA, ein neues Passwort einfallen lassen, ein anderes einfallen lassen, das der Richtlinie entspricht, und sich daran erinnern.Biometrie ist * nicht * die Antwort, aber Passwortermüdung ist ein echtes Problem.Das Zurücksetzen von Passwörtern ist in keinem Verhältnis zum Aufwand frustrierend.Selbst mit einem Manager hasse ich es.
In der Tat haben die meisten Menschen keinen Passwort-Manager, und dennoch gibt es heute kostenlose, bewährte und Open-Source-Lösungen auf dem Markt.Was ist der Überfall, die Apathie, die Unwissenheit?Menschen könnten ihr Leben einfacher machen, aber stattdessen verwenden sie weiterhin schlechte Passwörter.Sie wissen, dass sie schlecht sind, aber sie tun es immer noch.Mein Passwort-Manager hat sogar ein Browser-Plugin.Das ist schön, wenn Sie faul sind: Fast keine Tastenanschläge erforderlich.Ich habe komplexe Passwörter für jede Site und muss mich nicht daran erinnern.Keine perfekte Lösung, aber eines der besten Werkzeuge, die wir haben.
Ich verwende keinen Passwort-Manager, aber ich benutze auch ein eindeutiges Passwort für jede Site.Ich erinnere mich nur an sie alle.Wenn ich eines vergesse, ist das Zurücksetzen des Passworts normalerweise leicht zu finden und dauert nur wenige Sekunden.(Normalerweise habe ich nur dann Probleme, mich an ein Passwort zu erinnern, wenn auf der Website eine dumme Richtlinie vorhanden ist. Dies ist ein Grund, warum ich xkcd zustimme, dass dies die Sicherheit tatsächlich verringert.)
@Anonymous: das Problem ist, dass die Verwendung von schlechten Passwörtern fast jeden fast nichts kostet, fast die ganze Zeit.Wenn die durchschnittliche Zeit zwischen dem Hacken Ihres Bankkontos beispielsweise 2 Tage betrug, wird die durchschnittliche Person möglicherweise das Problem erkennen, dies ist jedoch nicht der Fall.Und es ist kein Zufall, dass viele der Dienste, die finanziell von Bedeutung wären, wenn sie gehackt würden, dieselben Websites sind, die 2FA fördern.
Tatsächlich hat eine Authentifizierungs-App auf Ihrem Telefon einige Funktionen gemeinsam mit einem Passwort-Manager-Plugin: Sie generiert "Passwörter" (nicht wörtlich Passwörter, sondern Daten, die zur Authentifizierung verwendet werden), die zu sicher sind, als dass Sie sich daran erinnern könnten.Aber es werden bessere Protokolle verwendet als: "Ich werde jedes Mal genau das gleiche Geheimnis senden, oder? Das wird wahrscheinlich in Ordnung sein."
Josiah
2020-07-08 00:42:38 UTC
view on stackexchange narkive permalink

TLDR:
Zusammenfassend war Ihre Frage "Was ist, wenn diese Informationen verletzt werden?"
Die Antwort lautet "Die Erwachsenen im Bereich der Biometrie gehen davon aus, dass dies standardmäßig der Fall ist." > Ein wesentlicher Bestandteil ihres Sicherheitsmodells sind die zusätzlichen Überprüfungen bei jeder Authentifizierung, um echte Personen von Wiederholungen und Replikaten zu unterscheiden. Da Wiederholungen und Repliken nicht akzeptiert werden, ist die Geheimhaltung des tatsächlichen Gesichts, des Fingerabdrucks usw. nicht Teil des Sicherheitsmodells.


Für den Hintergrund habe ich 3 Jahre als gearbeitet Entwickler im Forschungsteam eines Biometrie-Startups. Die Branche hat definitiv einen fairen Anteil an Crackpots und Außenseitern, und ich habe alle möglichen unwahrscheinlichen Behauptungen und philosophisch zweifelhaften Maßstäbe für die Messung ihrer Wirksamkeit gehört. Wie ich in einem Kommentar erwähnt habe, sind Sie einer der Quacksalber, wenn Ihr biometrisches Sicherheitssystem darauf beruht, dass das Gesicht (oder der Fingerabdruck oder was auch immer) geheim ist. Wenn Sie biometrische Daten ablehnen, weil sie nicht geheim gehalten werden, verschwenden Sie Ihre Zeit damit, mit Quacksalbern zu streiten.

Es sind jedoch auch Erwachsene beteiligt. Die Hauptakteure wissen, was sie tun, und lehnen die Quacksalber angemessen ab. Ich spreche von großen Unternehmen wie Apple und Regierungsbehörden wie NIST. Darüber hinaus verwendet fast jeder Biometrie, verwendet jedoch keine hochmoderne Technologie.

So funktioniert es. Sie möchten einen neuen Job beginnen und vorher Alles andere passiert, wenn Sie nach einem Regierungsausweis mit einem Foto gefragt werden. Warum das Foto? Weil sie überprüfen möchten, ob Sie (der Mensch) mit der ID (dem Foto) übereinstimmen. Beachten Sie diese Unterscheidung: Obwohl die meisten Gesichtserkennungssysteme zwei Fotos von Gesichtern abgleichen können, geht es bei der Biometrie speziell darum, einen Menschen zusammenzubringen. HR- oder IT-Sicherheit oder wer auch immer es ist, muss zwei Dinge überprüfen: Sie sehen aus wie auf dem Foto und sind ein Mensch.

Ebenso muss jedes biometrische Authentifizierungssystem ohne Quacksalber diese beiden Dinge überprüfen. Es wird einen Matcher und ein Präsentationsangriffserkennungssystem ( PADS ) geben. Der Matcher bestätigt, dass Sie wie das gespeicherte Foto (oder die gespeicherte mathematische Darstellung in welchem ​​Sinne auch immer) aussehen, und das PADS ist dafür verantwortlich, zu überprüfen, ob Sie nicht nur ein Foto sind. Zum Beispiel verwendet das iPhone FaceID einen Infrarot-Punktprojektor und misst direkt die 3D-Struktur Ihres Gesichts sowie die Kamera, um zu überprüfen, ob Sie so aussehen wie Sie. Andere PADS-Systeme messen andere Eigenschaften: möglicherweise Bewegung, Temperatur, Herzschlag, elektrische Kapazität oder eine Kombination. Das Ziel besteht darin, die Eigenschaften von Dingen zu identifizieren, die Menschen standardmäßig haben, deren Fälschung jedoch schwierig und teuer ist.

Wenn Sie beispielsweise eine Banking-App verwenden, die FaceID verwendet, wird Ihr Gesicht nicht an die weitergeleitet Bank zur Überprüfung. Das wäre ziemlich sinnlos. Die Bank könnte nur überprüfen, ob jemand ein Bild von Ihrem Gesicht hat. Tatsächlich lässt Apple die Bank diese Daten nicht senden. Sie lassen die biometrischen Daten nicht das Telefon verlassen! Stattdessen überprüft das Telefon die Person und sendet dann eine geeignete Nachricht an die Bank mit dem Effekt "Ich, Josiahs Telefon, bestätige, dass ich gerade eine Person gesehen habe und die Person wie Josiah aussieht." (Wahrscheinlich mit einem zusätzlichen "Und ich signiere diese Nachricht mit meinem privaten Schlüssel." Für ein gutes Maß).

In Bezug auf die Leistung hat Matcher-Software in den letzten Jahren unglaubliche Fortschritte gemacht. Während meiner Zeit in der Branche hat sich beispielsweise der Stand der Technik bei Face Matchern etwa tausendmal verbessert (gemessen am FRVT-Wettbewerb von NIST). Sie sind weitaus besser als der Personalverantwortliche, der Ihren Reisepass überprüft und Sie in erster Linie mit Ihrem Unternehmenskonto eingerichtet hat. Tatsächlich sind sie auf dem Leistungsniveau, auf dem sie viele Menschen erfolgreich von jedem anderen Menschen auf dem Planeten unterscheiden können. Das ist wirklich beeindruckend für die Identifizierung, aber es ist immer noch kein Gegenmittel gegen böswilliges Spoofing.

PAD-Systeme verbessern sich ebenfalls weiter. Dies ist eher eine gemischte Sache, da ihre Leistung so stark von der verwendeten Hardware abhängt und Apples ausgefallener IR-Projektor bessere Systeme nur für Kameras sind, bei denen beispielsweise die Person zum Blinken aufgefordert wird. Im Allgemeinen sind PAD-Systeme immer noch das schwächste Glied , aber ein starkes PAD-System verschiebt immer noch einen typischen Angriffsaufwand von "Ziehen Sie das Facebook-Profilbild hoch und machen Sie einen Schnappschuss" zu "Sammeln Sie ein Expertenteam und setzen Sie ein." ihnen ein mehrwöchiges 3D-Fertigungsprojekt. " Darüber hinaus benötigen Sie natürlich Zugriff auf das Validierungssystem: Wenn wir von einem Setup wie "Sie melden sich mit FaceID auf Ihrem Telefon an" ausgehen, benötigen Sie dessen Telefon. Das ist vielleicht immer noch schneller / billiger als das Brechen des Passworts der Art von Person, die Zeit für security.stackexchange verbringt, aber es ist viel langsamer / weniger skalierbar, als nur "qwerty" als Passwort für jeden Mitarbeiter im Unternehmen zu versuchen Sie möchten brechen.

Zusammenfassend war Ihre Frage "Was ist, wenn diese Informationen verletzt werden?". Die Antwort lautet "Die Erwachsenen im Bereich der Biometrie gehen davon aus, dass dies standardmäßig der Fall ist."

Dafür ist das PADS da. Es müssen keine High-Tech-PADS sein. In einigen Einstellungen ist ein Mensch, der die Kamerastationen überwacht und nach Charletans sucht, die einen Ausdruck an die Kamera halten, ein vernünftiges PADS. Wenn Sie kein PADS haben; Wenn Sie nur wissen, wie jemand aussieht, können Sie sich als jemand ausgeben. dann haben Sie kein biometrisches Authentifizierungssystem. Sie haben nur ein schwachsinniges Passwortsystem, bei dem jedes Passwort auf die Stirn tätowiert wird. Wenn Sie jedoch über ein gutes PADS verfügen, verfügen Sie über ein System, das selbst für Personen, die fragen, warum sie das Kennwortfeld nicht leer lassen können, ein hohes Maß an Sicherheit und ein hervorragendes Maß an Komfort bietet.


Ich würde mich sehr freuen, wenn ich nicht klarstellen würde, dass Biometrie nicht nur eine Authentifizierungstechnologie ist und andere Verwendungen nicht immer ein PADS erfordern. Wenn die Polizei Fingerabdrücke von einem Tatort mit einer Datenbank vergleicht, überprüft sie nicht, ob die Abdrücke einem Menschen zugeordnet sind. Wenn ein Casino die Gesichtserkennung verwendet, um nach bekannten Kartenzählern zu suchen, wird davon ausgegangen, dass niemand versucht, sich als Zähler auszugeben. Bei solchen Dingen kommt es ausschließlich auf die Leistung der Matcher an. Nur zur Authentifizierung ist das PADS der Schlüssel.

Nicht OP, aber vielen Dank für so viele wertvolle Punkte.Ich wollte nur fragen, ob Sie mir die richtige Richtung zeigen können, wie die Vorlage vor Wiederholungsangriffen geschützt werden kann.Zum Beispiel jemand, der eine Fingerabdruckvorlage einer Person erfasst und diese dann jedes Mal wiedergibt, wenn eine neue Authentifizierungsaufforderung angefordert wird?
Wenn Wiederholungsangriffe ein Problem darstellen, befinden Sie sich im Allgemeinen im Bereich der Biometrie als Kennwort.Unter beispielsweise einem iPhone TouchID / FaceID-Modell (oder einem von mattymcfatty erwähnten webAuthN-Modell) wird die Vorlage überhaupt nicht übertragen, sodass ein Angreifer nirgendwo eine Wiederholung durchführen kann. Stattdessen liest das Gerätdie biometrische in der physischen Welt und weiß, dass es eine frische Lesung ist, die den Match Call macht.
Wenn Sie die biometrische Vorlage aus irgendeinem Grund übertragen möchten (möglicherweise, weil Sie / Ihre Aufsichtsbehörde einen Prüfpfad wünschen), ist das einzige, das erkennen kann, dass sie frisch ist, das Gerät, das sie liest.Eine vernünftige Option besteht darin, dass das Sensorzeichen nicht nur eine Meldung mit dem Effekt "Ich habe die Übereinstimmung bestätigt" enthält, sondern auch "Ich habe diese Biometrie zum Zeitpunkt T als Antwort auf N Herausforderungscode gelesen" und ein Zeichen enthältdas mit einer kryptografischen Signatur.
Das einzige, wofür dieses Modell wirklich nicht gut funktioniert, sind Anmeldungen von nicht registrierter Hardware, bei denen nur Kenntnisse der Biometrie verwendet werden (da die Biometrie wiederum nicht geheim ist).Vielleicht könnte man einem Fingerabdruckscanner an einem Geldautomaten vertrauen (ich wünschte! Eine andere Geschichte), aber ich kann nicht zum Haus meiner Cousine gehen, ihren Laptop ausleihen und mich mit meinem Finger anmelden.Wenn ich könnte, könnte ein Angreifer, der meinen Abdruck gestohlen hat, einfach eine gestohlene Biometrie wiedergeben.Bescheinigung von "Hallo, ich, Jasmines Laptop, bestätige, dass ich gerade eine Person gesehen habe, die wie Josiah aussieht."sollte ein "Ich kenne Josiah, aber wer bist du?" verdienen
Ich danke dir sehr.Ja, wir sind in der Tat im Bereich der Verwendung von Biometrie als Passwortproblem.Der Sensor nimmt den Fingerabdruck und überträgt die zu authentifizierende Vorlage von einer zentralen Datenbank.Ich werde sehen, welche Sensoren in der Lage sind, die Vorlage zu signieren, damit die Frische aus der empfangenen Vorlage bestimmt werden kann.Noch einmal vielen Dank.
Denken Sie daran, dass Sie in diesem Modell dem Gerät vertrauen und in der Sicherheit "Vertrauenswürdig" "Kann alles kaputt machen" bedeutet.Das heißt, es ist keine absolute Garantie für Frische, sondern nur die Garantie für Frische des Geräts.Wenn ein Angreifer das Gerät gefährden kann, kann er eine Wiederholung durchführen und das Gerät dazu bringen, zu bestätigen, dass es neu ist.
mattymcfatty
2020-07-08 00:42:28 UTC
view on stackexchange narkive permalink

Ich bin überrascht, dass niemand WebAuthN erwähnt. Es verwendet den Austausch öffentlicher Schlüssel, um eine Herausforderung mit einem privaten Schlüssel zu signieren und Passwörter insgesamt zu entfernen. Der neue WebAuthN-Standard kombiniert etwas, das Sie haben (private Schlüssel auf einem Gerät), mit etwas, das Sie sind (Ihren Fingerabdruck), und kann etwas enthalten, das Sie wissen (PIN / Passwort). Auf dem Server werden nur der öffentliche Schlüssel und die Schlüssel-ID gespeichert, sodass ein Angreifer nichts zu gewinnen hat, wenn er die Datenbank der Site kompromittiert und alle öffentlichen Schlüssel aller Benutzer sammelt. Biometrische Daten werden nur lokal verwendet, um die privaten Schlüssel auf dem Authentifizierungsgerät zu entsperren. Sie werden nie an den Server gesendet.

Ich bin tagsüber ein Penetrationstester für Webanwendungen, und ich kann Ihnen sagen, dass das Eliminieren von Passwortspray, Brute Force und all diesen Stilangriffen gegen ein System meine Aufgabe sehr macht Schwerer. Ich müsste Malware auf Ihren Computer bringen und sie irgendwie dazu bringen, eine WebAuthN-Challenge zu signieren, um sich als Benutzer anzumelden. Oder steigen Sie in ein Flugzeug, fliegen Sie zu Ihrem Haus, stehlen Sie Ihren Schlüssel, ziehen Sie einen Fingerabdruck von dem Weinglas, das Sie letzte Nacht benutzt haben ... Sie haben die Idee. Dies ist viel weniger wahrscheinlich, als dass ich zu Hause sitze und einen Angriff zur Wiederverwendung von Passwörtern aufgrund eines kürzlich erfolgten Verstoßes versprühe.

Es hat einige Nachteile. vor allem ein "verlorenes Gerät" -Szenario. Aber aus Sicherheitsgründen legt es die Messlatte wirklich höher.

Es kann sich lohnen, eine intrinsische Schwäche der Biometrie anzuerkennen: Da Messungen im Gegensatz zu Passwörtern verrauscht sind, können sie nicht ohne weiteres in Schlüssel umgewandelt werden.Als solches "Biometrische Daten werden nur lokal verwendet, um die privaten Schlüssel auf dem Authentifizierungsgerät zu entsperren."ist wahr, aber es ist eine Art "if match (biom) {return data;}" - Art des Entsperrens und keine "decrypt (biom, data)" - Art des Entsperrens.Dies bedeutet, dass Ihr Gerät ordnungsgemäß manipulationssicher sein muss, oder der biometrische Schritt kann umgangen werden, und es ist nur ein "etwas, das Sie haben" -Authentifikator.
Damon
2020-07-09 00:03:07 UTC
view on stackexchange narkive permalink

Passwörter sind an sich nicht schlecht, sie sind nur schlecht, weil Benutzer dumm und faul sind und weil Personen, die für Sicherheitsrichtlinien verantwortlich sind, oft noch dümmer sind als Benutzer. Infolgedessen werden Richtlinien wie Benutzer gezwungen, das Kennwort jede Woche zu ändern, wobei eine bestimmte Länge und mindestens so viele Ziffern und Sonderzeichen enthalten sind und die letzten 100 Kennwörter gespeichert werden. Wie auch immer, wissen Sie.

Ratet mal, was Sie von einer solch widerwärtigen Politik erhalten. Richtig, Sie erhalten loveyou01 über loveyou99 , was viel weniger sicher ist als ein gut gewähltes, nicht erratbares Passwort, das auch viele Monate (möglicherweise Jahre) gültig bleiben kann.

Es bleibt natürlich das Problem, sich viele unvergesslich lange und komplizierte Passwörter merken zu müssen. Aber dieses Problem wurde gelöst, es heißt Passwort-Manager.

Nun ist die Biometrie auch nicht ohne Probleme. Die drei Hauptprobleme bei der biometrischen Identifizierung sind, dass sich

  1. biometrische Daten nicht ändern.
  2. Änderungen biometrischer Daten
  3. biometrische Daten können nicht zurückgehalten werden
  4. ol>

    Die Tatsache, dass sich biometrische Daten ständig ändern, erfordert, dass das Authentifizierungsverfahren etwas unscharf und "intelligent" ist. Künstliche Intelligenz ist heute ein sehr wichtiges Oxymoron. Computer sind nicht intelligent, egal was Marketing Ihnen sagt. Sie können bestenfalls ein Fuzzy-Matching durchführen.

    Was ist gut genug, das Gesicht Ihres Zwillingsgeschwisters? Ein Foto von dir? Eine Gummireplik Ihres Fingerabdrucks? Was ist mit Herstellungsmustern in Ihrem billigen chinesischen Displayschutz (die berühmte Galaxy S10-Geschichte ...)?

    Das Problem ist, dass die Identifikationshardware / -software variable, sich ändernde Eingaben berücksichtigen muss (Finger werden in unterschiedlichen Winkeln gehalten, Grate sind tiefer oder weniger tief, je nachdem, wie viel Sie getrunken haben und wie Wenn Sie hart drücken, bekommen Sie Kratzer am Finger und Kratzer heilen mit der Zeit ab. Ihr Gesicht sieht anders aus, wenn Sie abnehmen, usw. usw.)

    Das andere Problem sind natürlich die biometrischen Daten > ändert sich nicht . Jemand stiehlt meine Fingerabdruckdaten. Was mache ich jetzt? Schneiden Sie meinen Finger ab und warten Sie, bis mein Körper einen neuen wächst? Das mag einen Versuch wert sein, aber ich bin etwas skeptisch, ob es ein praktischer Ansatz ist. Hoffen wir, dass dies nicht mehrmals passiert. Was mache ich, wenn meine Abdrücke zum elften Mal kompromittiert werden?

    Das letzte Problem ist, dass ich Ihre Fingerabdrücke nehmen kann, während Sie betrunken (oder auf andere Weise bewusstlos) sind ) ohne dass du etwas tun musst. Ich kann es tun, wenn Sie tot sind (obwohl einige Detektoren eine Durchblutung erfordern). Oder ich kann Ihre Fingerabdrücke einfach von einer Oberfläche entfernen, die Sie berührt haben, wenn Sie nicht einmal anwesend sind.

    Passwörter sind in dieser Hinsicht etwas besser. Sie können mich an einen Stuhl binden und mich schlagen, bis ich ein Passwort preisgebe, das richtig ist (bekannt als Gummischlauchangriff oder Schraubenschlüsselangriff). Wenn ich eine sehr wichtige Person bin, die ein sehr wichtiges Geheimnis schützt, und Sie mich zwingen, das Passwort preiszugeben, kann ich Ihnen ein "Not" -Passwort geben, das eine Notsperre durchführt und die Siegel anruft, was auch immer, und Sie können es nur sagen, wenn Sie es tun Versuchen Sie es tatsächlich (in diesem Fall ist es zu spät, wenn es sich tatsächlich um das Notpasswort handelt).

    Passwörter sind zwar nicht perfekt, aber es bleibt immer noch eine Kontrolle über mein Passwort Seite. Außerdem können Sie mir das Passwort nicht entziehen, wenn ich bewusstlos oder tot bin. Oder aus einem Glas, das ich beim Trinken gehalten habe.

Kein Vortrag.Eine Warnung.Dieses Wort und viele andere sind üblich.Und hier immer noch nicht erlaubt.
Englisch ist eine lustige Sprache: "Ich kann Ihre Fingerabdrücke einfach von einer Oberfläche entfernen, die Sie berührt haben, wenn Sie nicht einmal anwesend sind."
Rob
2020-07-24 18:32:05 UTC
view on stackexchange narkive permalink

Das Ändern eines Passworts kann mühsam und teuer sein, kann aber zumindest geändert werden. Ich bin mir nicht sicher, wie die biometrische Authentifizierung dieses Problem behebt - da ich mein Gesicht, meine Iris, meinen Fingerabdruck usw. nicht ändern kann - oder ob dieses Problem überhaupt behoben werden muss.

Ich nehme an, Leute, die Software verkaufen wollen, werden die Vorteile von Software und ebenso für Hardwarehersteller proklamieren. Jeder hat Vor- und Nachteile. Eine effektive Kombination der jeweiligen Stärken scheint die beste Lösung zu sein.

Mein Samsung-Telefon verfügt über einen Passwort-Manager, der einfach einzurichten ist. P. >

Es verwendet eine Kombination aus Gesichts-, Iris- und Fingerabdruckerkennung, um den Passwort-Manager zu entsperren und jeder Website ein anderes Passwort zuzuweisen (ohne Ihre Biometrie preiszugeben).

Samsung Galaxy Password Manager screen

Sie können lange und komplizierte Passwörter verwenden, die für jede Website unterschiedlich sind. Der Zugriff erfolgt über verschlüsselte biometrische Schlüssel, die in einer Vertrauenszone gespeichert sind und Ihr Telefon niemals verlassen.

Sie können den gescannten Finger ändern und Ihre Gesichtsdaten für eine genauere Verarbeitung aktualisieren . Ihr Telefon verfügt über andere Tricks im Ärmel. Beispielsweise kann es über die Samsung-Website fernverfolgt und gesperrt werden. Während dies ein anderes Sicherheits- und Datenschutzproblem sein kann, muss man abwägen, wem sie vertrauen, und die Benutzerfreundlichkeit. Sie möchten nicht nur auf Websites zugreifen, indem Sie persönlich mit drei Ausweisen erscheinen.

Es gibt Fingerabdruck- und Kennwort-USB-Schlüsselanhänger für Laptops und Desktops Bieten Sie ein ähnliches Maß an zusätzlicher Sicherheit über das Kennwort Ihres Betriebssystems hinaus. Ein Schlüsselanhänger mit Gesichtserkennung und GPS-Tracking könnte jedoch recht teuer sein.

R.. GitHub STOP HELPING ICE
2020-07-07 01:48:23 UTC
view on stackexchange narkive permalink

Passwörter müssen zwar entfernt werden, aber alle Ideen, die Sie als Ersatz angegeben haben, sind falsch. Das Ändern von Passwörtern ist nicht teuer. Aber sie neigen zu schwachen Entscheidungen, Kompromissen durch Wiederverwendung und (am wichtigsten) Social Engineering zur Offenlegung gegenüber der falschen Partei (dies umfasst Phishing und vieles mehr).

Biometrie ist überhaupt kein Geheimnis und ist es auch Nicht "etwas, das Sie haben", es sei denn, Sie haben ein lokal vertrauenswürdiges Digitalisierungsgerät, dessen Sensoren nicht manipuliert werden können, um zuvor aufgezeichnete Daten einzugeben. In Ermangelung dessen sind sie ein "etwas, das Sie wissen", das zufällig jeder kennt und daher für die Authentifizierung völlig ungeeignet ist. Es gibt einen Trend, manipulationssichere Hardware zu verwenden, um den tatsächlichen (nicht dem Benutzer zugewandten) Schlüssel / Token zu entsperren, der als Reaktion auf biometrische Messungen (Fingerabdruck- und Gesichtsentsperrung von Telefonen usw.) darin gespeichert ist, aber diese sind alle lächerlich zu besiegen schlechte Fälschungen.

PINs funktionieren auf ähnliche Weise wie ein Mechanismus zum Entsperren des echten Schlüssels / Tokens, verwenden jedoch das manipulationssichere Gerät, um gegen Brute-Forcing zu drosseln, damit Sie davonkommen können viel kürzere / einfachere "etwas, das du weißt" Geheimnisse. Diese sind weniger trivial zu besiegen, aber immer noch nicht stark. Es wird im Wesentlichen immer Angriffe geben, um die Drosselung zu umgehen oder alle Daten zu extrahieren. An diesem Punkt kann sie schnell auf einem anderen Computer brutal erzwungen werden.

Der richtige Ersatz für Kennwörter ist die Authentifizierung mit öffentlichem Schlüssel, wobei der private Schlüssel auf einem isolierten Gerät gespeichert ist (etwas, das Sie haben) und durch eine Passphrase geschützt ist (etwas, das Sie kennen). Der einzige Unterschied zwischen dieser und der PIN besteht in der Stärke, die das Wort "Passphrase" vermitteln soll: Der abgeleitete symmetrische Schlüssel, der zum Verschlüsseln des privaten Schlüssels verwendet wird, ist so stark, dass selbst wenn das Gerät gestohlen und alle Daten extrahiert werden, dies nicht möglich ist brutal gezwungen werden. Benutzer eines solchen Systems müssen wissen, dass sie die Passphrase nur auf dem isolierten Gerät eingeben und Schlüssel widerrufen und neu generieren müssen, wenn sie den Verdacht haben, dass die Passphrase offengelegt wurde.

Zweiter Absatz: Biometrie ist "etwas, das du bist", nicht etwas, das du hast oder das du weißt.
@andrewf: Mein ganzer Punkt ist, dass das falsch ist.Bio ** Metriken ** sind Messungen und somit ein "Wissen", kein "Sind".Are-ness kann man in einem Authentifikator nicht bewerten.
"Es sei denn, Sie haben ein lokal vertrauenswürdiges Digitalisierungsgerät, dessen Sensoren nicht manipuliert werden können, um zuvor aufgezeichnete Daten einzugeben", ist in der Tat eine Anforderung an biometrische Systeme.Wie Sie vorschlagen, führt dieses Gerät im Idealfall eine Authentifizierung mit öffentlichem Schlüssel durch, wenn es bestätigt, dass Sie Sie sind.So etwas vielleicht: https://www.bbc.co.uk/news/av/technology-49322217/testing-the-debit-card-with-a-fingerprint-sensor
"Es sei denn, Sie haben [etwas, das nicht existiert und nicht existieren kann]" ...
@R..GitHubSTOPHELPINGICE, Ein biometrisches System benötigt einen Sensor, der eine echte Messung eines echten Augapfels / Fingerabdrucks / Gesichts / was auch immer durchführt.Sicher, es wird immer Möglichkeiten geben, ein System zu täuschen, aber Passwortsysteme sind auch notorisch zerbrechlich.Es gibt immer Kompromisse.Nur weil es kein platonisch ideales perfektes biometrisches System gibt, heißt das nicht, dass es keine nützlichen biometrischen Authn-Systeme gibt.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...