Più sensori biometrici simultanei creeranno una sicurezza indistruttibile per i dispositivi?


9

Questo articolo cita il CEO di Image Ware,

[La soluzione] secondo Miller, è la biometria multimodale che sostiene rende praticamente impossibile per la persona sbagliata accedere ai sistemi informatici.

La sua azienda utilizza hardware e piattaforme esistenti, collegando algoritmi di riconoscimento delle caratteristiche fisiche (dito, palmo, mano e stampe e viso, occhio, iris) con altri algoritmi che impiegano sensori di dati biometrici comuni presenti sui dispositivi mobili di oggi.

La mia sensazione è che abbia esagerato in qualche modo, ma non riesco a capire perché questo non sembra vero. Mi sembra che se un approccio multisensore fosse veramente efficace vedremmo ormai hardware e software per tali strategie ovunque.

Una rete IoT di diversi sensori può essere una strategia di sicurezza efficiente ed efficace? (L'approccio multi-sensore è efficace?)

Quali sono le insidie?

Risposte:


10

La risposta tecnica a questa sicurezza è infrangibile? è no". Il motivo principale è che gli attributi biometrici non sono segreti. Alcuni sono facilmente duplicabili, come impronte digitali o immagini di volti . Alcuni sono più difficili da falsificare, come le iridi . Ma una volta catturato un attributo biometrico, può essere riprodotto. E gli attributi biometrici sono fissi. Se l'attributo di un utente viene mai copiato, ovviamente non puoi dire all'utente "abbiamo avuto una violazione, cambia il tuo diaframma".

È altamente improbabile che un ladro medio sia in grado di falsificare tutti i sensori biometrici contemporaneamente. Tuttavia, non sarebbe impossibile per un attaccante sofisticato e dedicato progettare una tale impresa.

Oltre allo spoofing dei sensori, potrebbe essere possibile eseguire un attacco di riproduzione utilizzando i dati emessi dai sensori. Tuttavia, ciò dipenderebbe dall'implementazione e ci si aspetterebbe che un'azienda progettasse la sicurezza dei propri dispositivi contro questo tipo di attacco.

È qui che l'approccio IoT potrebbe fornire una sicurezza peggiore rispetto a una soluzione integrata. Se i sensori non sono correlati tra loro, un utente malintenzionato potrebbe compromettere un dispositivo alla volta senza destare sospetti. L'attaccante può esercitarsi con un'impronta digitale di un orso gommoso finto fino a quando non viene perfezionato, quindi usa quell'impronta digitale finta mentre si esercita con una foto per ingannare il sensore di immagine. Un sensore integrato potrebbe essere progettato per richiedere che tutti gli attributi siano presenti contemporaneamente; l'approccio IoT potrebbe essere implementato in modo frammentario, con vulnerabilità create dalle lacune tra i sistemi.

In pratica, questo approccio sembra ancora molto sicuro e sarebbe più sicuro di un semplice passcode o di una singola misurazione biometrica.


1
Il capitale necessario per attuare una tale strategia, confrontarsi favorevolmente con il capitale necessario per sconfiggere tale strategia?
grldsndrs,

Devi prima considerare i rischi di perdita, quindi confrontare il capitale necessario per implementare la strategia biometrica a più fattori con il capitale necessario per implementare una strategia diversa che potrebbe essere meno sicura. Potrei non spendere $ 25.000 per proteggere un patrimonio di $ 250.000, ma potrei spendere $ 5.000. Se si tratta di un patrimonio di $ 10.000.000, sarei disposto a spendere di più per proteggerlo. Ma in tal caso, potrei scegliere di spendere il mio budget per la sicurezza per una migliore copertura assicurativa invece di un sistema di sicurezza extra sofisticato.
John Deters,

Considera anche la facilità d'uso. Tenere presente che la sicurezza operativa degli utenti legittimi è quasi sempre il collegamento più debole, poiché gli utenti creeranno soluzioni alternative per un sistema difficile da utilizzare. I sistemi biometrici sono in genere facili: tocca il lettore di impronte digitali, guarda nella telecamera. I sistemi più facili da usare hanno una migliore conformità, quindi si ottiene una sicurezza più coerente. Un'impronta digitale e un'immagine potrebbero fornire una sicurezza migliore rispetto a una password complessa.
John Deters,

Punto importante sul fatto che la biometria sia copiabile, non segreta e immutabile (ma potenzialmente distruttibile). Anche se ora copiare una biometria sembra difficile, basti pensare a come è cambiata la stampa 3D negli ultimi due anni.
Sean Houlihane,

2
@grldsndrs, non si tratta del costo di spoofing di alcun particolare biometrico. È che il costo scende sempre man mano che le persone ripetono e innovano. Le impronte digitali false diventarono progressivamente più facili ed economiche da produrre quando qualcuno capì di usare la gelatina al posto del lattice e di incidere l'impronta digitale su un circuito stampato che poi usarono come stampo. Oggi imbrogliare uno scanner dell'iride può costare $ 1000, ma se gli scanner dell'iride diventano onnipresenti, qualcuno probabilmente capirà come farlo con una stampante laser e una pellicola trasparente per $ 0,50 in materiali.
John Deters,

2

Innanzitutto, la citazione sembra riguardare la protezione di dispositivi mobili, non "una rete IoT di sensori diversi", ma forse è ancora possibile trarre alcune lezioni.

A differenza di un dispositivo mobile, una "rete IoT" di sensori tende a sottintendere che non si trovano tutti nello stesso posto, quindi è probabile che un utente non possa qualificarsi nel giudizio di tutti in una volta. Ciò significa che un sistema dovrebbe essere molto provvisorio sull'autenticità dell'utente - in effetti:

Cammini come Joe e conosci la password di Joe, quindi forse sei Joe, e ti lascerò fare le cose meno critiche di Joe a meno che non inizi a sospettare che tu non sia Joe, ma per fare qualcosa di più critico dovrai andare qui e fai questo, e vai lì e fissalo, e ripeti la seguente frase, e ...

Ma, come criticamente, e in comune con la custodia del dispositivo mobile, tale schema protegge solo la porta d'ingresso . Non offre protezione contro almeno altri tre tipi di vulnerabilità.

  • Molti exploit contro i sistemi moderni non provengono da un utente malintenzionato, ma piuttosto da dati dannosi forniti tramite una rete, una chiavetta USB o simili, sia sotto forma di traffico non richiesto, sia di payload indesiderati che prendono un giro su cose che l'utente desidera. In genere, tali dati sfruttano un errore di sicurezza nella progettazione - una funzionalità facoltativa non sicura che non dovrebbe essere presente (file di esecuzione automatica di Windows) o un classico errore errore-dati-per-codice come un buffer overflow.

  • Sia i sistemi IoT che i telefoni cellulari tendono ad essere fortemente integrati con i server di rete, con questi ultimi spesso hanno un alto grado di accesso agli stessi dati o alle capacità che la sicurezza del sistema mobile sta cercando di proteggere. Assenti cose come la crittografia end-to-end e i token di autenticazione non noti all'infrastruttura del server , un attacco riuscito o un uso improprio dell'infrastruttura del server può spesso realizzare la maggior parte di ciò che potrebbe bypassare la sicurezza del dispositivo.

  • I sistemi IoT, probabilmente anche più dei dispositivi mobili, possono essere piuttosto vulnerabili agli attacchi fisici. I telefoni potrebbero tentare di proteggere le chiavi utilizzate per crittografare i dati di un utente da un accesso immediato con un debugger JTAG, ma ciò che un sistema IoT detiene localmente spesso non sono tanti dati, quanto la capacità di fare varie cose. In realtà non importa un po 'a un utente malintenzionato locale quanto sia sicura la parte del computer di un dispositivo IoT, se possono semplicemente staccare il coperchio e utilizzare un cavo a clip per attivare il relè di uscita - o, del resto, tagliare i fili andando a l'attuatore e toccarli con la propria batteria. Oppure un utente malintenzionato può creare false condizioni nel sito dei sensori del dispositivo IoT (candela sotto il sensore di calore, spugna bagnata sull'umidità, ecc.) E causare un uplink o agire su letture errate.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.