تهدیدات امنیتی بیومتریک و اقدامات متقابل

بیومتریک(Biometrics) به فرآیند شناسایی ویژگی‌های فیزیکی یک فرد مانند اثر انگشت، الگوهای شبکیه چشم و غیره اشاره دارد. این فناوری برای جایگزینی شناسه‌های(IDs) مبتنی بر سند سریع‌تر رشد کرده است . اکثریت قریب به اتفاق خانه های شرکتی اکنون از امنیت بیومتریک(Biometric Security) به عنوان قابل اعتمادترین روش برای احراز هویت و انجام بررسی های پس زمینه استفاده می کنند.

تهدیدات امنیتی بیومتریک(Biometric Security Threats) و اقدامات متقابل(Countermeasure)

امنیت بیومتریک

در حالی که همه چیزها روی کاغذ خوب به نظر می رسند، آنطور که به نظر می رسند، چروک نیستند. بنابراین، آیا روش امنیت بیومتریک بدون خطا و کاملا قابل اعتماد است؟ ما سعی می کنیم در پست امروز خود با کاوش به پاسخ ها بپردازیم

  1. تهدیدات امنیت بیومتریک
  2. راه حل هایی برای تهدیدات بیومتریک

لبه برتر فناوری با جایگزینی روش قدیمی وارد کردن پین(PIN) و رمزهای عبور(Passwords) ، راحتی زیادی را ارائه می دهد . با این حال، هر روش جدید دارای برخی چالش‌های ذاتی است.

1] تهدیدات برای امنیت بیومتریک

یک سیستم بیومتریک عمدتاً از سه جزء مختلف تشکیل شده است:

  • سنسور
  • کامپیوتر
  • نرم افزار

تهدید در هر مرحله رخ می دهد. موارد زیر را در نظر بگیرید،

سنسور:(Sensor: ) دستگاهی الکتریکی که اطلاعات شما را ثبت می‌کند و همچنین زمانی که اطلاعات بیومتریک شما باید شناسایی شود، آن‌ها را می‌خواند. برخی از بخش‌های هویت فیزیکی شما می‌تواند تکراری باشد. به عنوان مثال، یک مجرم سایبری می تواند از طریق یک فنجان قهوه که ممکن است روی میز کار خود گذاشته باشید، به اثر انگشت شما دسترسی پیدا کند. این اطلاعات به طور بالقوه می تواند برای هک کردن دستگاه ها یا حساب های شما استفاده شود.

رایانه:(Computer: ) باید یک وسیله ذخیره سازی مانند رایانه برای ذخیره اطلاعات برای مقایسه وجود داشته باشد. داده های ذخیره شده در یک پایگاه داده بیومتریک (مجموعه ای ساختار یافته از داده های نگهداری شده در رایانه) گاهی از هر نوع داده دیگری آسیب پذیرتر است. چگونه؟ شما می توانید رمزهای عبور خود را تغییر دهید، اما نمی توانید اثر انگشت یا اسکن عنبیه را تغییر دهید. بنابراین، هنگامی که داده های بیومتریک شما به خطر افتاده است، دیگر راه برگشتی وجود ندارد.

نرم افزار:(Software: ) نرم افزار اساساً هر چیزی است که سخت افزار کامپیوتر را به حسگر متصل می کند. هکرهای پیشرفته تر می توانند نمونه بیومتریک جعلی را از طریق حملات پردازش بیومتریک در اختیار یک حسگر قرار دهند. (Biometric)این تکنیکی است که در آن از درک الگوریتم بیومتریک برای ایجاد پردازش و تصمیم گیری نادرست از طریق نرم افزار استفاده می شود.

سایر تهدیدهای بالقوه برای امنیت بیومتریک(Biometric Security) را می توان به طور کلی به دسته بندی کرد

  • حملات ارائه (جعل)، که در آن ظاهر نمونه بیومتریک به طور فیزیکی تغییر می کند یا با نمونه بیومتریک جعلی که برای احراز هویت تلاش می شود جایگزین می شود. انواع مختلفی از PA(PAs) برای چهره ها از جمله حمله چاپی، حمله مجدد، ماسک های سه بعدی وجود داشته است.
  • آسیب‌پذیری‌های نرم‌افزار(Software) و شبکه - این عمدتاً شامل حملات علیه رایانه و شبکه‌هایی است که سیستم‌های بیومتریک روی آن‌ها اجرا می‌شوند.
  • (Social)حملات اجتماعی و ارائه - مقامات(Authorities) متکی به امنیت بیومتریک(Biometric Security) فریب می‌خورند تا هویت بیومتریک کاربر را فاش کنند و بدزدند.

2] راه حل هایی برای تهدیدات امنیت بیومتریک(Biometric Security)

متخصصان امنیتی مدت‌هاست که به خطاپذیری سیستم‌های بیومتریک اشاره کرده‌اند. آنها همچنین خطرات هک داده های بیومتریک را تشریح کرده اند و از این رو از راه حل های قوی حمایت کرده اند.

  • معیار امنیتی بیومتریک -(Biometric security measure – ) سیستمی است که برای محافظت از یک سیستم بیومتریک در برابر حمله فعال از طریق نظارت و نظارت بر حسگرها طراحی شده است. اگرچه خوب است، اما یک کاستی دارد، اما این روش برای دفاع از فریبکاران بدون تلاش طراحی نشده است.
  • جابجایی به بیومتریک رفتاری - (Switching to Behavioral Biometrics – ) روش‌های تأیید به کار گرفته شده توسط بیومتریک رفتاری(Behavioral) شامل پویایی ضربه زدن به کلید، تجزیه و تحلیل راه رفتن، شناسه صدا، ویژگی‌های استفاده از ماوس، تجزیه و تحلیل امضا، و بیومتریک شناختی است. ترکیبی از عوامل متعدد برای شناسایی، راه حل را به یک انتخاب ارجح تبدیل می کند.
  • از راه حل بیومتریک چند عاملی استفاده کنید - (Use multi-factor biometric solution – ) این سیستم که بیش از یک نوع فاکتور بیومتریک را ثبت می کند، مانند ترکیبی یک یا دو از الگوهای شبکیه، اثر انگشت و تشخیص چهره. اگر اثر انگشت با الگوی شبکیه مطابقت داشته باشد، و الگوهای شبکیه با اسناد مطابقت داشته باشد، می‌توانید یک هویت چند عاملی بسازید، یک سیستم امنیتی بیومتریک که هک کردن آن بسیار دشوار است.
  • ثبت نام با وفاداری بالا - (Enroll at high fidelity – ) از نمونه های مختلف، واضح است که اسکن های بیومتریک با وفاداری پایین قادر به ارائه سطح مورد نظر محافظت نیستند. بنابراین، برای بالاترین امنیت، بسیار مهم است که چندین اثر انگشت را از طریق مکانیسمی با وفاداری بالا مانند آنچه که توسط کانال‌های تایید شده FBI استفاده می‌شود ، ثبت کنید. اینها از هک DeepMasterPrint محافظت می کنند . هر چه سیستم از نقاط داده بیشتری برای شناسایی یک فرد استفاده کند، احتمال هک شدن و هک شدن آن توسط سوء استفاده هایی مانند چهره های دروغین کمتر می شود.

در نهایت، انسان سیستم ماشینی نهایی است. بنابراین، داشتن شخصی برای بررسی هویت در زمان واقعی می تواند سطح امنیت را افزایش دهد و مسئولیت پذیری را افزایش دهد. به هر حال، ممکن است فردی با پوشیدن ماسک یک اسکنر صورت را فریب دهد، اما مطمئناً نمی‌تواند از کنار یک انسان در یک ایست بازرسی امنیتی بگذرد.



About the author

من یک توسعه دهنده ماهر iOS با بیش از دوازده سال تجربه هستم. من روی هر دو پلتفرم iPhone و iPad کار کرده‌ام و می‌دانم چگونه برنامه‌ها را با استفاده از آخرین فناوری‌های اپل ایجاد و سفارشی‌سازی کنم. علاوه بر مهارت‌هایم به‌عنوان توسعه‌دهنده aiOS، تجربه قوی در استفاده از Adobe Photoshop و Illustrator و همچنین توسعه وب از طریق چارچوب‌هایی مانند WordPress و Laravel دارم.



Related posts