何年にもわたって、バイオメトリクスは重要な映画の認証メカニズムですが、現実の世界では私はそれについて相反する意見を得ています。私が学んだことはすべて、バイオメトリクスには2つの主な理由があるために欠陥があることを示しています。バイオメトリクスは、取り消しできない資格情報であり、簡単に偽造できることです。
それでは、スマートカードやOTPのような他のメカニズムと比較して、バイオメトリクスの使用に関して国の状態はどうですか?
他にもいくつかの理由があります。
最近のセキュリティのベストプラクティス(CISSP認定のセキュリティプラクティスのベースラインなど)は、バイオメトリクスがセキュリティのすべてであり、すべてであることに向けられていません。ベストプラクティスは、システム、その中の情報、予想される脅威と脆弱性、およびシステムの使用方法に適した認証メカニズムのコレクションを使用してシステムを構築することです。
「国民の状態」が何であるか誰もが疑いなく言うことができることを私は知りません-それはかなり広い主張です。ただし、1つのサイズですべてのソリューションに対応できるため、現在のところ、一般的なベストプラクティスではバイオメトリクスを強制することはできません。私は、せいぜい、それらはまだ開発中であり、ある程度の疑わしさで扱われているものだと思います。
バイオメトリクスは偽造することもできます 指紋など 。対照的に、スマートカードで1024ビットのrsaキーを偽造することは、人間の指紋よりもはるかに困難です。ただし、追加したすべての認証は、攻撃者の基準を引き上げます(ユーザーを困らせます)。これは、多要素認証の基礎です。
私が企業の世界で目にする2要素認証の最も一般的な形式は、 Key Fob とパスワードです。これは、SQLインジェクションでデータベースからパスワードハッシュを取得してクラックするなど、一般的な攻撃からの防御に非常に優れています。これが銀行の金庫室である場合、そうです、私はバイオメトリクスも追加します。何を保護しようとしているのかによります。
スマートカードまたはOTPは、内部アルゴリズムの弱点(例:PRNGこれは、デバッグにのみ使用され、本番環境で誤って使用される)を介して攻撃される可能性があります。これらの既知および未知の弱点が攻撃面を構成します。これらの認証技術の私はそれらの攻撃への露出面はちょうどalgorithmicだと思います。
一方、生体認証技術では、露出面がはるかに大きくなります。非常に単純な例として、生体認証スキーム内での指紋の使用は、3つの攻撃経路を提供します。
物理的なアプローチ
社会的な物理的なイベント中にターゲットの犠牲者にきれいなシャンパンを提供し、ガラスを回復してターゲットの指紋の高解像度の写真を取得します。
ストレージ攻撃
これらの指紋はすべて、ローカルまたは中央に保存する必要があります。ターゲットの被害者のPhone5
を盗み、物理インターフェースを介して内部コンテンツを取得し、保存および暗号化された指紋を攻撃します。それらが中央に保存されている場合、確率0が存在する魔法の空間時間内にいないため、この中央ストレージは遅かれ早かれ壊れてしまいます。
アルゴリズム攻撃
他の認証技術と同様に、指紋の読み取り、保存、比較にはアルゴリズムが使用されます。したがって、この認証はalgorithmic攻撃にもさらされます。
私は彼らの攻撃への露出面が3面であると言います:物理的、ストレージおよびアルゴリズム.
指紋認証技術は、OTPアルゴリズムの3倍のターゲットです。
生体認証と他の認証技術とのもう1つの重要な違い。
攻撃技術の進歩に直面すると、ブルートフォースで攻撃するフィールドのサイズを大きくすることで、任意のアルゴリズムを改善できます。たとえば、強度が1つのキーサイズに比例するアルゴリズムは、今後、Nビット未満のキーサイズは禁止されることを公に発表することで強化できます。
特定のアルゴリズム内の内部の弱点の発見に直面して、この情報を公開することができ、これらのより弱いアルゴリズムを使用するオプションは公式に禁止される場合があります。
生体認証技術にはそのような自由はありません。
非常に大きな脳と例外的な意志があっても、虹彩パターンの変動を拡大することはできません。
家族内で遺伝コードにデフォルトがあり、虹彩パターン内に多数の相似性を引き起こしていることがわかった場合も、変更することはできません。
生体認証技術は以下に適応できません:
このような欠陥があると、現実の世界では、これらの技術は生き残ることができません。
ホラー映画(マイノリティレポート)では、彼らは当然の成功を収めています。