指紋ベースの認証レイヤーを追加することを考えていましたが、次に思い出しました MythBustersは指紋セキュリティシステムのエピソードに勝ちました -これは一般的な問題であり、そうでない場合は、指紋認証システムが簡単かどうかをどのように判断しますかまたはバイパスするのは難しいですか?
指紋はデータのあいまいなソースと見なすことができます。同じ指が与えられた場合、読者はまったく同じ印刷物を読むことはできません。そのため、ほとんどのリーダーでは、登録フェーズ中にユーザーが指を何度もスキャンする必要があります。
認証フェーズ中に、システムは、取得したばかりのスキャンがトレーニング済みのデータに「十分に近い」かどうかを判断し、アクセスを許可します。これは2つの問題につながります。
リモート認証
生体認証をプライベートに保つ
リモート認証
私は生体認証を非公開にするとします(この問題については後で扱います)。他人に、私を偽装するのに十分な情報を保存することを要求せずに、私を正しく認証するのに十分な情報を与えることはできますか(つまり、誰かがデータベースを盗んだ場合、他人に私を偽装させたくない)。
それができることがわかりました。必要な関数は 安全なスケッチとファジーエクストラクター と呼ばれます。セキュアスケッチ(SS)にはデータ(w)が与えられ、文字列(s)、つまりSS(w)= sが返されます。セキュアスケッチにはリカバリ機能(Rec)もあります。 Recは入力w '(wのノイズの多いコピー)とsを受け取ります。 w 'がwに十分に近い場合(近接性はハミング距離などの距離メトリックによって測定されます)、Rec(w'、s)= wになります。これで、サーバーと秘密の値(つまり、w)を共有しました。この秘密の値は、互いを認証するための知識(相互認証)を証明できます。
これのクールな点は、誰かがsを盗んだとしても、彼らは私になりすますことができないということです。ただし、これにはいくつかの問題があります。攻撃者がサーバーが保存しているのコピーを変更するとどうなるでしょうか。彼らは、wがリークされるような方法でそれを行うことができますか?オリジナルの作品では、これが起こらないという保証はありませんでした。しかし、その後の研究では、アクティブな敵(つまり、敵対的な制御チャネル)が存在する場合でも安全な、いわゆる robust secure sketch を開発することにより、この制限を取り除きました。
生体認証をプライベートに保つ
上記のアイデアはすべて、w(およびw ')が非公開であると想定していました。 MythBusters に見られるように、これはおそらく良い仮定ではありません。それで、研究者達は設計図に戻って、「私の指紋が私の公開鍵だったらどうしよう」と言って Fuzzy Identity-Based Encryption (FIBE)が生まれました。
これと密接に関連しているのは、IDベースの暗号化です。ここで、私のID(電子メールアドレスなど)は私の公開鍵です。誰かが私のメールアドレスを使ってメッセージを暗号化しています。次に、メールアドレスの所有者であることを第三者に証明し、対応する秘密キーを取得して、暗号化されたメッセージを復号化します。送信者がサードパーティからの公開情報を必要とするのは、IDへのメッセージを暗号化できるようにするためだけです。受信者は、ある時点(暗号化されたメッセージが実際に送信される前または後に)で自分の秘密鍵を取得する必要があります。
FIBEは、ファジーアイデンティティのこのアイデアに基づいています。私の指紋(w)を読んだら、w 'を使用して秘密鍵を取得します。wとw'が十分に近い限り、私に送信したメッセージを取得できます(私はまだサードパーティに連絡する必要があります)しばらくは)。これに認証プロトコルを構築できるので、生体認証を秘密にしておく必要はありません。
このシステム(および一般にIBE)の主な問題は、第三者の要件と、生体認証のコピーを見た後にその第三者が私になりすますことができるという事実です。後者の問題は、すべてがプロセスに貢献する複数のサードパーティを持つことで取り除くことができます。したがって、誰も私になりすますことはできません。しかし、メッセージを暗号化または復号化するには、複数の人に連絡する必要があります。
アプリケーション
商用製品がこれらのアイデアを実装しているかどうかはわかりません。ですから、市販の製品について話すことはできませんが、市販の製品に限定されていなければ、これらのシステムを自分で実装することができ、おそらくかなり安全です。
残念ながら、そうです。実際には、スコッチテープを少し使用するのは非常に簡単です。
指紋は実際にはpasswordsよりもsernamesに似ています。指紋はidentifyあなたには使用できますが、authenticateあなたには使用できません。
コンピューターのオペレーティングシステムでの指紋リーダーの適切な操作は、パスワードを置き換えるのではなく、ユーザーをidentifyにして、ユーザー名をリストから選択する必要があります。
特定のバイオメトリクスを使用する際の基本的な問題は、ユーザーが非常にユニークなものであるということで、ユーザーが1日中置きっぱなしにしている単純なロジックです。顔の写真を撮ったり、シンセサイザーを使用して音を模倣したり、指紋を簡単にキャプチャしたりできます。これは、バイオメトリクスの2番目の大きな落とし穴につながります。
ほとんどの生体認証指紋スキャナーは次のように機能します。デバイスは指紋を記録し、尾根と谷をすでに持っている写真と比較します。一意と見なされる特定のポイントには、数学的な値、またはscoreが与えられます。このプリントのスコアが許容可能なしきい値内にある場合-元のプリントの元のスコアと比較して-アクセスが許可されます。
これは、攻撃者がしきい値マージンを引き上げてアクセス権を取得できることを意味します。通常、2つの指紋がアクセスを許可するために20ポイント以内になければならないが、攻撃者がシステムにアクセスし、しきい値を10000ポイントに変更すると、どの指紋でもシステムにアクセスできるようになります。ビジネス環境では、変更が誤検知ではなく誤検知に影響するため、ほとんどのスタッフはこれに気付かないでしょう。
私の知る限り、この特性は生体認証に固有のものです。