Zararli hujumlar
Biometrik tizim zararli manipulyatsiya natijasida ham ishlamay qolishi mumkin, bu tizim boshqaruvchilari kabi insayderlar orqali yoki tizim infratuzilmasiga bevosita hujum orqali amalga oshirilishi mumkin. Buzg'unchi insayderlar bilan til biriktirish (yoki majburlash) yoki ularning beparvoligidan foydalanish (masalan, tranzaksiya tugagandan so'ng tizimdan chiqmaslik) yoki dastlab vakolatli foydalanuvchilarga yordam berish uchun mo'ljallangan ro'yxatga olish va istisnolarni ko'rib chiqish tartib-qoidalarini aldash yo'li bilan biometrik tizimni chetlab o'tishi mumkin. . Tashqi tajovuzkorlar, shuningdek, foydalanuvchi interfeysi (sensor), xususiyatlarni ajratib olish yoki mos keladigan modullarga yoki modullar yoki shablonlar bazasi o'rtasidagi ulanishlarga to'g'ridan-to'g'ri hujumlar orqali biometrik nosozliklarga olib kelishi mumkin.
Tizim modullari va ularning oʻzaro bogʻlanishiga qaratilgan hujumlarga misol qilib troyanlar, Man-in-the-Middle va Replay hujumlarini keltirish mumkin. Ushbu hujumlarning aksariyati parolga asoslangan autentifikatsiya tizimlariga ham tegishli bo'lgani uchun kriptografiya, vaqt tamg'asi va o'zaro autentifikatsiya kabi bir qator qarshi choralar mavjud bo'lib, ular bunday hujumlarning oldini olish yoki ta'sirini kamaytirishga yordam beradi.
Biometrik autentifikatsiya kontekstida alohida e'tiborga loyiq bo'lgan ikkita jiddiy zaiflik: foydalanuvchi interfeysiga spoofing hujumlari va shablonlar ma'lumotlar bazasidan sizib chiqish. Ushbu ikki hujum biometrik tizim xavfsizligiga jiddiy salbiy ta'sir ko'rsatadi.
Soxtalashtirish hujumi tirik odamdan olinmagan qalbaki biometrik xususiyatni taqdim etishdan iborat: plastilin barmog'i, yuzning surati yoki niqobi, qonuniy foydalanuvchining haqiqiy uzilgan barmog'i.
Biometrik autentifikatsiyaning asosiy printsipi shundaki, biometrik belgilarning o'zi sir bo'lmasa ham (siz odamning yuzining fotosuratini yoki biror narsadan yoki yuzadan barmoq izini yashirincha olishingiz mumkin), tizim baribir himoyalangan, chunki bu xususiyat jismoniy xususiyatga ega. tirik foydalanuvchiga bog'langan. Muvaffaqiyatli firibgarlik hujumlari ushbu asosiy taxminni buzadi va shu bilan tizim xavfsizligini jiddiy ravishda buzadi.
Tadqiqotchilar tirik holatni aniqlashning ko'plab usullarini taklif qilishdi. Masalan, barmoqlarning fiziologik xususiyatlarini tekshirish yoki miltillash kabi beixtiyor omillarni kuzatish orqali sensor tomonidan qayd etilgan biometrik xususiyat haqiqatda tirik odamga tegishli ekanligini tekshirish mumkin.
Shablonlar ma'lumotlar bazasidan sizib chiqish - bu qonuniy foydalanuvchi shabloniga oid ma'lumotlar tajovuzkor uchun mavjud bo'lgan holat. Bu qalbakilashtirish xavfini oshiradi, chunki shablonni shunchaki teskari muhandislik qilish orqali tajovuzkor biometrik naqshni tiklashi osonroq bo'ladi (4-rasm). Parollar va jismoniy identifikatorlardan farqli o'laroq, o'g'irlangan shablonni shunchaki yangisi bilan almashtirib bo'lmaydi, chunki faqat bitta biometrik imzo mavjud. O'g'irlangan biometrik shablonlardan begona maqsadlarda ham foydalanish mumkin - masalan, turli tizimlarda odamga yashirin josuslik qilish yoki uning sog'lig'i haqida shaxsiy ma'lumotlarni olish uchun.
Biometrik shablonning xavfsizligi
Biometrik tizimlar bilan bog'liq xavfsizlik va maxfiylik xatarlarini minimallashtirishning eng muhim omili tizim ma'lumotlar bazasida saqlanadigan biometrik shablonlarni himoya qilishdir. Ushbu xavflarni ma'lum darajada shablonlarni, masalan, foydalanuvchi o'zi bilan olib yuradigan smart-kartada markazlashtirilmagan saqlash orqali yumshatish mumkin bo'lsa-da, bunday echimlar US-VISIT va Aadhaar kabi tizimlarda amaliy bo'lmaydi, bu esa deduplikatsiya vositalarini talab qiladi.
Bugungi kunda parollarni himoya qilishning ko'plab usullari mavjud (shu jumladan shifrlash, xeshlash va kalitlarni yaratish), lekin ular ro'yxatdan o'tish va autentifikatsiya paytida foydalanuvchi kiritadigan parollar bir xil degan taxminga asoslanadi.
Do'stlaringiz bilan baham: |