Vários sensores biométricos simultâneos criarão segurança inquebrável para dispositivos?


9

Este artigo cita o CEO da Image Ware,

[A solução], de acordo com Miller, é a biometria multimodal que, segundo ele, torna praticamente impossível para a pessoa errada acessar sistemas de computador.

Sua empresa usa hardware e plataformas existentes, conectando algoritmos de reconhecimento de recursos físicos (dedo, palma da mão, mão e impressões e face, olho, íris) com outros algoritmos que empregam sensores de dados biométricos comuns encontrados nos dispositivos móveis atuais.

Meu pressentimento é que ele exagerou isso de alguma forma, mas não sei por que isso soa falso. Parece-me que, se uma abordagem multi-sensor fosse realmente eficaz, veríamos hardware e software para essas estratégias em todos os lugares agora.

Uma rede IoT de diversos sensores pode ser uma estratégia de segurança eficiente e eficaz? (A abordagem multissensor é eficaz?)

Quais são as armadilhas?

Respostas:


10

A resposta técnica para essa segurança é inquebrável? é não". A principal razão é que os atributos biométricos não são segredos. Alguns são facilmente duplicados, como impressões digitais ou imagens de rostos . Alguns são mais difíceis de falsificar, como íris . Mas uma vez que um atributo biométrico é capturado, ele pode ser reproduzido. E os atributos biométricos são fixos. Se o atributo de um usuário for copiado, obviamente você não poderá dizer ao usuário "houve uma violação, mude sua íris".

É altamente improvável que um ladrão médio possa falsificar todos os sensores biométricos simultaneamente. No entanto, não seria impossível para um invasor sofisticado e dedicado projetar esse feito.

Além da falsificação de sensores, pode ser possível executar um ataque de repetição usando os dados emitidos pelos sensores. No entanto, isso dependeria da implementação e seria de esperar que uma empresa arquitetasse a segurança de seus dispositivos contra esse tipo de ataque.

É aqui que a abordagem da IoT pode fornecer segurança pior do que uma solução integrada. Se os sensores não estiverem relacionados, um invasor pode comprometer um dispositivo de cada vez sem levantar suspeitas. O atacante pode praticar com uma impressão digital falsa de urso gummi até que ele seja aperfeiçoado; depois, ele usa essa impressão digital falsa enquanto pratica com uma foto para enganar o sensor de imagem. Um sensor integrado pode ser arquitetado para exigir que todos os atributos estejam presentes ao mesmo tempo; a abordagem da IoT poderia ser implementada de maneira fragmentada, com vulnerabilidades criadas pelas lacunas entre os sistemas.

Na prática, essa abordagem ainda parece muito segura e seria uma segurança melhor do que uma senha simples ou uma única medida biométrica.


11
O capital necessário para implementar tal estratégia se compara favoravelmente com o capital necessário para derrotar essa estratégia?
grldsndrs

Você deve considerar primeiro os riscos de perda e depois comparar o capital necessário para implementar a estratégia biométrica multifatorial com o capital necessário para implementar uma estratégia diferente que possa ser menos segura. Talvez eu não gaste US $ 25.000 para proteger um ativo de US $ 250.000, mas posso gastar US $ 5.000. Se for um ativo de US $ 10.000.000, eu estaria disposto a gastar mais para protegê-lo. Mas, nesse caso, posso optar por gastar meu orçamento de segurança em uma melhor cobertura de seguro, em vez de um sistema de segurança extravagante.
John Deters

Considere também a facilidade de uso. Lembre-se de que a segurança operacional de usuários legítimos é quase sempre o link mais fraco, porque os usuários criarão soluções alternativas para um sistema difícil de usar. Os sistemas biométricos geralmente são fáceis - toque no leitor de impressões digitais, olhe para a câmera. Os sistemas mais fáceis de usar têm melhor conformidade, para que você tenha uma segurança mais consistente. Uma impressão digital e uma imagem podem fornecer melhor segurança do que uma senha complexa.
John Deters

Ponto importante sobre a biometria ser copiável, não secreta e imutável (mas potencialmente destrutível). Mesmo que a cópia de uma biometria pareça difícil agora, pense em como a impressão 3D mudou nos últimos dois anos.
Sean Houlihane

2
@grldsndrs, não se trata do custo de falsificar uma biometria específica. É que o custo sempre diminui à medida que as pessoas repetem e inovam. Impressões digitais falsas tornaram-se progressivamente mais fáceis e baratas de produzir quando alguém decidiu usar gelatina em vez de látex e gravar a impressão digital em uma placa de circuito impresso que eles usaram como molde. Enganar um scanner de íris pode custar US $ 1000 hoje, mas se os scanners de íris ficarem onipresentes, alguém provavelmente descobrirá como fazê-lo com uma impressora a laser e um filme transparente por US $ 0,50 em materiais.
John Deters

2

Primeiro, a citação parece ter sido sobre a proteção de dispositivos móveis, não sobre "uma rede IoT de diversos sensores", mas algumas lições talvez ainda possam ser extraídas.

Diferentemente de um dispositivo móvel, uma "rede IoT" de sensores tende a sugerir que eles não estão todos no mesmo local; portanto, não se pode esperar que um usuário se qualifique no julgamento de todos de uma só vez. Isso significa que um sistema precisaria ser muito provisório quanto à autenticidade do usuário - com efeito:

Você anda como Joe e conhece a senha de Joe, então talvez você seja Joe, e eu deixarei você fazer as coisas menos críticas de Joe, a menos que comece a suspeitar que você não é Joe, mas para fazer algo mais crítico, você terá que ir aqui e faça isso, vá lá e olhe para aquilo e repita a frase a seguir, e ...

Mas, de forma crítica, e em comum com o gabinete do dispositivo móvel, esse esquema apenas protege a porta da frente . Não oferece proteção contra pelo menos três outros tipos de vulnerabilidade.

  • Muitas explorações contra sistemas modernos não provêm de um usuário mal-intencionado, mas de dados mal-intencionados entregues via rede, pendrive ou similar, sob a forma de tráfego não solicitado ou cargas indesejadas pegando carona nas coisas que o usuário deseja. Normalmente, esses dados exploram uma falha de segurança no design - um recurso opcional inseguro que não deveria estar lá (arquivos de execução automática do Windows) ou um bug clássico de erro de dados por código como um estouro de buffer.

  • Tanto os sistemas de IoT quanto os telefones celulares tendem a ser fortemente integrados aos servidores de rede, sendo que os últimos geralmente recebem um alto grau de acesso aos mesmos dados ou aos recursos que a segurança do sistema móvel está tentando proteger. Ausências como criptografia de ponta a ponta e tokens de autenticação desconhecidos para a infraestrutura do servidor , um ataque bem-sucedido ou uso indevido da infraestrutura do servidor geralmente podem realizar a maior parte do que poderia ser ignorado pela segurança do dispositivo.

  • Os sistemas de IoT, provavelmente ainda mais que os dispositivos móveis, podem ser bastante vulneráveis ​​a ataques físicos. Os telefones podem tentar proteger as chaves usadas para criptografar os dados de um usuário contra o acesso imediato com um depurador JTAG, mas o que um sistema IoT mantém localmente geralmente não é tanto dados, como a capacidade de fazer várias coisas. Para um invasor local, não importa muito o quão segura é a parte do computador de um dispositivo IoT, se ele puder simplesmente abrir a tampa e usar um clipe para ativar o relé de saída - ou, nesse caso, cortar os fios o atuador e encoste-os à sua própria bateria. Ou um invasor pode criar condições falsas no local dos sensores do dispositivo IoT (vela embaixo do sensor de calor, esponja úmida na umidade etc.) e fazer com que ele suba ou atue em leituras erradas.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.