plusy i minusy uwierzytelniania biometrycznego

uwierzytelnianie Biometryczne jest rosnącą częścią krajobrazu technologicznego — znajduje się w naszych szkołach, biurach, lotniskach, budynkach rządowych, a ostatnio w naszych smartfonach. Wprowadzenie przez Apple Touch ID w 2013 utorowało drogę dla technologii rozpoznawania odcisków palców, twarzy i tęczówki, aby opuścić niemal wyłączną domenę organów ścigania i wejść do głównego nurtu jako sposób uwierzytelniania tożsamości i dostępu do kont i przestrzeni fizycznych.

ale chociaż dane biometryczne i ich zastosowania szybko osiągnęły sukces, ich wykorzystanie rodzi również nowe problemy dotyczące bezpieczeństwa i prywatności, które należy rozważyć i zarządzać. Istnieje duże ryzyko związane z uwierzytelnianiem biometrycznym, które nie występuje w przypadku innych form uwierzytelniania, takich jak hasła. Mianowicie, zawsze możesz zmienić hasło, jeśli wycieka-ale co, jeśli Twoje hasło jest twoją twarzą? W tym artykule porozmawiamy o tym, jak zrozumieć takie zagrożenia i je złagodzić.

  1. jak działa uwierzytelnianie Biometryczne
  2. korzyści z korzystania z uwierzytelniania biometrycznego
  3. zagrożenia związane z uwierzytelnianiem biometrycznym
  4. jak ProtonMail stosuje biometrię
  5. jak chronić dane biometryczne

jak działa uwierzytelnianie Biometryczne

biometria odnosi się do pomiaru i analizy cech fizycznych jednostki, takich jak odciski palców, wzory tęczówki, a nawet sposób, w jaki osoba chodzi (jak w „rozpoznawaniu chodu”). Informacje te są digitalizowane poprzez przekształcenie cech fizycznych (na przykład grzbiety na odcisku palca) w szablony biometryczne składające się z punktów danych opartych na konkretnych wzorach.
gdy urządzenie lub usługa wykorzystuje biometrię do uwierzytelniania, głównym celem jest sprawdzenie, czy dana osoba jest tym, za kogo się podaje, porównując jej dane biometryczne z wcześniej zebranymi i przechowywanymi danymi.

istnieje kilka sposobów przechowywania i przetwarzania danych biometrycznych, takich jak serwery baz danych, zaszyfrowane tokeny lub tokeny fizyczne. Zazwyczaj smartfony używają na urządzeniu pamięci masowej szablonów biometrycznych, co zapewnia uwierzytelnianie bez wysyłania danych do serwera. W ten sposób dane biometryczne pozostają bezpieczne, o ile samo urządzenie nie zostanie naruszone.

zalety korzystania z uwierzytelniania biometrycznego

istnieją dobre powody, dla których uwierzytelnianie Biometryczne rozszerzyło się tak szybko. Oto główne z nich:

prostota i wygoda dla użytkownika

przytłaczająca prostota, przynajmniej z punktu widzenia konsumenta, jest istotnym czynnikiem rosnącej popularności uwierzytelniania biometrycznego. W końcu znacznie łatwiej jest umieścić palec na skanerze niż wpisać 20-znakowe hasło.
wyższa autentyczność

Biometria może zapewnić wyższy poziom autentyczności dla użytkowników podatnych na słabe hasła i piny, które mogą być wspólne dla wielu użytkowników lub łatwo udostępniane. Odciski palców i wzory tęczówki są jednak trudne do udostępnienia lub replikacji (ale nie niemożliwe). Unikalne identyfikatory są niezbędnym elementem w wielu zastosowaniach, takich jak płatności lub dostęp do bezpiecznych przestrzeni, co czyni biometrię preferowanym wyborem.

przystępność cenowa

postęp technologiczny obniżył koszty komponentów, dzięki czemu uwierzytelnianie Biometryczne jest teraz możliwe w szerokim zakresie wdrożeń. Rozważ Delta Air Lines, która oferuje opcjonalny proces odprawy biometrycznej do swoich ulotek od krawężnika do bramy, oszczędzając pasażerom dziewięć minut na lot.

surfowanie po ramieniu

hakerzy mogą próbować włamać się do Twojego urządzenia lub kont, obserwując cię podczas wprowadzania kodu PIN lub wzoru odblokowania. Jest to znane jako atak na ramię. Uwierzytelnianie Biometryczne może pomóc w uzyskaniu większej odporności na tego typu ataki.

ryzyko związane z uwierzytelnianiem biometrycznym

czasami warunkiem otrzymania usług lub korzyści jest przedłożenie danych biometrycznych administratorowi danych, co rodzi pytanie: Jaki jest koszt takiej wygody? Wykorzystanie danych biometrycznych w świecie, w którym cyberprzestępczość jest na najwyższym poziomie, w naturalny sposób wiąże się z ryzykiem. Oto niektóre z nich:
podatność na naruszenia danych

powszechnie wiadomo, że organizacje, które zbierają i przechowują dane osobowe Użytkowników, są stale zagrożone przez hakerów. Nawet gdy Delta zbiera informacje biometryczne o swoich pasażerach, Sektor linii lotniczych jest nękany przez naruszenia danych.

ponieważ dane biometryczne są niezastąpione, korporacje muszą traktować je z najwyższą ostrożnością. Jeśli hasło lub PIN zostały naruszone, zawsze istnieje możliwość jego zresetowania. Ale tego samego nie można powiedzieć o twarzy, odciskach palców ani tęczówkach.

śledzenie i stałe zapisy cyfrowe

uwierzytelnianie Biometryczne jest jeszcze na wczesnym etapie, ale już teraz stawia poważne pytania dotyczące prywatności. Gdy dane biometryczne są przechowywane po stronie serwera, szczególnie w jurysdykcjach podlegających nadzorowi i tajnym nakazom, istnieje ryzyko pozostawienia stałego zapisu cyfrowego lub potencjalnego śledzenia przez organy rządowe.
na przykład dobrze wiadomo, że podczas ostatnich protestów w Hongkongu rząd używał rozpoznawania twarzy do śledzenia protestujących. Wraz z rozwojem telewizji przemysłowej Twoje dane biometryczne mogą stać się trwałym znacznikiem cyfrowym, którego władze mogą używać do identyfikacji i śledzenia Cię do końca życia.
fałszywe alarmy

biometryczne metody uwierzytelniania często polegają na częściowych informacjach — tj. ograniczonej liczbie punktów danych — w celu uwierzytelnienia Twojej tożsamości. Na przykład w 2018 r.zespół z New York University przeszkolił sieć neuronową sztucznej inteligencji w celu oszustwa w zakresie uwierzytelniania odcisków palców przy wskaźniku sukcesu wynoszącym 20%. Polegali na tym, że większość skanerów linii papilarnych skanuje tylko część palca. Wspólne elementy mogą być użyte do oszukania ich w celu błędnego uwierzytelnienia w sposób podobny do ataku słownikowego.
aby przeciwdziałać fałszywemu uwierzytelnianiu, na przykład odblokowywaniu identyfikatora twarzy, gdy użytkownik jest uśpiony, Apple używa wykrywania „żywotności”. Podczas gdy Face ID dobrze radził sobie z hack ’ em 3D, który pokonał kilka urządzeń z Androidem, badaczom w końcu udało się go obejść.
stronniczość i niedokładność

nie wszystkie modele rozpoznawania twarzy są sobie równe, a nawet najlepsze z nich nie są idealne. Na przykład funkcja OnePlus 6 face unlock opiera się na przednim aparacie i nie jest tak bezpieczna jak OPPO Find X lub Huawei Mate 20 Pro, które wykorzystują mapowanie głębokości podczerwieni 3D.
nawet Identyfikator twarzy Apple, który buduje mapę głębi 3D całej twarzy za pomocą 30 000 punktów matrycy punktowej, opuścił firmę na czerwono, gdy nie udało się odróżnić chińskiej kobiety od jej kolegi, a następnie chińskiego chłopca od jego matki. Apple został zatrzasnięty za uprzedzenia rasowe, wskazując, że muszą uwzględnić więcej czynników, aby doskonalić takie funkcje.

jak ProtonMail stosuje biometrię

ponieważ uwierzytelnianie Biometryczne jest z natury ryzykowne, Proton nie używa go do logowania do konta. Aby uzyskać dostęp do konta Proton, musisz podać swoje hasło.

zalecamy również włączenie uwierzytelniania dwuskładnikowego (2FA), które wymaga podania dodatkowej informacji-czasowego, jednorazowego hasła wygenerowanego przez aplikację na posiadanym urządzeniu — przed uzyskaniem dostępu do konta. Po włączeniu 2FA, nawet jeśli Twoje hasło zostanie naruszone, haker nie może zalogować się na twoje konto bez uzyskania dostępu do urządzenia.

po zalogowaniu się na konto możesz dodać dodatkową warstwę ochrony do aplikacji ProtonMail w ustawieniach aplikacji. Zarówno w systemach iOS, jak i Android możesz zablokować aplikację i wymagać kodu PIN lub uwierzytelniania biometrycznego po tym, jak aplikacja będzie nieużywana przez określony czas. Zapewnia to zarówno dodatkowe bezpieczeństwo, jak i wygodę w scenariuszu stosunkowo niskiego ryzyka (tj. masz już aktywną sesję na swoim urządzeniu). Uwierzytelnianie odbywa się lokalnie, więc żadne dane biometryczne nie są wysyłane na nasze serwery.

w ProtonMail dla iOS włączenie Face ID, Touch ID lub ochrony PIN włącza również system ochrony AppKey, który jest dodatkową warstwą szyfrowania danych ProtonMail, chroniącą przed niektórymi rodzajami złośliwego oprogramowania i atakami kryminalistycznymi.

oczywiście decyzje dotyczące bezpieczeństwa, które podejmujesz, zależą od Twojego modelu zagrożenia. Korzystanie z uwierzytelniania biometrycznego nie jest tak bezpieczne, jak używanie hasła lub wylogowywanie się za każdym razem. Ale te rozwiązania są gorsze z punktu widzenia użyteczności. Użytkownicy z modelami podwyższonych zagrożeń powinni również rozważyć konsekwencje włączenia uwierzytelniania biometrycznego podczas przekraczania granic lub angażowania się w działania organów ścigania.

Czytaj dalej

jak wybrać silne hasło

jak chronić urządzenie podczas przekraczania granic

jak chronić dane biometryczne

Oto kilka końcowych wskazówek, o których należy pamiętać podczas korzystania z uwierzytelniania biometrycznego:

  • używaj uwierzytelniania dwuskładnikowego (2FA) w jak największym stopniu. Oto jak skonfigurować 2FA w Protonmailu.
  • jeśli jakiekolwiek urządzenie lub usługa poprosi o informacje biometryczne, sprawdź, czy dane są przechowywane lokalnie na urządzeniu, a nie na serwerze w chmurze lub przesyłane przez sieć.
  • Bądź świadomy sytuacji, takich jak festiwale muzyczne lub imprezy sportowe, w których gromadzona jest identyfikacja biometryczna.
  • standardowo unikaj klikania podejrzanych linków lub instalowania niezweryfikowanych aplikacji innych firm na swoim urządzeniu.

naszą misją jest budowanie bezpieczniejszego internetu, a informowanie o tym, jak chronione są Twoje dane, może umożliwić Ci podejmowanie lepszych decyzji dotyczących usług, z których korzystasz. Jeśli masz jakieś pytania lub komentarze dotyczące uwierzytelniania biometrycznego, dołącz do dyskusji na naszych kanałach mediów społecznościowych.

Pozdrawiam,
zespół ProtonMail

możesz uzyskać darmowe bezpieczne konto e-mail z ProtonMail tutaj.

zapewniamy również bezpłatną usługę VPN, aby chronić Twoją prywatność.

ProtonMail i ProtonVPN są finansowane ze składek społeczności. Jeśli chcesz wesprzeć nasze wysiłki rozwojowe, możesz przejść na płatny plan lub przekazać darowiznę. Dziękuję za wsparcie.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.