考虑加入一个基于指纹的认证层,但是我想起了神话终结者殴打指纹安全系统一集 --这是一个常见的问题吗?如果不是,如何判断指纹认证系统是容易的还是很难绕过的?
发布于 2012-02-14 20:33:59
指纹可以被看作是一个模糊的数据来源。如果是同一个手指,读者可能永远不会读到完全相同的指纹。这就是为什么大多数读者要求用户在注册阶段多次扫描手指。
在身份验证阶段,系统试图确定它刚刚获得的扫描是否“足够接近”经过训练的数据,从而允许访问。这就引出了两个问题。
假设我把我的生物特征保密(稍后我们会处理这个问题)。我是否可以向另一方提供足够的信息来正确验证我,而不要求他们存储足够的信息来模拟我(也就是说,如果有人窃取了数据库,我不希望他们能够冒充我)?
事实证明你可以。所需的函数称为安全草图和模糊提取器。一个安全草图(SS)给出一些数据(w),并返回字符串(s),即SS(w)=s,安全草图还具有恢复功能(Rec)。Rec以w‘( w’,w)和s作为输入,如果w‘足够接近w(其中的贴近度是用汉明距离等距离度量的),那么Rec(w',s)=w,现在服务器和我共享一个秘密值(即w),我们可以互相证明互相认证的知识(相互认证)。
最酷的是,即使有人偷了s,他们也不能冒充我。然而,这方面也有一些问题。如果攻击者修改服务器正在存储的S的副本,该怎么办?他们这样做会不会让我们泄密呢?在最初的工作中,没有人保证这是不可能的。然而,后来的研究通过开发所谓的鲁棒安全草图来消除这一限制,即使在一个活跃的对手(即对抗性控制的通道)存在的情况下,它也是安全的。
上述观点都假定w(和w')是保密的。这可能不是一个好的假设,就像在MythBusters上看到的那样。于是,研究人员回到画板上说:“嘿,如果我的指纹是我的公钥呢?”于是基于模糊身份的加密 (FIBE)诞生了。
与此密切相关的是基于身份的加密,其中我的身份(例如电子邮件地址)是我的公钥。有人用我的电子邮件地址加密一条消息。然后我向第三方证明我拥有电子邮件地址,因此我能够检索相应的私钥并解密加密的消息。需要注意的是,发送方只需要第三方提供的一些公共信息,就可以将消息加密到任何身份。接收方必须在某个时候(在实际发送加密消息之前或之后)检索他的私钥。
FIBE建立在这个模糊恒等的基础上。你看了我的指纹(w),我用w‘来获取我的私钥,只要w和w’足够近,我就能检索到您发送给我的消息(不过,我仍然需要在某个时候与第三方联系)。可以在此基础上建立身份验证协议,这样我就不需要将我的生物特征保密。
这个系统的主要问题(以及一般情况下)是第三方的要求,以及当第三方看到我的生物特征时可以模仿我的事实。后一个问题可以通过让多个第三方都对这一进程作出贡献来解决。因此,没有一个人可以冒充我。但是,为了加密或解密消息,我必须与多个人联系。
我不确定是否有任何商业产品实施这些想法。因此,我不能谈论商业上可用的产品,但是如果您不局限于商业上可用的产品,您可以自己实现这些系统,它们可能是相当安全的。
发布于 2012-02-17 03:35:31
很不幸,是的,是的。实际上,这是非常微不足道的,使用一点透明胶带。
指纹实际上更接近用户名,而不是密码。指纹可以用来识别你,但不能鉴定你。
计算机操作系统中指纹阅读器的正确操作应该是识别用户并从列表中选择他们的用户名,而不是替换密码。
发布于 2014-05-09 13:51:53
在使用某些生物识别技术时,一个基本的问题是简单的逻辑,它使用的是用户整天把自己留在自己身上的东西,因为它是非常独特的。我们可以用合成器拍摄面部照片,模仿声音,很容易捕捉指纹。这就引出了生物识别学的第二个主要陷阱。
大多数生物特征指纹扫描仪都是这样工作的:一种设备记录指纹,并将山脊和山谷与已有的图像进行比较。某些可能被认为是唯一的分数会给出一个数学值或分数。如果此打印的得分在可接受的阈值内--与原始打印的原始分数相比-则授予访问权限。
这意味着攻击者可以简单地提高阈值裕度以获得访问权限。如果通常两个指纹必须在20分以内才允许访问,但攻击者可以访问系统并将阈值更改为10000点,那么任何指纹都将允许他访问系统。在商业环境中,大多数工作人员不会注意到这一点,因为变化会影响假阳性,而不是假阴性。
据我所知,这种特征在生物识别学中是独一无二的。
https://security.stackexchange.com/questions/11681
复制相似问题