Quantcast
Viewing all articles
Browse latest Browse all 20944

Komentarz do wpisu: Kura i ziarno, carstein

@wo:
"Gospodarza to bardzo interesuje akurat. No bo główny problem widzę w tym, że w internecie nikt nie wie, że jesteś psem. Albo - nielegalnym emulatorem biometrycznego skanera, który tylko udaje, że skanuje, a tak naprawdę wysyła paczki danych, tak jak prawdziwy skaner. Jak się na to uodpornić?"

Generalnie urządzenie musi być zaufane - czyli np. musi podpisać paczkę danych kluczem kryptograficznym zaszytym w urządzeniu. Oczywiście tutaj zderzamy się znowu z tuzinem kolejnych problemów - nie może to być jeden klucz per producent bo wyciek klucza rozpieprza ci system - musi być klucz per urządzenie. Klucz w urządzeniu też musi być sensownie przechowywany - czyli klucz na jakimś chipie, a nie zapisany na jakimś nośniku pamięci (taki mini HSM sie robi). Oczywiście jak masz coś co nazywamy 'state sponsored attacker' to ten chip musi być odporny na różnego rodzaju ataki sprzętowe (odsyłam do książki 'Security Engineering', rozdział 'Physical Tamper Resistance') co doprowadza nas do jakiegoś sprzętu za kosmiczne pieniądzę z kwasem wewnątrz chipa i takimi tam. No to może wynieść ten chip na jakąś kartę - robi się taka smart card jak karta bankomatowa. Gratulacje - właśnie zaprojektowaliśmy system bezpieczeństwa, który znakomicie obejdzie się bez tej całej biometrii - bo kartę lepiej odblokować za pomocą pinu. (uwaga - było dużo skrótów myślowych - w celu głębszego postudiowania polecam wspomnianą wyżej książkę). Biometria może być fajna w kompletnie zaufanym systemie - o ile jest dobrze zaprojektowany.

Jakby gospodarz chciał więcej o tym posłuchać, to wpadnie do mnie do biura - oprowadzę, poopowiadam itp. Wstęp kosztować będzie książkę :)

@t.q:
@ramone.alcin:
"Kiedyś czytałem o eksperymencie [...]"
Bardzo ciężo zaprojektować dobrą metodę weryfikacji biometrii - zwłasza jeśli ma być nieinwazyjna. Bo co możesz mierzyć - kształt odcisku, rozmiar dłoni tudzież układ żył na siatkówcę? To łatwo podrobić (no siatkówkę najtrudniej). Temperaturę? Spoko, podgrzejemy ten woskowy odcisk palca i też pójdzie. To może pulsowanie krwi? To już trudniej podrobić, ale ta metoda jest zawodna. Może wilgotność/pot? Też żaden problem bo urządzenia nie odróżnią czy to twój czy cudzy pot. Może DNA? Analiza trwa i trwa, a ślady DNA zostawiamy wszędzie. Krew może? Za mała różnorodność i nie dam się dźgać codziennie rano przed odpaleniem kompa.

Z biometrią jest też jeden problem - czy chcemy czy nie chcemy (oprócz siatkówki) ślady biometrycznę zostawiamy wszędzie - wyobraź sobie, że to tak jakbym co trzecie słowo tego komentarza wpisywał moje hasło - ataki spersonalizowane będą bardzo proste. Biometria zapobiega za to całkiem nieźle atakom masowym - czyli atakom na przypadkowego użytkownika (bo ciężko robić brute force).

No dobra - kończe już, bo zaraz mnie stąd wyrzucą.Image may be NSFW.
Clik here to view.


Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.

Viewing all articles
Browse latest Browse all 20944

Trending Articles


TRX Antek AVT - 2310 ver 2,0


Автовишка HAULOTTE HA 16 SPX


POTANIACZ


Zrób Sam - rocznik 1985 [PDF] [PL]


Maxgear opinie


BMW E61 2.5d błąd 43E2 - klapa gasząca a DPF


Eveline ➤ Matowe pomadki Velvet Matt Lipstick 500, 506, 5007


Auta / Cars (2006) PLDUB.BRRip.480p.XviD.AC3-LTN / DUBBING PL


Peugeot 508 problem z elektroniką


AŚ Jelenia Góra