Schaffen mehrere simultane biometrische Sensoren eine unzerbrechliche Sicherheit für Geräte?

9

Dieser Artikel zitiert den CEO von Image Ware,

[Die Lösung] ist laut Miller eine multimodale Biometrie, die es seiner Meinung nach praktisch unmöglich macht, dass die falsche Person auf Computersysteme zugreift.

Sein Unternehmen verwendet vorhandene Hardware und Plattformen und verbindet Algorithmen zur Erkennung physikalischer Merkmale (Finger, Handfläche, Hand und Drucke sowie Gesicht, Auge, Iris) mit anderen Algorithmen, die gängige biometrische Datensensoren verwenden, die auf heutigen Mobilgeräten zu finden sind.

Mein Bauchgefühl ist, dass er das irgendwie übertrieben hat, aber ich kann nicht sagen, warum das nicht stimmt. Es scheint mir, dass wenn ein Multisensor-Ansatz wirklich effektiv wäre, wir inzwischen überall Hardware und Software für solche Strategien sehen würden.

Kann ein IoT-Netzwerk verschiedener Sensoren eine effiziente und effektive Sicherheitsstrategie sein? (Ist der Multisensor-Ansatz effektiv?)

Was sind die Fallstricke?

grldsndrs
quelle

Antworten:

10

Die technische Antwort auf ist diese Sicherheit unzerbrechlich? ist "nein". Der Hauptgrund ist, dass biometrische Attribute keine Geheimnisse sind. Einige lassen sich leicht duplizieren, z. B. Fingerabdrücke oder Bilder von Gesichtern . Einige sind schwerer zu fälschen, wie Iris . Sobald ein biometrisches Attribut erfasst wurde, kann es wiedergegeben werden. Und biometrische Attribute sind festgelegt. Wenn das Attribut eines Benutzers jemals kopiert wird, können Sie dem Benutzer offensichtlich nicht sagen, dass "wir einen Verstoß hatten, ändern Sie Ihre Iris".

Es ist höchst unwahrscheinlich, dass ein durchschnittlicher Dieb alle biometrischen Sensoren gleichzeitig fälschen kann. Für einen engagierten, hoch entwickelten Angreifer wäre es jedoch nicht unmöglich, eine solche Leistung zu vollbringen.

Zusätzlich zum Sensor-Spoofing kann es möglich sein, einen Wiederholungsangriff unter Verwendung der von den Sensoren ausgegebenen Daten durchzuführen. Dies wäre jedoch implementierungsabhängig, und man würde erwarten, dass ein Unternehmen die Sicherheit seiner Geräte gegen diese Art von Angriff entwickelt.

Hier bietet der IoT-Ansatz möglicherweise eine schlechtere Sicherheit als eine integrierte Lösung. Wenn die Sensoren nicht miteinander in Beziehung stehen, kann ein Angreifer jeweils ein Gerät kompromittieren, ohne Verdacht zu erregen. Der Angreifer kann mit einem gefälschten Gummibärchen-Fingerabdruck üben, bis er diesen perfektioniert hat. Dann verwendet er diesen gefälschten Fingerabdruck, während er mit einem Foto übt, um den Bildsensor zu täuschen. Ein integrierter Sensor könnte so aufgebaut sein, dass alle Attribute gleichzeitig vorhanden sein müssen. Der IoT-Ansatz könnte schrittweise implementiert werden, wobei Schwachstellen durch die Lücken zwischen den Systemen entstehen.

Praktisch klingt dieser Ansatz immer noch sehr sicher und wäre eine bessere Sicherheit als ein einfacher Passcode oder eine einzelne biometrische Messung.

John Deters
quelle
1
Ist das Kapital, das zur Umsetzung einer solchen Strategie erforderlich ist, im Vergleich zu dem Kapital, das zur Umsetzung einer solchen Strategie erforderlich ist, günstig?
Grldsndrs
Sie müssen zuerst die Verlustrisiken berücksichtigen und dann das Kapital, das zur Implementierung der biometrischen Multi-Faktor-Strategie erforderlich ist, mit dem Kapital vergleichen, das zur Implementierung einer anderen Strategie erforderlich ist, die möglicherweise weniger sicher ist. Ich gebe möglicherweise nicht 25.000 USD aus, um ein Vermögen von 250.000 USD zu schützen, aber ich gebe möglicherweise 5.000 USD aus. Wenn es sich um ein Vermögen von 10.000.000 USD handelt, wäre ich bereit, mehr auszugeben, um es zu schützen. In diesem Fall könnte ich mein Sicherheitsbudget für einen besseren Versicherungsschutz anstelle eines ausgefallenen Sicherheitssystems ausgeben.
John Deters
Berücksichtigen Sie auch die Benutzerfreundlichkeit. Beachten Sie, dass die Betriebssicherheit legitimer Benutzer fast immer das schwächste Glied ist, da Benutzer Problemumgehungen für ein System erstellen, das schwer zu verwenden ist. Biometrische Systeme sind normalerweise einfach - berühren Sie den Fingerabdruckleser und schauen Sie in die Kamera. Einfachere Systeme weisen eine bessere Compliance auf, sodass Sie eine konsistentere Sicherheit erhalten. Ein Fingerabdruck und ein Bild bieten möglicherweise eine bessere Sicherheit als ein komplexes Kennwort.
John Deters
Wichtiger Punkt, dass Biometrie kopierbar, nicht geheim und unveränderlich (aber möglicherweise zerstörbar) ist. Auch wenn das Kopieren einer Biometrie jetzt schwierig erscheint, denken Sie nur daran, wie sich der 3D-Druck in den letzten Jahren verändert hat.
Sean Houlihane
2
@grldsndrs, es geht nicht um die Kosten für das Spoofing einer bestimmten Biometrie. Es ist so, dass die Kosten immer sinken, wenn Menschen iterieren und innovieren. Gefälschte Fingerabdrücke wurden zunehmend einfacher und billiger herzustellen, wenn jemand herausfand, Gelatine anstelle von Latex zu verwenden und den Fingerabdruck auf eine Leiterplatte zu ätzen, die er dann als Form verwendete. Das Narren eines Iris-Scanners kann heute 1000 US-Dollar kosten, aber wenn Iris-Scanner allgegenwärtig werden, wird wahrscheinlich jemand herausfinden, wie man das mit einem Laserdrucker und einer transparenten Folie für 0,50 US-Dollar Material macht.
John Deters
2

Erstens scheint es in dem Zitat um die Sicherung mobiler Geräte gegangen zu sein, nicht um "ein IoT-Netzwerk verschiedener Sensoren", aber einige Lehren können vielleicht noch gezogen werden.

Anders als bei einem mobilen Gerät bedeutet ein "IoT-Netzwerk" von Sensoren in der Regel, dass sie sich nicht alle am selben Ort befinden, sodass von einem Benutzer wahrscheinlich nicht erwartet werden kann, dass er sich für alle auf einmal qualifiziert. Dies bedeutet, dass ein System hinsichtlich der Authentizität des Benutzers sehr vorläufig sein muss - in der Tat:

Du gehst wie Joe und kennst Joes Passwort, also bist du vielleicht Joe, und ich lasse dich Joes weniger kritische Dinge tun, es sei denn, ich vermute, dass du nicht Joe bist, aber um etwas Kritischeres zu tun, musst du gehen hier und tue dies und gehe dorthin und starre hinein und wiederhole den folgenden Satz und ...

Aber wie kritisch und gemeinsam mit dem Fall mobiler Geräte sichert ein solches Schema nur die Vordertür . Es bietet keinen Schutz gegen mindestens drei andere Arten von Sicherheitslücken.

  • Viele Exploits gegen moderne Systeme stammen nicht von einem böswilligen Benutzer, sondern von böswilligen Daten, die über ein Netzwerk, einen USB-Stick oder ähnliches übermittelt werden, entweder in Form von unerwünschtem Datenverkehr oder unerwünschten Nutzdaten, die sich auf Dinge konzentrieren, die der Benutzer wünscht. In der Regel nutzen solche Daten einen Sicherheitsfehler im Design aus - entweder eine unsichere optionale Funktion, die nicht vorhanden sein sollte (Windows-Autorun-Dateien) oder einen klassischen Fehler bei der Fehlerdaten-für-Code-Funktion wie einen Pufferüberlauf.

  • Sowohl IoT-Systeme als auch Mobiltelefone sind in der Regel stark in Netzwerkserver integriert, wobei letztere häufig einen hohen Grad an Zugriff auf dieselben Daten oder die Funktionen erhalten, die die Sicherheit des Mobilsystems zu schützen versucht. Ohne End-to-End-Verschlüsselungs- und Authentifizierungstoken , die der Serverinfrastruktur nicht bekannt sind , kann ein erfolgreicher Angriff oder Missbrauch der Serverinfrastruktur häufig das meiste bewirken, was die Sicherheitsumgehung des Geräts umgehen kann.

  • IoT-Systeme, wahrscheinlich sogar mehr als mobile Geräte, sind möglicherweise sehr anfällig für physische Angriffe. Telefone versuchen möglicherweise, die zum Verschlüsseln der Benutzerdaten verwendeten Schlüssel gegen einen sofortigen Zugriff mit einem JTAG-Debugger zu sichern. Was ein IoT-System lokal enthält, sind jedoch häufig weniger Daten als vielmehr die Möglichkeit, verschiedene Aufgaben auszuführen . Für einen lokalen Angreifer ist es eigentlich kein bisschen wichtig, wie sicher der Computerteil eines IoT-Geräts ist, wenn er einfach die Abdeckung abnehmen und das Ausgangsrelais mit einem Clipkabel aktivieren kann - oder die Kabel abschneiden kann den Aktuator und berühren sie ihre eigene Batterie. Oder ein Angreifer kann an der Stelle der Sensoren des IoT-Geräts (Kerze unter dem Wärmesensor, feuchter Schwamm auf der Feuchtigkeit usw.) falsche Bedingungen schaffen und dazu führen, dass es sich aufbaut oder auf fehlerhafte Messwerte reagiert.

Chris Stratton
quelle