指纹扫描仪容易绕过吗?

信息安全 验证 生物识别
2021-08-26 09:40:57

考虑添加一个基于指纹的身份验证层,但后来我想起了MythBusters beat 指纹安全系统一集——这是一个常见问题吗?如果不是,你如何判断指纹身份验证系统是容易绕过还是难以绕过?

3个回答

指纹可以被视为一种模糊的数据源。给定相同的手指,读者可能永远不会阅读完全相同的印刷品。这就是为什么大多数阅读器要求用户在注册阶段多次扫描手指的原因。

在身份验证阶段,系统会尝试确定它刚刚获得的扫描是否“足够接近”训练数据以允许访问。这导致了两个问题。

  1. 远程认证

  2. 保持生物特征隐私

远程认证

假设我将我的生物特征保密(我们稍后会处理这个问题)。我是否可以在不要求他们存储足够的信息来冒充我的情况下向另一方提供足够的信息来正确验证我的身份(即,如果有人窃取了数据库,我不希望他们能够冒充我)?

事实证明你可以。所需的功能称为安全草图和模糊提取器给安全草图(SS)一些数据(w)并返回字符串(s),换句话说,SS(w)= s。安全草图还具有恢复功能(Rec)。Rec 将 w'(w 的嘈杂副本)和 s 作为输入。如果 w' 足够接近 w(其中接近度是通过一些距离度量来衡量的,例如汉明距离),那么 Rec(w',s)=w。现在服务器和我共享一个秘密值(即 w),我们每个人都可以证明知道彼此身份验证(相互身份验证)。

很酷的一点是,即使有人偷了 s,他们也无法冒充我。然而,这有一些问题。如果攻击者修改了服务器正在存储的 s 的副本怎么办。他们可以这样做以使 w 被泄露吗?在原始作品中,不能保证这不会发生。然而,后来的研究通过开发所谓的健壮安全草图消除了这一限制,即使存在活跃的对手(即,对手控制的通道)也是安全的。

保持生物特征隐私

上述想法都假设 w(和 w')是保密的。正如在MythBusters上看到的那样,这可能不是一个好的假设。因此,研究人员回到绘图板上并说“嘿,如果我的指纹是我的公钥怎么办”,因此基于身份的模糊加密(FIBE) 诞生了。

与此密切相关的是基于身份的加密,其中我的身份(例如,电子邮件地址)是我的公钥。有人使用我的电子邮件地址来加密消息。然后我向第三方证明我拥有该电子邮件地址,从而我能够检索相应的私钥并解密加密的消息。重要的是要注意,发件人只需要来自第三方的一些公共信息,就可以使她能够将消息加密为任何身份。接收者必须在某个时间点(在实际发送加密消息之前或之后)检索他的私钥。

FIBE 基于这种模糊身份的想法。你读取了我的指纹 (w),我使用 w' 来获取我的私钥,只要 w 和 w' 足够接近,我就能检索到你发送给我的消息(我仍然需要联系第三方虽然有一段时间)。可以在此基础上构建身份验证协议,这样我就不需要将我的生物特征保密。

这个系统(以及整个 IBE)的主要问题是第三方的要求,以及第三方一旦看到我的生物识别副本就可以冒充我的事实。后一个问题可以通过让多个第三方都参与该过程来解决。因此,没有人可以冒充我。但是,为了加密或解密消息,我必须联系多个人。

应用

我不确定是否有任何商业产品实现了这些想法。因此,我不能谈论商用产品,但如果您不限于商用产品,您可以自己实现这些系统,它们可能会非常安全。

不幸的是,是的,他们是。事实上,这很简单,只需使用一点透明胶带。

指纹实际上更类似于用户名而不是密码指纹可用于识别您的身份,但不能验证您的身份。

计算机操作系统中指纹读取器的正确操作应该是识别用户并从列表中选择他们的用户名,而不是替换密码。

使用某些生物识别技术时的一个基本问题是简单的逻辑,即使用用户整天在自己身后留下的东西,因为它们非常独特。我们可以拍摄人脸照片,使用合成器模仿声音并轻松捕获指纹。这给我们带来了生物识别技术的第二个主要陷阱。

大多数生物指纹扫描仪的工作方式是这样的:设备记录指纹并将脊和谷与它已经拥有的图片进行比较。某些可能被认为是独特的点被赋予了一个数学值或分数如果与原始打印的原始分数相比,该打印的分数在可接受的阈值内,则授予访问权限。

这意味着攻击者可以简单地提高阈值保证金来获得访问权限。如果通常两个指纹必须在 20 点以内才能允许访问,但攻击者获得了对系统的访问权并将阈值更改为 10000 点,那么任何指纹都将允许他访问系统。在商业环境中,大多数员工不会注意到这一点,因为更改会影响误报,而不是误报。

据我所知,这种特性是生物识别技术所独有的。