Biometrische Sicherheitsbedrohungen und Gegenmaßnahmen
Biometrie(Biometrics) bezieht sich auf einen Prozess zur Identifizierung physischer Merkmale einer Person wie Fingerabdrücke, Netzhautmuster usw. Die Technologie hat sich schneller entwickelt und ersetzt dokumentenbasierte Ausweise(IDs) . Eine große Mehrheit von Unternehmen verwendet jetzt biometrische Sicherheit(Biometric Security) als ihre vertrauenswürdigste Methode zur Authentifizierung und Durchführung von Hintergrundüberprüfungen.
Biometrische Sicherheitsbedrohungen(Biometric Security Threats) und Gegenmaßnahmen(Countermeasure)
Während auf dem Papier alles gut aussieht, sind die Dinge nicht rosig, wie sie erscheinen. Ist die Methode der biometrischen Sicherheit also narrensicher und absolut zuverlässig? Wir versuchen, Antworten in unserem heutigen Beitrag zu finden, indem wir nachforschen
- Bedrohungen für die biometrische Sicherheit
- Lösungen für biometrische Bedrohungen
Die Spitzentechnologie bietet großen Komfort, indem sie die archaische Methode der Eingabe von PINs(PIN) und Passwörtern(Passwords) ersetzt . Jede neue Methode hat jedoch einige inhärente Herausforderungen.
1] Bedrohungen für die biometrische Sicherheit
Ein biometrisches System besteht im Wesentlichen aus drei verschiedenen Komponenten:
- Sensor
- Computer
- Software
Bedrohung tritt in jeder Phase auf. Folgendes berücksichtigen,
Sensor: Ein elektrisches Gerät, das Ihre Informationen aufzeichnet und liest, wenn Ihre biometrischen Informationen erkannt werden müssen. Einige Teile Ihrer physischen Identität können dupliziert werden. Beispielsweise kann ein Cyberkrimineller Zugriff auf Ihre Fingerabdrücke von einer Tasse Kaffee erhalten, die Sie vielleicht auf Ihrem Schreibtisch stehen gelassen haben. Diese Informationen könnten möglicherweise dazu verwendet werden, sich in Ihre Geräte oder Konten zu hacken.
Computer: Es muss ein Speichergerät wie ein Computer vorhanden sein, um die Informationen für den Vergleich zu speichern. Die in einer biometrischen Datenbank (einem strukturierten Datensatz auf einem Computer) gespeicherten Daten sind manchmal anfälliger als jede andere Art von Daten. Wie? Sie können Ihre Passwörter ändern, aber nicht Fingerabdrücke oder Iris-Scans. Sobald Ihre biometrischen Daten kompromittiert wurden, gibt es also kein Zurück mehr.
Software: Die Software ist im Grunde alles, was die Computerhardware mit dem Sensor verbindet. Fortgeschrittenere Hacker können einem Sensor über biometrische(Biometric) Verarbeitungsangriffe ein gefälschtes biometrisches Muster bereitstellen. Es ist eine Technik, bei der das Verständnis des biometrischen Algorithmus verwendet wird, um eine falsche Verarbeitung und Entscheidungen über Software zu verursachen.
Andere potenzielle Bedrohungen für die biometrische Sicherheit(Biometric Security) können grob eingeteilt werden
- Präsentationsangriffe (Spoofing), bei denen das Erscheinungsbild des biometrischen Musters physisch verändert oder durch ein gefälschtes biometrisches Muster ersetzt wird, das zur Authentifizierung versucht wird. Es gab viele verschiedene Arten von PAs für Gesichter, einschließlich Druckangriff, Wiederholungsangriff, 3D-Masken.
- Schwachstellen in Software(Software) und Netzwerken – Dies umfasst hauptsächlich Angriffe auf die Computer und Netzwerke, auf denen die biometrischen Systeme ausgeführt werden.
- Soziale(Social) und Präsentationsangriffe – Behörden,(Authorities) die sich auf biometrische Sicherheit(Biometric Security) verlassen , werden dazu verleitet, die biometrische Identifikation eines Benutzers zu verlieren und zu stehlen.
2] Lösungen für biometrische Sicherheitsbedrohungen(Biometric Security)
Sicherheitsexperten weisen seit langem auf die Fehlbarkeit biometrischer Systeme hin. Sie haben auch die Risiken biometrischer Datenhacks skizziert und sich daher für robuste Lösungen eingesetzt.
- Biometrische Sicherheitsmaßnahme –(Biometric security measure – ) Es ist ein System, das entwickelt wurde, um ein biometrisches System vor aktiven Angriffen durch Überwachung und Überwachung von Sensoren zu schützen. Obwohl es gut ist, hat es einen Mangel: Die Methode ist nicht darauf ausgelegt, sich vor Null-Aufwand-Betrügern zu schützen.
- Umstellung auf Verhaltensbiometrie – Die von (Switching to Behavioral Biometrics – )Verhaltensbiometrie(Behavioral) eingesetzten Verifizierungsmethoden umfassen Tastenanschlagdynamik, Ganganalyse, Spracherkennung, Mausnutzungsmerkmale, Signaturanalyse und kognitive Biometrie. Eine Kombination mehrerer Faktoren zur Identifizierung macht die Lösung zu einer bevorzugten Wahl.
- Verwenden Sie eine biometrische Multi-Faktor-Lösung – (Use multi-factor biometric solution – ) Dieses System, das mehr als eine Art von biometrischen Faktoren registriert, wie z. B. eine Eins-Zwei-Kombination aus Netzhautmustern, Fingerabdrücken und Gesichtserkennung. Wenn die Fingerabdrücke mit dem Netzhautmuster und die Netzhautmuster mit den Dokumenten übereinstimmen, schaffen Sie es, eine Multi-Faktor-Identität aufzubauen, ein biometrisches Sicherheitssystem, das extrem schwer zu hacken ist.
- Registrieren Sie sich mit hoher Wiedergabetreue – (Enroll at high fidelity – ) Aus den verschiedenen Fällen geht hervor, dass biometrische Scans mit niedriger Wiedergabetreue nicht das gewünschte Schutzniveau bieten können. Für höchste Sicherheit ist es daher entscheidend, mehrere Fingerabdrücke über einen High-Fidelity-Mechanismus zu registrieren, wie er von zertifizierten FBI - Channelern verwendet wird. Diese bieten Schutz vor DeepMasterPrint- Hacks. Je mehr Datenpunkte das System verwendet, um eine Person zu identifizieren, desto unwahrscheinlicher ist es, dass sie gehackt und von Exploits wie falschen Gesichtern überfahren wird.
Schließlich ist der Mensch das ultimative Maschinensystem. Wenn also eine Person die Identität in Echtzeit überprüft, kann dies das Sicherheitsniveau erhöhen und die Verantwortlichkeit erhöhen. Schließlich kann jemand einen Gesichtsscanner durch das Tragen einer Maske täuschen, ist aber sicherlich nicht in der Lage, an einem Sicherheitskontrollpunkt an einem Menschen vorbeizukommen.
Related posts
WLAN-Sicherheitstipps: Vorsichtsmaßnahmen an öffentlichen Hotspots
Weniger bekannte Netzwerksicherheitsbedrohungen, die Administratoren kennen sollten
Was sind Cloud-Sicherheitsherausforderungen, -bedrohungen und -probleme?
So installieren Sie Drupal mit WAMP unter Windows
Beste Software & Hardware Bitcoin Wallets für Windows, iOS, Android
Was bedeutet NFT und wie erstellt man NFT Digital Art?
Beim Suchen nach Updates in VLC ist ein Fehler aufgetreten
Neun nostalgische Tech-Sounds, die Sie wahrscheinlich seit Jahren nicht mehr gehört haben
Was ist Big Data – eine einfache Erklärung mit Beispiel
So konvertieren Sie Binär in Text mit diesem Text-zu-Binär-Konverter
So löschen Sie Ihr LastPass-Konto
Was sind virtuelle Kreditkarten und wie und wo bekommt man sie?
Microsoft Identity Manager: Funktionen, Download
Kostenlose Aufgabenverwaltungssoftware zur Verwaltung von Teamarbeit
Automate.io ist ein kostenloses Automatisierungstool und eine IFTTT-Alternative
Etikette für Videokonferenzen, Tipps und Regeln, die Sie befolgen müssen
Dieses Konto ist mit keinem Mixer-Konto verknüpft
Disqus-Kommentarfeld wird für eine Website nicht geladen oder angezeigt
Unterschied zwischen analogen, digitalen und hybriden Computern
SMS Organizer: SMS-Anwendung mit maschinellem Lernen