Co to jest bezpieczeństwo biometryczne – czy jest bezpieczne?

Wykorzystanie danych biometrycznych jest powszechne we współczesnym świecie. Jest używany wszędzie, nawet w gadżetach, które posiadamy do uwierzytelniania. W większości technologia weryfikacji biometrycznej zmieniła nasze życie na lepsze. Istnieje jednak kilka obaw związanych z wykorzystaniem danych biometrycznych.

Czy dane biometryczne są bezpieczne

Czym są dane biometryczne?

Biometria odnosi się do naturalnych cech fizycznych, które nosisz wszędzie. Obejmuje wszystkie takie funkcje, które pomagają odróżnić się od miliardów ludzi na świecie.

Obecnie dane biometryczne są wykorzystywane do przyznawania i kontrolowania dostępu do osoby. Do identyfikacji wykorzystywane są maszyny zdolne do odczytywania danych biometrycznych, dzięki którym dana osoba może uzyskać dostęp do przysługujących jej uprawnień, które w innym przypadku byłyby niedostępne. Na przykład bank użyje Twojego odcisku palca do weryfikacji tożsamości w celu prowadzenia ewidencji, a także świadczenia usług później, weryfikując własność konta.

Bezpieczeństwo biometryczne jest powszechne dzięki temu, że danych biometrycznych nie można „zapomnieć” ani „odgadnąć” w porównaniu z tradycyjnymi metodami uwierzytelniania, takimi jak hasło czy PIN. Jest zawsze przy Tobie, więc nie jest jak specjalny klucz, który musisz nosić przy sobie.

Oto niektóre rodzaje danych biometrycznych:

  • Odciski palców

Naturalne linie na naszej skórze są unikalne dla każdej osoby na planecie. Nie ma dwóch takich samych odcisków palców; stąd od dawna odciski palców do weryfikacji biometrycznej.

  • Twarz

Wraz z rozwojem technologii i poprawą dokładności algorytmów komputerowych rozpoznawanie twarzy znacznie się poprawiło. Sprzedawane dziś smartfony mają funkcję rozpoznawania twarzy, która zapewnia dostęp do urządzenia prawowitemu właścicielowi. Bardziej wyrafinowane rozpoznawanie twarzy wykorzystuje skanowanie 3D, które może mapować głębię, co pozwala na znacznie wyższy poziom dokładności.

  • Irys

Ludzkie oko ma dane biometryczne, które są jednymi z najsilniejszych, jakie z natury posiadasz. Obszar wokół źrenicy ma wzór, który maszyny mogą sfotografować i zapisać do weryfikacji. Skanery tęczówki są zwykle instalowane w pobliżu bram, aby zapewnić dostęp upoważnionemu personelowi. Podobnie jak w przypadku rozpoznawania twarzy, skanowanie tęczówki nie jest uzależnione od odpowiedniego oświetlenia; może być używany w ciemności dzięki kamerze na podczerwień.

  • DNA

DNA nie jest tak powszechne, ale od lat jest używane jako biometria. W organach ścigania najczęściej ściga się przestępców. Ponieważ DNA można uzyskać z rzeczy takich jak włosy, miejsca zbrodni są sprawdzane pod kątem takich dowodów, aby odkryć winnych.

Ale to nie wszystko. Naukowcy znajdują nowe rodzaje danych biometrycznych, które można przynajmniej stosować z innymi rodzajami danych biometrycznych, aby zapewnić większą dokładność, jeśli nie są używane wyłącznie. Na przykład badacze są w stanie wykorzystać zachowanie człowieka jako dane biometryczne – nazywa się to rozpoznawaniem chodu.

Bezpieczeństwo biometryczne dla bezpieczeństwa

Biometria odegrała ogromną rolę w automatyzacji bezpieczeństwa. Tam, gdzie to możliwe, zainstalowano skanery biometryczne, aby ograniczyć dostęp nieupoważnionym użytkownikom. Obiekty takie jak farmy serwerów, takie jak Google i Facebook, są jednym z przykładów, w których biometria zapewnia dostęp tylko upoważnionym osobom. Nawet jeśli masz dostęp do jednej części obiektu, możesz nie mieć dostępu do innej; w tym miejscu różnica między uwierzytelnianiem a autoryzacją staje się jasna.

Technologia osiągnęła punkt, w którym można zmniejszyć skanery biometryczne, aby zmieściły się w smartfonach. iPhone firmy Apple jako pierwszy wprowadził rozpoznawanie odcisków palców. Dzisiaj rozpoznawanie twarzy – w tym rozpoznawanie twarzy 3D – jest powszechne w nowoczesnych smartfonach. Przez jakiś czas mieliśmy nawet skanery tęczówki.

W kontekście telefonów dane biometryczne zapobiegają nieautoryzowanemu dostępowi do osób innych niż pełnoprawny użytkownik urządzenia. Dane biometryczne są szyfrowane i zapisywane na urządzeniu. Skanery odczytują dane biometryczne, a następnie dopasowują je do danych przechowywanych w urządzeniu danego użytkownika. Jeśli pasuje, telefon odblokowuje się.

Czy korzystanie z zabezpieczeń biometrycznych jest bezpieczne?

Urządzenia przechowujące dane biometryczne robią to w postaci zaszyfrowanej. Szyfrowanie szyfruje dane, czyniąc je nieczytelnymi. Klucz jest przechowywany na podstawie danych biometrycznych i służy do odblokowywania telefonu za każdym razem, gdy korzystasz z zarejestrowanych danych biometrycznych.

iPhone firmy Apple zawiera koprocesor, który istnieje poza systemem operacyjnym iOS. Zaletą tego podejścia jest brak możliwości modyfikacji systemu operacyjnego w celu wyodrębnienia danych biometrycznych. Koprocesor „Secure Enclave” zawsze sprawdza oprogramowanie układowe podpisane przez Apple podczas uruchamiania, a także utrzymuje licznik czasu hasła po ponownym uruchomieniu urządzenia.

Ale bezpieczeństwo na urządzeniu często może zawieść w obliczu podstawowych wad związanych z niektórymi formami danych biometrycznych. Dane biometryczne to wysoce poufne właściwości, które zawsze niosą ze sobą ryzyko wpadnięcia w niepowołane ręce. Odciski palców pozostawione na szkle można uzyskać lub sfałszować za pomocą aparatów o wysokiej rozdzielczości do odblokowywania telefonów, jak widać wcześniej.

IPhone wprowadził również rozpoznawanie twarzy 3D z wykrywaniem głębi, które wyświetla 30,000 3 kropek, aby odwzorować twarz osoby. O wiele trudniej jest oszukać taką technologię, ponieważ stworzenie trójwymiarowego modelu twarzy nie jest w zasięgu umiejętności każdego hakera. Co więcej, telefon odblokowuje się tylko wtedy, gdy dana osoba ma otwarte oczy, więc nie można go nadużyć, jeśli nie jesteś uważny.

Ale rozpoznawanie twarzy nie jest niezawodne. Apple wyjaśnił, że Face ID można oszukać w przypadku bliźniaka. Podobnie wczesna funkcja rozpoznawania twarzy w smartfonach opierała się na obrazach RGB, co nie jest bezpieczne i może zostać oszukane, jeśli ktoś inny ma podobne rysy twarzy.

Hasło lub kod PIN są zawsze bezpieczniejsze w porównaniu, ponieważ zawsze można je zmienić w dowolnej chwili na dowolne. Niezależnie od tego, czy jest to hasło, czy dane biometryczne, mogą zostać skradzione w przypadku naruszenia usługi. Ale zawsze możesz zmienić hasło.

Bezpieczeństwo i prywatność danych biometrycznych

Żyjemy w czasach nadzoru. Rządy autorytarne chcą kontrolować, nawet jeśli oznacza to naruszenie prywatności. Oznacza to śledzenie i nagrywanie rozmów, działań w Internecie, a nawet ruchu.

Chiny mają jeden z największych systemów nadzoru na świecie. Obejmuje tysiące kamer, których można użyć do identyfikacji lub śledzenia ludzi w dużym tłumie. Algorytmy komputerowe stały się silniejsze i dokładniejsze w ciągu ostatnich kilku lat i pomagają we wdrażaniu takiego nadzoru, który może identyfikować ludzi na podstawie sposobu, w jaki chodzą. To nie science fiction – To się dzieje teraz.

Nazywa się to pasywną identyfikacją biometryczną, ponieważ nie wiąże się ze zgodą osoby.

Czy powinieneś używać danych biometrycznych?

Pasywna identyfikacja biometryczna jest obecnie większym problemem niż dane biometryczne przechowywane za Twoją zgodą. Wraz z rozprzestrzenianiem się urządzeń IoT, nadzór i gromadzenie danych tylko wzrosły. Niezależnie od tego, czy jesteś w Internecie, czy spacerujesz ulicą, rząd narusza pewne granice prywatności.

Uwierzytelnianie biometryczne jest bezpieczny i może zapewnić szybszy dostęp. W niektórych sytuacjach konieczne będzie zarejestrowanie danych biometrycznych w celu zapewnienia tożsamości. Jednak ukrywanie aktywności w Internecie jest czymś, na co masz wpływ. VPN zapewnia szyfrowanie, aby zapobiec śledzeniu przez osoby trzecie podczas poruszania się po stronach internetowych.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

5 3 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze