منتخب سردبیر

بیومتریک، مزایا و معایب آن

معرفی کامل سیستم‌های احراز هویت مبتنی بر بیومتریک و بررسی مزایا و معایب پیرامون آن

در حال حاضر با توجه به پیشرفت فناوری‌های مورد استفاده توسط هکرها و افزایش حملات سایبری، کلمه‌های عبور معمولی که متشکل از یک رشته از کاراکترها، حروف و اعداد هستند نه تنها امن نبوده بلکه حتی مجرمان سایبری به راحتی می‌توانند به آنها دسترسی یابند.

با وجود اینکه کاربران امکان استفاده از یک رمز عبور مشابه و ساده برای چندین حساب کاربری را دارند یا می‌توانند از یک برنامه مدیریت رمز عبور برای تعیین و انتخاب کلمه‌های عبور پیچیده استفاده نموده و هر چند وقت یکبار آنها را تغییر دهند، اما توصیه‌های کارشناسان امنیتی به افراد این است که به جای انتخاب رشته‌ای تصادفی از کاراکترها، از فناوری‌های جدید مانند بیومتریک (Biometric) که برای هر فرد کاملاً منحصر به فرد است و امکان هک آن به سادگی وجود ندارد، برای حساب‌های کاربری‌شان استفاده کنند.

بر اساس تحقیقات انجام شده از هر ده نفر، یک نفر گزارش هک حداقل یکی از حساب‌های خود را داده بود. همچنین 80 درصد از قربانیان این کلاهبرداری‌ها همواره از اینکه دوباره در دام بیفتند، احساس ترس داشتند.

حتی مشاغل و سازمان‌ها نیز از این حملات در امان نیستند. بر اساس گزارش‌های دریافتی از شرکت‌های انگلیسی، این کلاهبرداری‌ها حدود 20 هزار پوند ضرر مالی برای بسیاری از شرکت‌ها و کسب‌وکارشان به بار آورده‌اند. این سازمان‌ها علاوه بر اینکه ناچار به خسارت‌های مالی سنگین شدند، اعتمادشان در بین مشتریان خود را از دست داده و حدود یک چهارم از قربانیان این کلاهبرداری‌ها اعلام کردند که پس از وقوع چنین حوادثی، مبادلات و معاملات تجاری خود با کسب‌وکار مربوطه را متوقف نمودند.

در پی افزایش حملات افشای رمز عبور و دسترسی مهاجمان به داده‌های حساس سازمان‌ها و همچنین بر اساس توصیه‌های پی در پی کارشناسان امنیتی، شرکت‌ها به منظور حفاظت از اطلاعات و سیستم‌هایشان به روش‌های امنیتی و نوین بیومتریک روی آوردند.

قابلیت تشخیص چهره گوشی تلفن همراه

بیومتریک چیست و چگونه هک می‌شوند؟

تکنولوژی بیومتریک (Biometric) به روش‌های خودکار تشخیص یا تأیید هویت یک شخص زنده از طریق اندازه‌گیری مشخصه‌های فیزیولوژیکی یا رفتاری وی اطلاق می‌شود؛ بدین ترتیب بیومتریک یک مجموعه فناوری محسوب می‌گردد.

فناوری بیومتریک، که در فارسی به آن فناوری زیست سنجی گویند، فناوری است که ویژگی‌ها و خصایص یکتا و منحصر به فرد یک انسان را اندازه گیری می‌کند. این فناوری برای احراز هویت و کنترل دسترسی به کار می‌رود. کاربرد فناوری بیومتریک در فرودگاه‌ها، ساعت‌های حضور و غیاب، ورودی‌های ساختمان و قفل‌های هوشمند در ساختمان‌های هوشمند، خودروهای جدید، پایگاه‌های اهدای خون، مدارس، مراکز داده و بسیاری از مکان‌های دیگر است. از جمله پارامترهای مهم برای بیومتریک اثر انگشت، هندسه کف دست، قرنیه چشم، شبکیه چشم، صورت و الگوری راه رفتن است. بیومتریک به دلیل دنیای دیجیتال، محافظت از داده‌های محرمانه، احراز هویت افراد برای استفاده از دستگاه ( مانند اثر انگشت در موبایل) مسیر رشد بالایی را در این زمان پیش رو دارد. در بسیاری از نوشتارها اشاره به این شده است که بیومتریک مناسب‌تر از رمز عبور بوده و بر اساس یک گزارش میدانی، 48% افراد بر این باورند که بیومتریک نسبت به رمز عبور امن‌تر ماست.

احراز هویت بیومتریک چیست؟

به بیانی ساده احراز هویت بیومتریک تأیید هویت شما با اندازه‌گیری ویژگی‌های منحصر به‌ فرد بدن شما می‌باشد، که پس از شناسایی، شما را به سرویس، اپلیکیشن، سامانه و… وارد می‌کند. دلیل پیچیدگی این تکنولوژی در آن نهان است، حال بیایید ببینیم این تکنولوژی چگونه کار می‌کند.

احراز هویت بیومتریک یک مرحله جلوتر رفته و از اطلاعات افراد برای مقایسه با یک پایگاه داده استفاده می‌کند و آنها را به یک سرویس وارد می‌کند.

به این موضوع این‌ گونه نگاه کنید: شناسایی بیومتریک مانند فردی است که با چشم نیمه باز از طریق روزنه در می‌خواهد به 2 نفر که زنگ ‌زده‌اند، نگاه کند. او بر اساس قد، رنگ مو، رنگ چشم و‌… تصمیم می‌گیرد که کدام‌یک از آنها دوست است.

احراز هویت بیومتریک ، همان فردی است که با چشم نیمه باز از طریق روزنه در می‌خواهد ببیند چه کسی به دیدار او رفته است. اگر دوست باشد، به او اجازه ورود می‌دهد.

اگر دوست نباشد، درب بسته باقی خواهد ماند.

موضوعی که ما در این مقاله پوشش می‌دهیم توضیح گسترده‌ای از احراز هویت بیومتریک، یک تکنولوژی جذاب که در حال حاضر به شکل قابل‌ توجهی پذیرفته شده است و پتانسیل گسترش در آینده را دارد، می‌باشد.

بیشتر بخوانید : چرا همین حالا باید احراز هویت دو مرحله‌ای را فعال کنید

لیست محتوا

  • احراز هویت بیومتریک چگونه کار می‌کند؟
  • روش‌های احراز هویت بیومتریک و نحوه کار آنها: 1.اسکنر اثرانگشت و نحوه ذخیره‌سازی اطلاعات توسط آن 2.تکنولوژی بیومتریک سیستم تشخیص چهره 3.اسکنر چشم 4.شناسایی متکلم
  • سایر فناوری‌های بیومتریک
  • مزایا و معایب اراز هویت بیومتریک
  • روش‌های هک کردن
  • چگونه تلفن هوشمند / لپ‌تاپ را با اسکنر اثرانگشت ایمن کنیم

احراز هویت بیومتریک با مقایسه دو مجموعه داده کار می‌کند: اولین مورد توسط صاحب دستگاه از پیش تعیین شده است، در حالی‌که دومین داده به بازدید کننده دستگاه تعلق دارد. اگر دو داده تقریباً یکسان باشند، دستگاه می‌داند که “بازدیدکننده” و “‌صاحب دستگاه‌” یک نفرند و به شخص اجازه دسترسی می‌دهد.

احراز هویت بیومتریک چگونه کار می‌کند؟

نکته مهم این است که تطبیق بین دو مجموعه داده تقریباً یکسان است اما دقیقاً یکسان نیست. زیرا ممکن است 2 مجموعه داده بیومتریک 100٪ مطابقت نداشته باشند. به‌ عنوان‌ مثال، ممکن است انگشت ما کمی عرق کرده و خیس، کثیف و یا کمی زخمی باشد و در اثر آنها مدل اثر انگشت تغییر کند.

طراحی فرایند به‌طوری‌ که نیازی به تطبیق دقیق نداشته باشد احتمال خطا (دستگاه اثرانگشت واقعی شما را تشخیص نمی‌دهد) و در عین‌ حال شانس اینکه اثر انگشت جعلی، صحیح در نظر گرفته شود را افزایش می‌دهد.

روش‌های احراز هویت بیومتریک و نحوه کار آنها

چندین روش احراز هویت برای شناسایی کاربران سامانه‌ها وجود دارد که در ادامه به آنها اشاره‌شده است.

1.اسکنر اثر انگشت و نحوه ذخیره‌سازی اطلاعات توسط آن

سه نوع اسکنر اثر انگشت وجود دارد: نوری، خازنی و اولتراسونیک (امواج فراصوتی).

  • اسکنر نوری یک عکس از انگشت می‌گیرد، مدل اثرانگشت را شناسایی می‌کند، سپس آن را به یک کد شناسایی تبدیل می‌کند.

احراز هویت با اثر انگشت

  • اسکنر خازنی با اندازه‌گیری سیگنال‌های الکتریکی ارسال‌شده از انگشت به اسکنر، کار می‌کند. برآمدگی‌های انگشت به‌طور مستقیم با اسکنر در تماس قرار می‌گیرند، جریان الکتریکی را ارسال می‌کنند، درحالی‌که شیارهای اثرانگشت، شکاف‌های هوایی ایجاد می‌کنند. یک اسکنر خازنی اساساً این نقاط تماس و شیارهای هوایی را که منجر به یک مدل کاملاً منحصربه‌فرد می‌شوند به تصویر می‌کشد. این نمونه از اسکنرها درگوشی‌های هوشمند و لپ‌تاپ‌ها استفاده می‌شوند.
  • اسکنر اولتراسونیک که در جدیدترین نسل از تلفن‌های هوشمند بکار برده خواهد شد، امواج فراصوتی را منتشر می‌کند که دوباره به اسکنر بازمی‌گردند و مانند اسکنر خازنی، یک مدل منحصر از انگشت همان فرد را ارائه می‌دهد.

اثر انگشت شما چگونه ذخیره می‌شود؟

گوگل و اپل هر دو، اثر انگشت شما را بر روی دستگاه خود شما ذخیره می‌کنند و هیچ ‌نسخه‌ای از آن را در سرورهای خود کپی نمی‌کنند.

شناساگر اثر انگشت اپل تصویر واقعی اثرانگشت شما را ذخیره نمی‌کند بلکه یک نمایش ریاضی از آن را ذخیره می‌کند. بنابراین حتی اگر یک هکر مخرب به این نمایش ریاضی دست یابد، نمی‌تواند آن را طوری طراحی کند تا یک عکس واقعی از اثر انگشت شما را نشان دهد. علاوه بر این، داده‌های اثر انگشت شما رمزگذاری می‌شوند.

همان‌طور که یک محقق امنیتی اشاره کرده است، اگرچه شناساگر اثر انگشت را می‌توان هک کرد ولی این روش هنوز هم یک روش بسیار امن برای احراز هویت بیومتریک (Biometric) است. کسی که می‌خواهد یک گوشی اپل با شناساگر اثر انگشت را هک کند، به یک کپی بسیار عالی از اثرانگشت شخص نیاز دارد تا  به تلفن او دسترسی یابد، به همین دلیل این روش با سرقت یک رمز عبور، کاملاً متفاوت است.

خطرات امنیتی حسگر اثر انگشت

حتی سیستم‌عامل دستگاه هم نمی‌تواند مستقیماً به داده‌های اثر انگشت دسترسی پیدا کند و نسبت به سایر برنامه‌ها دسترسی بسیار کمتری دارد. در عوض، یک نرم‌افزار امنیتی “gatekeeper” باقابلیت Secure Enclave (تضمین‌کننده امنیت یک جلسه) وجود دارد که بین داده‌های اثر انگشت و برنامه‌ای که اسکن اثر انگشت را انجام می‌دهد، قرار می‌گیرد.

“Gatekeeper” فن‌آوری جدید امنیتی اپل است که هم‌زمان با “Mountain Lion” منتشر می‌شود. با این فن‌آوری اپل به شما اجازه می‌دهد برنامه‌های تولیدکنندگان مورد تأیید اپل را نیز در کنار برنامه‌های موجود در Mac Store نصب کنید و درصورتی‌که این برنامه در اجرا با مشکل حادی مواجه شود، اپل قادر به غیر فعال‌سازی آن و لغو مجوز اعطاشده می‌باشد.

“Secure Enclave” بخشی از تراشه‌های A7 و جدیدترین تراشه‌ای است که برای Touch ID استفاده می‌شود.

گوشی‌های اندروید تحت دستورالعمل‌های مشابه کار می‌کنند. آنها داده‌های اثر انگشت را در قسمت امن پردازشگر اصلی به نام “Trusted Execution Environment” یا به‌طور خلاصه TEE نگه می‌دارند. TEE از دیگر قسمت‌های پردازنده جدا می‌باشد و به‌طور مستقیم با برنامه‌های نصب‌شده ارتباط برقرار نمی‌کند.

مانند دستگاه‌های اپل، داده‌های اثر انگشت در حالت رمزگذاری شده ذخیره می‌شوند. علاوه بر این، هنگامی‌که کاربری از دستگاه استفاده نمی‌کند، باید هرگونه اثر انگشت ذخیره‌شده بر روی آن حذف شود.

در حالی‌که  سایر دستگاه‌ها هنوز متکی به روش اثر انگشت هستند، اپل تکنولوژی اسکن اثرانگشت را تغییر داد و شناساگر چهره را با شناساگر اثر انگشت جایگزین کرد.

درواقع، در سال 2018، بسیاری از توسعه‌دهندگان گوشی‌های هوشمند قصد دارند اسکنر اثر انگشت را بر روی صفحه‌نمایش خود قرار دهند. Vivo اولین شرکتی است که چنین دستگاهی را عرضه می‌کند. گوشی Vivo دارای یک سنسور CMOS Synaptic و یک دوربین کوچک، که در زیر نمایشگر (قطعه‌ ‌OLED‌) قرار دارد، می‌باشد.

هر زمان که صفحه OLED روشن می‌شود حسگر، اثر انگشت شما را نیز می‌بیند و سپس آن را با اطلاعاتی که قبلاً ذخیره‌شده مقایسه می‌کند. برای کاربران، نتیجه مشابه روش قبل است، صفحه را با انگشت خود لمس می‌کنند و گوشی آنها باز می‌شود.

بیشتر بخوانید : سرقت از کاربران iOS به کمک اسکن اثر انگشت آن‌ها

2.اسکنر چشم

محققان امنیتی، چشم را یکی از قابل‌ اطمینان‌ترین قسمت‌های بدن برای احراز هویت بیومتریک (Biometric) می‌دانند، زیرا شبکیه و عنبیه در طول عمر فرد کاملاً بدون تغییر باقی می‌مانند.

  • یک اسکنر شبکیه، عروق خونی پیچیده در چشم یک فرد را با استفاده از نور مادون‌ قرمز روشن می‌کند و باعث می‌شود که قسمت بیشتری از بافت اطراف قابل‌مشاهده باشد. دقیقاً مانند اثرانگشت، دو نفر هرگز نمی‌توانند یک الگوی شبکیه مشابه به هم را داشته باشند.

اسکنر چشم

  • اسکنرهای عنبیه چشم به عکس یا فیلم‌های با کیفیت بالا از یک یا هر دو عنبیه چشم وابسته هستند. عنبیه چشم نیز منحصر به‌ فرد است. با این‌ حال ثابت‌ شده، اسکنرهای عنبیه به‌سادگی با استفاده از یک عکس با کیفیت بالا از چهره یا چشم‌های شخص فریب می‌خورند.

اسکنر عنبیه چشم چگونه کار می‌کند‌؟

هنگامی‌که حرف از بیومتریک است، عنبیه چشم دارای چندین مزیت عمده در مقایسه با اثر انگشت است:

  • شما هر بار که چیزی را لمس می‌کنید اطلاعاتی را منتشر نمی‌کنید.
  • عنبیه در طول زندگی شخص عملاً بدون تغییر باقی می‌ماند. از طرف دیگر یک اثر انگشت می‌تواند کثیف، زخمی و یا مرطوب باشد.
  • شما نمی‌توانید یک اثرانگشت را با دست‌های کثیف و عرق کرده استفاده کنید. ولی عنبیه چشم چنین مشکلی ندارد.

تنها عیب اصلی اسکنر عنبیه این است که عکس‌های با کیفیت بالا از چشم یا چهره شما می‌توانند اسکنر را فریب دهند و دستگاه را باز کنند.

اسکنر عنبیه چشم
باوجود این محدودیت‌ها، تکنولوژی بیومتریک به‌عنوان یک ویژگی امنیتی در فرودگاه‌ها، بانک‌ها و دیگر سازمان‌های حساس استفاده می‌شود. البته، درست مثل سایر مشخصه‌های امنیتی، از تکنولوژی‌های احراز هویت چندگانه در آنها استفاده می‌شود.

نحوه عملکرد آنها چنین است، در مرحله ثبت‌نام، اسکنر با استفاده از هر نور طبیعی و همچنین نور مادون‌ قرمز عکس عنبیه را با دقت بالا می‌گیرد. زیرا در غیر این صورت عنبیه چشم قابل‌ مشاهده نیست.

پس‌ از آنکه دستگاه مشخصات عنبیه فرد را ثبت کرد، جزئیات غیرضروری مانند مژه‌ها را حذف می‌کند، سپس اطلاعات را به داده‌های ریاضی تبدیل می‌کند و آنها را رمزگذاری می‌کند.

برای تأیید نهایی، یک اسکنر عنبیه دوباره نور مادون‌قرمز را برای شناسایی بهتر جزئیات پنهان به چشم می‌تاباند. از آنجا که یک اسکنر عنبیه نور خود را تأمین می‌کند، در شرایط تاریک نیز کار می‌کند.

3.شناسایی متکلم

شناساگر متکلم، برعکس شناساگر صدا، می‌خواهد کسی را که صحبت می‌کند شناسایی کند و نه‌ حرفی که گفته می‌شود.

به‌منظور شناسایی متکلم، نرم‌افزار تخصصی، کلمات شما را به بسته‌های فرکانسی تجزیه می‌کند که فورمنت (formants) نامیده می‌شوند. این بسته‌های فورمنت نیز شامل یک تن صدایی از کاربر بوده و این دو با هم، مدل صدای شما را تشکیل می‌دهند.

فورمنت (formant): فورمنت را به‌عنوان “قله طیفی” طیف صدا تعریف می‌کنند. انجمن آکوستیک آمریکا یک فورمنت را چنین تعریف می‌کند: “طیف وسیعی از فرکانس‌ها [صدای پیچیده] که در آن حداکثر مطلق یا نسبی در طیف صدا وجود دارد”.

فناوری تشخیص متکلم می‌تواند:

  • به متن بستگی داشته باشد، به این معنی که پس از شناسایی کلمات یا عبارات خاص همچنان آن را باز کند. (مثلاً “سلام گوگول” برای گوشی‌های اندروید 7)
  • مستقل از متن باشد، یعنی در این حالت سعی می‌کند صدای خود شما را تشخیص دهد و آنچه که درواقع گفته می‌شود را نادیده می‌گیرد.

برخلاف سایر روش‌های ذکر شده در اینجا، تشخیص متکلم یک مشکل دارد و آن این است که صداهای پس‌زمینه و صداهای موجود در محیط پیرامون، صدای شخص را از شکل طبیعی خارج می‌کند و تشخیص درست غیرممکن می‌شود.

اما بزرگ‌ترین مسئله برای تشخیص متکلم این است که چگونه می‌توان یک نمونه صدای ضبط‌ شده با کیفیت بالا ایجاد کرد. حتی تلفن‌های هوشمند با کیفیت پایین نیز می‌توانند صدای شخص، آهنگ صدا، تن و لهجه را با دقت کامل ضبط کنند.

این مشکل، شناساگر متکلم و تکنولوژی‌های مشابه به آن را از رسیدن به مسیر اصلی متوقف نکرده است. کافیست به موفقیت Amazon Echo، Google Home و دیگر کنترل‌کننده‌های صدای متکلمان که در بسیاری از خانه‌های هوشمند به کار برده شده‌اند، نگاه کنید.

منظور ما سوءاستفاده از احراز هویت بیومتریک نیست، بلکه منظورمان روش‌های “کلاسیک” هکرهاست. آزمایشگاه‌های امنیتی Rhino نشان دادند که مهاجمان چگونه از طریق وای‌فای (شبکه اینترنت بی‌سیم) به Amazon Key حمله می‌کنند تا دوربین‌های امنیتی تعبیه‌شده در منزل، فیلم افرادی را که وارد خانه می‌شوند، ضبط نکنند.

سایر فناوری‌های بیومتریک

روش‌های بالا شناخته‌شده‌ترین و محبوب‌ترین آنها هستند، اما تنها این موارد نیستند. در این قسمت به برخی دیگر از این فن‌آوری‌ها اشاره‌شده است:

تشخیص چهره

به‌طورکلی، سیستم‌های تشخیص چهره از بسیاری از روش‌های احراز هویت بیومتریک استفاده می‌کنند.

احراز هویت بیومتریک به روش تشخیص چهره

روش کلاسیک آن، این است که به‌راحتی ویژگی‌های چهره خود را (چشم‌ها، بینی، فاصله بین لب‌ها و …) از یک تصویر استخراج کنید و آنها را با سایر تصاویر مقایسه کنید تا یک همخوانی و شباهت پیدا کنید.

روش مدرن آن با تجزیه‌ و تحلیل بافت پوست، خطوط منحصر به‌فرد، علائم زیبایی، چین‌ و چروک و … در چهره شما به یک فضای ریاضی تبدیل می‌شوند که بعداً با سایر تصاویر مقایسه می‌شوند.

هر دو روش را می‌توان به‌راحتی با آرایش، ماسک و یا در برخی موارد، به‌سادگی با پوشش بخشی از چهره خود فریب داد. این همان‌جایی بود که با به‌کارگیری تصاویر حرارتی و سایر تکنولوژی‌ها این بازی را قبل از رسیدن به اوج خود متوقف ساختیم که از استقبال گسترده سیستم‌هایی مانند Apple برخوردار شد.

شناساگر چهره آیفون از بیش از 000 30 نقطه مادون‌قرمز برای تعیین مدل چهره شما استفاده می‌کند، سپس یک نقشه سه‌بعدی از ویژگی‌های چهره شما را ایجاد می‌کند. این نقشه به Enclave Secure در پردازنده فرستاده می‌شود تا با داده از پیش ذخیره‌ شده در دستگاه مقایسه شود. نتیجه؟ تلفن شما فقط با نگاه کردن به آن باز شده است.

اپل برای بازاریابی‌های خود گفته است که از بین یک‌میلیون فرصت برای باز کردن قفل آیفون تنها یک شانس با استفاده از شناساگر چهره وجود دارد. البته، این فقط به‌عنوان یک چالش برای کارشناسان امنیتی به نظر می‌رسد. یک محقق از ویتنام شناساگر چهره را با یک ماسک سه‌بعدی چاپ‌شده از نوار سیلیکون و کاغذ فریب داد.

بیشتر بخوانید : تکنولوژی بیومتریک: سیستم تشخیص چهره

هندسه و شکل کف دست و انگشتان

این روش هرچند به منحصر به‌ فردی اثر اسکن عنبیه چشم و یا چهره‌نگاری سه‌بعدی نیست، اما از آنجا که دست ما تا حدودی متفاوت از دست سایر افراد است، این روش در شرایط خاص می‌تواند، یک روش احراز هویت قابل‌ اعتماد باشد.

احراز هویت بیومتریک به روش هندسه و شکل کف دست و انگشتان

اسکنر دست، شکل و هندسه، ضخامت کف دست، طول و عرض انگشتان و‌… را اندازه‌گیری می‌کند.

مزایای استفاده از این نوع سیستم کم‌هزینه بودن، سهولت استفاده و محبوبیت آن است. این مورد نیز دارای چند عیب عمده است. اندازه دست در طول زمان می‌تواند متفاوت باشد. مشکلات بهداشتی ممکن است حرکات را محدود کنند. مهم‌تر از همه، یکدست به‌اندازه کافی منحصر به‌ فرد نیست، بنابراین دقت سیستم کم است.

احراز هویت هندسه رگ‌ها

هندسه رگ‌ها

طرح رگ‌های ما کاملاً منحصر به‌ فرد است و حتی برای دوقلوها هندسه و شکل مشابهی ندارند. درواقع طرح کلی رگ‌ها از یکدست تا دست دیگر متفاوت است.

مزیت اضافه‌ای که رگ‌ها دارند این است که کپی کردن و سرقت از طریق آنها به طرز باورنکردنی دشوار است زیرا آنها تحت شرایطی کاملاً خاص قابل‌مشاهده هستند.

یک اسکنر هندسی رگه‌ای، می‌تواند رگ‌ها را با نور کم مادون‌قرمز روشن کند و درنتیجه رگ‌ها روی تصویر قابل‌مشاهده باشند.

مزایا و معایب احراز هویت بیومتریک

مزایا و معایب احراز هویت بیومتریک

درنهایت، همه تکنیک‌های احراز هویت بیومتریک (Biometric) مربوط به امنیت است. اگر آن را به‌ عنوان یک قابلیت بدانیم رقیب اصلی آنها رمز عبورها (و یا در موارد خاص پین کدها)هستند و مقایسه بین این دو، نقاط ضعف آنها را نشان می‌دهد.

در واقع مدیران سازمان‌ها و کسب‌وکارها همواره در تلاش هستند که نقص‌های امنیتی ناشی از کلمه‌های عبور معمولی که منجر به ایجاد حفره‌هایی بین امنیت و کاربردی بودن شده‌اند را برطرف نمایند. کاربرانی که از روش‌های احراز هویت مرسوم نیز دلخور و ناراضی بودند خواستار استفاده از این فناوری امنیتی شدند. بر اساس مطالعات صورت گرفته، حدود دو سوم از افراد خواهان استفاده از روش‌های احراز هویت بیومتریک در پرداخت‌های آنلاین خود بوده‌اند.

مزایا:

سهولت استفاده

استفاده از اثر انگشت یا اسکن عنبیه چشم بسیار آسان‌تر از استفاده از یک رمز عبور است، به‌ویژه اگر رمز عبور طولانی باشد. برای گوشی هوشمند که بتواند یک اثر انگشت را شناسایی کند و به کاربر اجازه دسترسی به تلفن را بدهد، تنها یک ثانیه طول خواهد کشید. اسکنرهای اولتراسونیک به‌زودی رایج می‌شوند، زیرا تولیدکنندگان می‌توانند آن را به‌طور مستقیم در پشت صفحه‌نمایش قرار دهند، بدون اینکه هرگونه شرایط اضافه‌ای را بر روی یک گوشی قرار دهند.

از سوی دیگر، تشخیص صدا منوط به برقراری شرایطی است و صداهای پس‌زمینه می‌توانند به‌راحتی فرایند را متوقف کنند و آن را غیر عملی سازند.

بر اساس آمار و نتایج مؤسسات تحقیقاتی، بیومتریک صدا حدود 90 درصد از کلاهبرداری‌های صورت گرفته از طریق کانال‌های صوتی و گوشی موبایل را تشخیص می‌دهد.

احراز هویت صوتی

حتی یک بانک برتر آمریکایی اعلام کرده است که پس از استفاده از فناوری بیومتریک، حدود 6 میلیون دلار از خسارت‌های ناشی از کلاهبرداری‌های سایبری سالانه‌اش کاهش یافته است. یکی از سازمان‌های آمریکایی دیگر نیز شاهد کاهش نرخ 59 درصدی ضررهای مالی ناشی از کلاهبرداری‌های صورت گرفته توسط هکرها در طی یک ماه بوده است. بنابراین با توجه به نتایج حاصل از به‌کارگیری احراز هویت بیومتریک، علت محبوبیت آن در بین کسب‌وکارها قابل توجیه است.

فناوری احراز هویت از طرق مختلفی از جمله صدا، اثر انگشت یا تصویر سلفی انجام می‌شود که هرکدام از آنها نیز با طرح یک پرسش از کاربر و تأیید آن توسط وی برای انجام عمل مشخصی فعال می‌شود. مثلاً در احراز هویت از طریق تکنولوژی بیومتریک صدا، تماس‌گیرنده پرسش‌هایی را به صورت پی در پی مطرح می‌کند و صدای کاربر را حین اینکه به سؤالات مطرح شده پاسخ می‌دهد، با پرینت صدای اصلی کاربر در یک تماس طبیعی تطبیق می‌دهد.

با استفاده از بیومتریک‌های صوتی علاوه بر اینکه بهره‌وری در مراکز تماس افزایش می‌یابد، تجربیات کاربران یک سازمان نیز بهبود چشمگیری پیدا می‌کند.احراز هویت با صدا

بیشتر بخوانید : بهره‌گیری از تکنولوژی اسکن اثر انگشت در خودرو‌های جدید هیوندای

به صورت میانگین مدت زمان بررسی و شناسایی امنیتی توسط عامل شرکت، 33 ثانیه است که این زمان برای صنعت حدود 1.87 میلیارد پوند در سال هزینه در بر دارد. فناوری بیومتریک زمان بیش فروش را به عاملان شرکت بازگردانده و یک شرکت ارتباطات از راه دور اروپایی را قادر ساخته که به افزایش 156 درصدی در ارزش فروش مرکز خدمات برسد. بنابراین اقدام پیش‌فروشی فروشنده، مشتری را به خرید محصول با قیمت بیشتر تشویق نموده و به مشتری خود نسخه گران‌تری از محصولات را ارایه می‌دهد.

مثال معروفی که در این زمینه وجود دارد و مصداق بارز این شرایط است مربوط به زمانی است که شما در رستورانی ابتدا همبرگر سفارش می‌دهید، اما صندوق‌دار پیشنهاد دوبل برگر می‌دهد و شما را وسوسه به تغییر انتخابتان و درنهایت پرداخت پول بیشتر و در پی آن سود بیشتر برای رستوران می‌کند.

علاوه بر این، برتری بیومتریک صدا بر سایر روش‌­های احراز هویت این است که حتی اگر هکر، پایگاه داده پرینت‌های صوتی را هک کرده باشد، این داده‌ها برای دسترسی به حساب‌های کاربران بی‌مصرف است و این پرینت‌های صوتی به‌خودی‌ خود اعتباری ندارند. حتی اگر هکر بتواند صدای ضبط‌ شده را سرقت کند، فناوری شناسایی بازپخش می‌تواند صدا را آزمایش کرده و تشخیص دهد که آیا این صدا زنده است یا تقلبی است.

یکی دیگر از مزیت‌های بیومتریک صدا در مقایسه با سایر روش‌های احراز هویت این است که اگر هکر حتی پایگاه داده پرینت‌های صوتی را هک کرده باشد، این داده‌ها برای دسترسی به حساب‌های کاربران چندان مفید نیستند و در واقع این پرینت‌های صوتی اعتبار چندانی ندارند. زیرا حتی در صورتی که هکر صدای ضبط شده فردی را سرقت کند، فناوری شناسایی بازپخش قادر به آزمایش صدا بوده و تشخیص می‌دهد که آیا این صدا تقلبی است یا خیر.

هکر باید در نزدیکی شما باشد

بزرگ‌ترین مزیت بیومتریک این است که یک هکر مخرب باید در نزدیک جسم شما باشد تا اطلاعات مورد نیاز برای ورود به سیستم را جمع‌آوری کند.

در صورتی‌ که قفل شما به نحوی بیومتریک باشد، دایره مظنونین احتمالی را محدود می‌کند و هکرهای مخرب که به‌ طور معمول از قاره دیگر هک می‌کنند دیگر نمی‌توانند کاری کنند.

معایب امنیتی احراز هویت بیومتریک

معایب:

“اثر انگشت کلیدی” می‌تواند بسیاری از گوشی‌ها و اسکنرها را فریب دهد.

هنگامی‌ که برای اولین بار می‌خواهید اثر انگشت خود را ثبت کنید، دستگاه شما از چندین زاویه مختلف اثرانگشت شما را می‌خواهد. سپس این نمونه‌ها به‌عنوان داده‌های اصلی با تلاش‌های بعدی که برای باز کردن دستگاه مورداستفاده قرار می‌گیرند، مقایسه می‌شوند.

اگرچه، سنسورهای گوشی‌های هوشمند کوچک هستند، ولی اغلب به موارد جزئی از اثر انگشت دست می‌یابند.

محققان کشف کرده‌اند که مجموعه‌ای متشکل از 5 “‌اثر انگشت کلیدی “می‌تواند از این تطبیق‌های جزئی بهره‌برداری کند و حدود 65 درصد از دستگاه‌ها را باز کند.

این تعداد به‌احتمال‌ زیاد در شرایط فعلی، کمتر است اما نرخ حقیقی آن حتی اگر 10 الی 15 درصد باشد بازهم زیاد است و می‌تواند میلیون‌ها دستگاه را تحت تأثیر قرار دهد.

تغییر مشخصات بیومتریک به‌اندازه یک‌عمر طول می‌کشد، پس مراقب باشید.

اگر کسی رمز عبور شما را بدست آورد، همیشه می‌توانید گذرواژه خود را تغییر دهید، اما هیچ راهی برای تغییر عنبیه چشم، شبکیه یا اثر انگشت شما وجود ندارد. هنگامی‌که کسی نسخه‌ای از آنها را داشته باشد، به‌هیچ‌وجه نمی‌توانید امنیت بیشتری داشته باشید، به‌ غیر از تغییر رمز عبور یا استفاده از اثر انگشتی دیگر.

در یکی از بزرگ‌ترین هک‌های اداره مدیریت منابع انسانی ایالات‌متحده، هکرها 5.6 میلیون اثرانگشت به دست آوردند و از طریق آنها نفوذ کردند. کارکنان و افراد وابسته، بخشی از هویتشان برای همیشه به خطر افتاد.

شما نمی‌توانید شناسایی اثر انگشت‌،‌ عنبیه چشم یا صدا را از راه دور لغو کنید.

یک نکته مهم در امنیت بیومتریک این است که کاربر نمی‌تواند از راه دور آنها را تغییر دهد. اگر شما نتوانید به ایمیل خود دسترسی پیدا کنید، در این زمان شما می‌توانید یک بازیابی از راه دور داشته باشید تا دوباره آن را کنترل کنید. در طول فرایند، شما می‌توانید رمز عبور خود را تغییر دهید یا رمز عبور دو مرحله‌ای را اضافه کنید تا امنیت حسابتان را دو برابر کنید.

ولی عملکرد بیومتریک این‌گونه نیست. جسم شما باید در نزدیکی دستگاه باشد تا مجموعه داده اولیه و امن آن را تغییر دهید.

یک دزد می‌تواند گوشی هوشمند شما را سرقت کند، یک اثر انگشت جعلی ایجاد کند، و سپس‌ از آن برای باز کردن قفل گوشی به‌صورت خودکار استفاده کند. مگر اینکه شما به‌ سرعت از راه دور تلفن خود را قفل کرده باشید، هرچند یک دزد حرفه‌ای به‌سرعت بیت به بیت اطلاعات را بر روی دستگاه سرقت می‌کند.

آسیب‌پذیری در نرم‌افزار احراز هویت بیومتریک

چند سال پیش، محققان امنیتی نقاط ضعف دستگاه‌های اندروید را که به هکرها اجازه می‌داد تا اثر انگشت کاربر را استخراج کنند و از در پشتی (backdoor) نرم‌افزار برای ربودن پرداخت‌های با تلفن همراه یا حتی نصب نرم‌افزارهای مخرب استفاده کنند، کشف کردند.

علاوه بر این، آنها قادر به انجام این کار از راه دور بدون دسترسی فیزیکی به دستگاه بودند.

پس‌ از آن، کارهایی برای رفع آسیب‌پذیری‌های مربوط به نرم‌افزارهای احراز هویت انجام شد، اما همچنان شکارچیان حقیقی در حال شکار با موارد جدیدتر هستند.

بیشتر بخوانید :  بهره‌گیری از تکنولوژی اسکن اثر انگشت در خودرو‌های جدید هیوندای

روش‌های هک کردن

محققان امنیتی کلاه‌سفید (Whitehat) بارها و بارها نشان داده‌اند که چگونه اسکنر اثر انگشت یا عنبیه چشم را فریب می‌دهند. در اینجا فقط به برخی از روش‌هایی که استفاده می‌کنند، اشاره‌ شده است:

اصطلاح “‌کلاه‌سفید” در زبان عامیانه اینترنت به یک هکر کامپیوتری اخلاقی یا یک متخصص امنیتی کامپیوتر که متخصص در آزمایش نفوذ و سایر روش‌های تست برای حصول اطمینان از امنیت سیستم‌های اطلاعاتی سازمان است گفته می‌شود.

1.ایجاد اثرانگشت جعلی

برای باز کردن یک گوشی هوشمند با یک اثر انگشت ایمن، هکر باید در ابتدا یک چاپ با کیفیت بالا را که شامل الگوهای خاص و کافی برای باز کردن دستگاه است آماده کند.

بعد، مهاجم اثر انگشت را برداشته، آن را روی یک ورقه پلاستیکی قرار داده و سپس مدل اثر انگشت را قالب‌گیری کند.

ایجاد اثرانگشت جعلی

هنگامی‌که هکری اثرانگشت جعلی شما را ایجاد می‌کند، تمام کاری که او باید انجام دهد این است که آن را در اسکنر قرار دهد، انگشت خود را برای انجام عملیات الکتریکی فشار دهد و سپس از تلفن باز شده استفاده کند.

فریب اسکنر عنبیه چشم

برای فریب برخی از اسکنرهای عنبیه چشم، تمام کاری که باید انجام شود این است: گرفتن عکس با یک دوربین ارزان در حالت شب، چاپ عنبیه چشم بر روی کاغذ، سپس یک لنز مرطوب برای ایجاد شباهت به چشم انسان بر روی آن قرار می‌دهند.

هک کردن سنسور بیومتریک و سرقت داده‌ها

یکی دیگر از روش‌های مؤثر در به دست آوردن داده‌های مربوط به اثر انگشت یک تلفن و باز کردن قفل آن این است که، هکرها مستقیماً قسمت ذخیره‌سازی اطلاعات تلفن را هک می‌کنند.

برای دستگاه‌های iOS، این کار به معنی شکستن امنیت Enclave است. ازلحاظ فنی، این امکان‌پذیر است، اما از محدوده هک‌های روزمره هکرهای سایبری فراتر است. تعداد زیادی برای این نوع از هک توسط سلبریت (Cellebrite) گزارش نشده است.

امنیت بیومتریک برای دستگاه‌های تلفن همراه مانند گوشی‌های هوشمند و لپ‌تاپ‌ها

اگر کسی تلفن هوشمند شما را سرقت کند، قفل اثر انگشت بی‌فایده است، چراکه به‌ راحتی نمونه چاپی را از دستگاه برمی‌دارد.

امنیت بیومتریک

چگونه از شناساگر اثرانگشت تلفن هوشمند‌/‌لپ‌تاپ محافظت کنیم؟

بیشتر بخوانید : ۱۰ اقدام مهم برای امنیت لپ‌تاپ

در اینجا چند گام ساده برای به حداقل رساندن تعداد کپی‌ها از اثر انگشت موجود بر تلفن همراه شما ارائه شده است:

  • گوشی خود را با محافظ اثر انگشت، حروف الفبا و محافظ صفحه‌ نمایش ایمن نگه‌دارید.
  • از یک انگشت متفاوت از سایر انگشت‌های خود استفاده کنید.
  • اگر فقط راحتی برای شما مهم نیست، از هر دو روش اثرانگشت و رمز عبور‌/‌پین کد استفاده کنید. به‌خصوص این روش برای گوشی‌های هوشمند و لپ‌تاپ‌های حساس مفید است.
  • از یک برنامه ردیاب اثر انگشت، اگر لپ‌تاپ یا گوشی هوشمند شما از آن پشتیبانی می‌کند استفاده کنید. به‌طور خلاصه، شما 2-3 اثرانگشت را ثبت می‌کنید و قفل صفحه برای ایجاد امنیت بیشتر هر بار از شما تمامی اثر انگشت‌های ثبت‌شده را درخواست می‌کند.

به یاد داشته باشید احراز هویت بیومتریک در چند سال گذشته به‌شدت گسترش یافته است و روز به‌ روز مورد استقبال بیشتری قرار می‌گیرد.

آیا شما از هر نوع فناوری بیومتریکی استفاده می‌کنید؟ چه حسی در مورد آن دارید؟ فکر می‌کنید از چه میزان امنیتی برخوردار است؟

البته هیچ‌کدام از روش‌های احراز هویت از جمله بیومتریک صدا یا احراز هویت از طریق تصویری سلفی دارای ایمنی صد در صد نیستند. اما مزیت روش بیومتریک در مقایسه با سایر روش‌های احراز هویت این است که این راهکار بدون اینکه هیچ تعهد و مسئولیتی بر عهده مشتری بگذارد فرایند احراز هویت را پیچیده‌تر می‌کند. برای مثال، احراز هویت بیومتریک از طریق صدا، چندین ویژگی منحصر به فرد از جمله، خصوصیات فیزیکی مانند سایز و شکل کانال تنفسی و همچنین ویژگی‌های رفتاری شامل لهجه، تلفظ و حتی سرعت صحبت کردن را به کار می‌گیرد.

امنیت بیومتریک

با توجه به اینکه فناوری بیومتریک میزان کلاهبرداری‌ها را در سازمان‌ها کاهش داده و همچنین آنها را قادر می‌سازد که زمانی را که صرف احراز هویت مشتریان خود می‌کنند را برای بیش‌فروشی و تبلیغ محصولاتشان بگذارند، بنابراین مدیران سازمان‌ها و همچنین سایر کاربران تمایل به استفاده از این روش دارند.

علاوه بر این سرمایه قابل توجهی از بسیاری از شرکت‌ها در صنایع مختلف پس از استفاده از تکنولوژی بیومتریک (Biometric) به سازمان بازگشته است. بنابراین مدیران و کارشناسان بخش‌های امنیتی در استفاده و ترویج این فناوری در کسب‌وکارشان مطمئن هستند و تنها مسأله‌ای که وجود دارد این است که چه زمانی برای اجرای این فناوری در سازمان مناسب‌تراست.

 

نوشته های مشابه

‫4 دیدگاه ها

  1. چه جالبه. جالبترش اینه که با اینکه میشه رگ و عنبیه چشم بیومتریک رو انجام داد اما سفارت ها هنوز از بیومتریک با انگشت نگاری استفاده میکنن. واسم جالبه

  2. جالب بود
    در مورد تعمیرات موبایل هم به چالش کشیده شده
    که مثلا برای اینکه گوشی هارو بشه فلش کرد نیاز هست این کد ها وارد بشه

  3. لبته در پارامترهای احراز هویت بیومتریک موارد دیگری مانند مثلا رفتارشناسی ، نوع راه رفتن ، سرعت تایپ کردن ، نحوه صحبت کردن ، تیک های عصبی ، شبکه عصبی ، شبکه مویرگها ، DNA و … هم وجود دارند. اما قویترین نوع فاکتورهای احراز هویت قطعا بیومتریک ها هستند اما باید دید قابل پیاده سازی هستند یا خیر ، همیشه در سطح کلان پیاده سازی خیلی خیلی متفاوت تر از محیط لابراتوار هست و به همین دلیل هست که هنوز پسورد مهمترین و پر کاربرد ترین فاکتور احراز هویت در دنیا محسوب میشه.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دو × 1 =

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
0