Czym Są Biometria? Plusy / Minusy bezpieczeństwa biometrycznego

Biometria to mierzalne cechy ludzkie, cechy lub zachowania, które można wykorzystać do weryfikacji tożsamości osoby. Na przykład twarz lub odciski palców osoby są dla nich unikalne i mogą być mierzone. Są więc często używane do identyfikacji osoby w aplikacjach organów ścigania.

Biometria była używana do weryfikacji tożsamości od 1883 roku, kiedy Francuski kryminolog Alphonse Bertillon po raz pierwszy użył pomiarów ciała do identyfikacji recydywistów. Obecnie uwierzytelnianie Biometryczne zyskuje coraz większą popularność wśród przedsiębiorstw, ponieważ biometria jest skutecznym sposobem kontrolowania dostępu do poufnych informacji, urządzeń lub lokalizacji fizycznych.

jednak dane biometryczne nie są nieprzeniknione i wiążą się ze zwiększonym ryzykiem prywatności. Dlatego każda organizacja, która chce wykorzystać dane biometryczne do weryfikacji pracowników lub użytkowników końcowych, powinna zwracać szczególną uwagę na to, jak wdrażają systemy identyfikacji biometrycznej.

Poniżej znajduje się to, co menedżerowie muszą wiedzieć o korzystaniu z biometrii dla swojej organizacji.

jak działają dane biometryczne

jak działają dane biometryczne

na najbardziej podstawowym poziomie, aby zweryfikować tożsamość osoby za pomocą identyfikatora biometrycznego, potrzebne są dwie rzeczy: sposób zbierania lub mierzenia pożądanej cechy i zapis tej cechy w celu porównania pomiaru.

jednak aby zautomatyzować proces uwierzytelniania biometrycznego, nowoczesne systemy biometryczne zazwyczaj wymagają trzech kroków:

  1. fizyczne urządzenie pomiarowe, które odczytuje lub skanuje charakterystykę biometryczną używaną do uwierzytelnienia osoby
  2. oprogramowanie, które przekłada skan biometryczny na format cyfrowy i porównuje go z zapisem tej charakterystyki biometrycznej
  3. zapisany zapis tej charakterystyki biometrycznej, z którym oprogramowanie może porównać nowe skanowanie w celu weryfikacji osoby

scentralizowane vs. Zdecentralizowane przechowywanie danych biometrycznych (i dlaczego ma to znaczenie)

dane biometryczne są zwykle przechowywane na centralnym serwerze lub samym urządzeniu uwierzytelniającym — przy czym to pierwsze jest kontrowersyjną metodą.

przechowywanie danych biometrycznych na serwerze takim jak hasło oznacza, że jeśli baza danych zostanie naruszona, dane biometryczne Użytkowników zostaną naruszone. A ponieważ nie można zresetować danych biometrycznych, jak hasło, oznacza to, że dane biometryczne użytkowników są zagrożone przez resztę ich życia.

pamięć masowa na poziomie urządzenia utrzymuje dystrybucję danych biometrycznych, co eliminuje ryzyko ujawnienia dużych ilości danych biometrycznych jednocześnie (lepsza ochrona użytkowników i organizacji).

rodzaje biometrii

chociaż można zmierzyć prawie każdą część ciała danej osoby, nie każda charakterystyka biometryczna może lub powinna być używana do weryfikacji tożsamości danej osoby. Niektóre cechy z natury mają większy stopień wyjątkowości niż inne, a niektóre cechy są trudne do zmierzenia z powodu ograniczeń technicznych (Technologia jeszcze nie istnieje lub cecha jest trudna do zmierzenia).

Poniżej znajdują się najczęstsze rodzaje cech biometrycznych w użyciu:

  • Biometria Odcisków Palców. Wzory znalezione na palcach danej osoby są dla nich unikalne i są już używane do weryfikacji użytkowników smartfonów.
  • Biometria behawioralna wykorzystuje wzorce w zachowaniu jednostki, takie jak wzorce naciśnięć klawiszy i ruchów myszy komputerowej lub inne cechy behawioralne, takie jak fizyczna lokalizacja użytkownika, do ich identyfikacji.
  • Biometria Uszu. Ucho danej osoby ma unikalny kształt, a badania pokazują, że rozpoznawanie ucha może być dokładniejsze niż rozpoznawanie odcisków palców.
  • Biometria Głosowa. Głos danej osoby jest dla nich wyjątkowy. Systemy rozpoznawania głosu są średnio w 90% dokładne.
  • Biometria Rozpoznawania Twarzy. Badania pokazują, że twarz danej osoby jest wyjątkowa, gdy jest mierzona w sposób wystarczająco szczegółowy, a zatem jest skuteczna do dokładnej identyfikacji. Algorytmy rozpoznawania twarzy są dalekie od doskonałości (badania pokazują, że technologia jest mniej skuteczna w identyfikacji osób o ciemniejszej skórze). Jednak firmy podejmują kroki w celu poprawy ich dokładności za pomocą sztucznej inteligencji (AI).
  • Biometria Geometrii Ręki. Geometria dłoni jest unikalna od osoby do osoby i była używana do identyfikacji osoby od lat 60. Chociaż geometria dłoni jest wyjątkowa, wykorzystanie jej do identyfikacji osoby ma pewne ważne ograniczenia, według Instytutu Infosec.
  • Biometria Chodu. Analiza chodu mierzy sposób, w jaki osoba chodzi, aby je zidentyfikować. Rozpoznawanie chodu jest wciąż nową technologią, ale naukowcy opracowali już systemy dla smartfonów, które można wykorzystać do jej wdrożenia.
  • Biometria Siatkówki. Biometria siatkówki wykorzystuje unikalny wzór na siatkówce osoby, aby je zidentyfikować. Badania pokazują, że skany siatkówki są bardzo dokładne.
  • Biometria Tęczówki. Biometria tęczówki jest podobna do biometrii siatkówki, z wyjątkiem tego, że używają unikalnego wzoru tęczówki osoby zamiast siatkówki. Badania przeprowadzone przez National Institute of Standards and Technology (NIST) pokazują, że skany tęczówki są dokładne w 90-99%.
  • Biometria Rozpoznawania Żył. Rozpoznawanie żył jest również znane jako biometria naczyniowa i wykorzystuje wzorce żył podskórnych do identyfikacji osoby. Rozpoznawanie żył jest najdokładniejszą obecnie stosowaną technologią biometryczną. Jednak badacze Pękali rozpoznawanie żył w przeszłości za pomocą woskowej dłoni. Więc chociaż jest skuteczny w rozróżnianiu osób, jest podatny na atak.
  • biometria DNA. 99,9% DNA przeciętnego człowieka jest identyczne z każdym innym człowiekiem na Ziemi. Jednak 0,1%, które jest różne, wystarczy, aby zidentyfikować osobę z wysokim stopniem dokładności.

zalety i wady biometrii w zakresie cyberbezpieczeństwa

biometria obiecuje organizacjom lepsze bezpieczeństwo i lepsze wrażenia dla użytkowników. Ale również stwarzają nowe zagrożenia, które organizacje muszą uwzględnić, jeśli zdecydują się używać ich do weryfikacji pracowników lub użytkowników końcowych.

plusy

Biometria jest skutecznym sposobem weryfikacji użytkowników, ponieważ cechy biometryczne są trudniejsze do sfałszowania, powielenia lub przeniesienia niż tradycyjne uwierzytelnianie użytkownika/hasła (U/P).

badania pokazują również, że konsumenci wolą uwierzytelnianie Biometryczne niż uwierzytelnianie U / P, ponieważ łatwiej jest im uwierzytelnić się-po prostu skanują palec i są w środku. Jest to korzystne dla organizacji, ponieważ pozytywne wrażenia użytkownika mogą również zmniejszyć ryzyko związane z bezpieczeństwem i zapewnić przewagę konkurencyjną.

wreszcie, dane biometryczne często oszczędzają pieniądze firm, ponieważ zużywają mniej miejsca na serwerze niż tradycyjne środki uwierzytelniania i eliminują potrzebę resetowania hasła.Klienci Auth0 zgłaszają koszty do 120 USD za zresetowanie hasła.

wady

wdrożenie systemów identyfikacji biometrycznej może być kosztowne, jeśli firma instaluje wszystko od zera. Na przykład, chociaż niektóre technologie biometryczne, takie jak skanery linii papilarnych, są obecnie dość tanie w zakupie, bardziej dokładne i niezawodne technologie są często dość drogie. Jednym ze sposobów znacznego obniżenia tych kosztów jest wykorzystanie skanerów w istniejących urządzeniach, takich jak telefony komórkowe, jako mechanizmu uwierzytelniania.

i chociaż dane biometryczne zmniejszają wiele zagrożeń bezpieczeństwa, cyberprzestępcy nadal znajdują sposoby na złamanie systemów uwierzytelniania biometrycznego, a także naruszenie baz danych dane biometryczne są przechowywane.

bezpieczne przechowywanie danych biometrycznych jest również wyzwaniem, ponieważ proces haszowania używany do ochrony haseł nie działa z danymi biometrycznymi. Tak więc każda organizacja, która wykorzystuje dane biometryczne do weryfikacji swoich użytkowników, musi upewnić się, że wszystkie dane biometryczne, które przechowują centralnie, są odpowiednio szyfrowane, w przeciwnym razie narazi użytkowników na ryzyko.

typowe przykłady biometrii w użyciu dzisiaj

Biometria jest najczęściej używana w smartfonach, tabletach i laptopach. Na przykład zarówno Apple, jak i Samsung używają odcisków palców i rozpoznawania twarzy, aby odblokować swoje urządzenia.

jednak przedsiębiorstwa, agencje rządowe, a nawet organy ścigania również używają różnych identyfikatorów biometrycznych do kontroli dostępu lub weryfikacji tożsamości osoby.

  • Usługi Finansowe. Biometria behawioralna jest wykorzystywana w branży finansowej i bankowej w celu zapobiegania oszustwom i kradzieży tożsamości.
  • Organy ścigania używają odcisków palców, odcisków dłoni i DNA do weryfikacji tożsamości przestępców.
  • Wiele krajów wykorzystuje dane biometryczne do dokumentowania obcokrajowców i wydawania wiz. Na przykład Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych używa odcisków palców i rozpoznawania twarzy, aby zweryfikować osobę, gdy wjeżdża do kraju, a także wydać zieloną kartę zagranicznym mieszkańcom.
  • Opieka zdrowotna i medycyna. Biometria są obecnie używane do identyfikacji pacjentów w szpitalach i pobierania dokumentacji medycznej.
  • Obsługa Klienta . Biometria głosowa służy do uwierzytelniania użytkowników, gdy dzwonią do centrum obsługi klienta.

przyszłość biometrii

przyszłość biometrii

oczekuje się, że całkowita wartość rynkowa branży biometrycznej wzrośnie o 87% w ciągu najbliższych pięciu lat, ponieważ więcej organizacji przyjmuje uwierzytelnianie biometryczne w celu zabezpieczenia danych, urządzeń i aplikacji. W związku z tym pojawia się kilka trendów, na które organizacje powinny zwrócić uwagę:

  • ciągła poprawa bezpieczeństwa biometrycznego jest koniecznością. Źli aktorzy znajdują nowe sposoby na obejście biometrycznych systemów uwierzytelniania. Tak więc zmniejszanie ryzyka związanego z bezpieczeństwem danych biometrycznych jest ciągłym wysiłkiem, a nie jednorazowym zdarzeniem.
  • Korzystanie z biometrii w aplikacjach uwierzytelniania ciągłego zyska większą przyczepność. Uwierzytelnianie ciągłe odbywa się w sposób ciągły, podczas gdy dana osoba korzysta z Twoich systemów, a nie raz na początku. Wielu ekspertów oczekuje, że dane biometryczne zostaną szeroko włączone do systemów ciągłego uwierzytelniania, ponieważ staną się one dostępne w najbliższej przyszłości.
  • zaostrzają się przepisy dotyczące danych biometrycznych. Biometria to wciąż stosunkowo nowa technologia. Jednak biorąc pod uwagę obawy dotyczące prywatności związane z danymi biometrycznymi, organy regulacyjne zaczynają zaostrzać ograniczenia dotyczące sposobu gromadzenia, wykorzystywania i przechowywania danych biometrycznych.

aby uzyskać więcej informacji na temat każdego z tych trendów, zobacz nasz artykuł na temat uwierzytelniania biometrycznego. Dowiedz się więcej o wdrażaniu uwierzytelniania biometrycznego za pomocą Auth0 tutaj.

o Auth0

Platforma tożsamości Auth0, Jednostka produktowa w ramach Okta, przyjmuje nowoczesne podejście do tożsamości i umożliwia organizacjom zapewnienie bezpiecznego dostępu do dowolnej aplikacji dla dowolnego użytkownika. Auth0 to wysoce konfigurowalna platforma, która jest tak prosta, jak chcą zespoły programistyczne i tak elastyczna, jak potrzebują. Chroniąc miliardy transakcji logowania każdego miesiąca, Auth0 zapewnia wygodę, prywatność i bezpieczeństwo, dzięki czemu klienci mogą skupić się na innowacjach. Więcej informacji na stronie https://auth0.com.

Leave a Reply