Reklama

Przez dziesięciolecia biometria była postrzegana jako futurystyczna i niepraktyczna. Dopiero w ciągu ostatniej dekady technologia dogoniła fantazję, obniżając koszty do punktu, w którym możemy realistycznie zacznij korzystać z identyfikacji biometrycznej w życiu codziennym Historia bezpieczeństwa biometrycznego i jego dzisiejsze wykorzystanieBiometryczne urządzenia zabezpieczające od dawna były ideałami w filmach science fiction, które wydawały się wystarczająco prawdopodobne, aby się wydarzyły, ale były trochę zbyt daleko idące do zastosowania w prawdziwym świecie. Czytaj więcej .

Apple ma za sobą doświadczenie w zakresie wprowadzania nowych technologii do głównego nurtu, więc nie było zaskoczeniem, gdy wprowadził identyfikację biometryczną w 2014 roku na iPhony i rozpoczął „wyścig biometryczny”. Funkcja Touch ID ułatwiła odblokowanie telefonu poprzez zeskanowanie odcisku palca - nie jest wymagane hasło.

Ale skanowanie odcisków palców to tylko wierzchołek góry lodowej.

Podstawowe typy biometrii

instagram viewer

Według Dictionary.combiometria jest „Proces, w którym unikalne cechy fizyczne i inne osoby są wykrywane i rejestrowane przez urządzenie elektroniczne lub system jako sposób potwierdzenia tożsamości”.

Biometria-Shutterstock

Ponieważ każda osoba jest wyjątkowa, wynika z tego, że najlepszym sposobem identyfikacji danej osoby są jej cechy fizyczne. Chociaż istnieje wiele cech fizycznych, które można zastosować, niektóre z najczęściej używanych to rozpoznawanie odcisków palców, rozpoznawanie głosu, rozpoznawanie twarzy i weryfikacja DNA.

Rozpoznawanie odcisków palców: Najbardziej rozpowszechnioną formą identyfikacji biometrycznej jest pobieranie odcisków palców. Jego zatrudnienie w organach ścigania sięga 1901 r. W brytyjskiej Metropolitan Police Service, a jego stosowanie zrewolucjonizowało dochodzenia karne.

Rozpoznawanie głosu: Rozpoznawanie głosu służy do weryfikacji tożsamości na podstawie cech Twojego głosu. Jest to często mylone z rozpoznawaniem mowy, którym jest akt uznania tego, co zostało powiedziane Alexa, jak działa Siri? Wyjaśnienie sterowania głosowegoŚwiat zmierza ku wszystkim poleceniom głosowym, ale jak dokładnie działa sterowanie głosowe? Dlaczego jest tak glitchy i ograniczony? Oto, co musisz wiedzieć jako laik. Czytaj więcej zamiast tego, kto to powiedział.

Face-Recognition-Shutterstock

Rozpoznawanie twarzy: Podczas gdy rozpoznawanie głosu korzysta z danych audio, rozpoznawanie twarzy wykorzystuje informacje wizualne do weryfikacji Twojej tożsamości. Markery wizualne dotyczące wielkości i kształtu twarzy są porównywane ze zweryfikowanym obrazem.

Weryfikacja DNA: Weryfikacja DNA nie jest czymś, czego prawdopodobnie użyjesz do odblokowania telefonu. Weryfikacja DNA, szeroko rozpowszechniona w programach takich jak CSI, jest najczęściej stosowana w organach ścigania. DNA każdej osoby jest unikalne, więc nawet niewielka próbka może wystarczyć do zweryfikowania tożsamości danej osoby na podstawie znanej próbki.

Co jest na horyzoncie?

Skanowanie oka tęczówki i siatkówki są już używane w środowiskach o wysokim poziomie bezpieczeństwa, takich jak bezpieczne obszary w budynkach rządowych lub w kontroli granicznej lotniska. Ponieważ jednak koszty wdrożenia tej technologii maleją, istnieje większe prawdopodobieństwo, że zakończą się w naszych urządzeniach mobilnych, potencjalnie otwierając technologię skanowania oczu dla znacznie większej liczby odbiorców. Czy skanery siatkówki / tęczówki to kolejny poziom bezpieczeństwa mobilnego?Krąży plotka, że ​​Samsung Galaxy Note 4 może mieć wbudowany skaner siatkówki lub tęczówki oka. Brzmi jak film science fiction, ale tego rodzaju spersonalizowane mechanizmy blokowania nie zawsze są idealne. Czytaj więcej

Podczas weryfikacja podpisu istnieje już od dłuższego czasu, cyfrowy odpowiednik zaczyna być coraz bardziej rozwijany, ponieważ coraz więcej osób próbuje aby ukryć, kim są online, i często nie zdają sobie sprawy, że zdradzają swoją tożsamość w wyjątkowy sposób rodzaj.

Co powstrzymuje biometrię?

1. Strach przed nadzorem

Obecnie jednym z największych zastosowań identyfikacji biometrycznej jest egzekwowanie prawa.

W szczególności rozpoznawanie twarzy staje się standardową praktyką w proaktywnej policji, z policją w Anglii używając go na festiwalu muzycznym w 2014 roku, aby zeskanować twarz każdego uczestnika i porównać go z bazą danych znanych osób przestępcy.

Z pewnością nie był to pierwszy raz, kiedy rozpoznawanie twarzy było używane na dużą skalę, ale było jednym z nich najbardziej inwazyjny, ponieważ w tamtym czasie niewiele było uzasadnienia, dlaczego ten konkretny festiwal był ukierunkowane.

Surveillance-Shutterstock

Jednym z najczęstszych uzasadnień tego rodzaju inwigilacji jest ochrona przed terroryzmem. Jednak, jak wyjaśnił George Orwell w swojej książce 1984, całkowity nadzór rządowy może prowadzić do ucisku obywateli danego kraju, które wszyscy uznajemy za coś złego Twoje zainteresowanie prywatnością zagwarantuje, że będziesz kierowany przez NSATak to prawda. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. Czytaj więcej .

Jednym z najnowszych kontrowersji dotyczących rządowego wykorzystania danych biometrycznych jest baza danych FBI (Next Generation Identifier Identifier). Grupa prywatności EFF to kampanie na rzecz większej przejrzystości w zakresie wykorzystania tych informacji, szczególnie aspekt rozpoznawania twarzy.

2. Strach przed naruszeniem prywatności

Chociaż możesz zgodzić się na nadzór rządowy, ale większość ludzi nadal nie czuje się dobrze z pomysłem prywatnych firm śledzenie ich lokalizacji i zachowania, głównie dlatego, że sposób, w jaki te informacje są faktycznie przechowywane i jest mało przejrzysty używany.

Bezpieczne przechowywanie danych stało się bolącym punktem w ostatnich latach, ponieważ większość firm pozwoliła na słabe lub nieistniejące zabezpieczenia zapewnić hakerom dostęp do bezpiecznych danych osobowych 3 porady dotyczące zapobiegania oszustwom internetowym, które musisz znać w 2014 r Czytaj więcej . Jeśli nie możemy im ufać w zakresie ochrony naszych danych osobowych, dlaczego mielibyśmy im ufać dzięki naszym niezastąpionym informacjom biometrycznym?

Podczas gdy istnieją obawy związane z nadzorem rządu, pomysł prywatnych firm śledzących każdy nasz ruch powoduje, że ludzie są jeszcze bardziej zdenerwowani. Specjaliści od personalizacji detalicznej RichRelevance przeprowadzili ostatnio badania na temat opinii klientów na temat śledzenia i personalizacji:

Zrzut ekranu RichRelevance

Z tych wyników jasno wynika, że ​​erozja prywatności jest głównie tym, co ludzie uważają za „przerażające”, a rozpoznawanie twarzy znajduje się na szczycie tej listy. Jeśli klienci nie lubią określonego rodzaju identyfikacji biometrycznej, sklepy raczej nie przyjmą jej z obawy przed utratą działalności.

FindFace-Screenshot

Ostatnio w Rosji doszło do poruszenia wokół strony o nazwie FindFace, który wykorzystuje rozpoznawanie twarzy do indeksowania profili w rosyjskiej sieci społecznościowej VKontakte, aby znaleźć osobę, której szukasz. To tylko jeden z wielu przykładów.

Chociaż wiele informacji jest jawnych, to sposób, w jaki dane są wykorzystywane, powoduje wielki niepokój.

3. Niewiarygodność ID

Skanery linii papilarnych stały się powszechną formą identyfikacji biometrycznej głównego nurtu ze względu na ich niezawodność w porównaniu z innymi metodami. Na przykład rozpoznawanie twarzy wymaga obecnie dobrego oświetlenia i ustawienia w celu uzyskania dokładnych wyników.

Z drugiej strony rozpoznawanie głosu cierpi na zbyt duży hałas. Może działać dobrze w bardzo cichych warunkach, absolutnie nie działa, gdy jesteś na ruchliwej drodze lub w głośnym klubie nocnym. Wyniki są co najwyżej niespójne, ale w większości po prostu złe.

Te czynniki środowiskowe ograniczają możliwość wiarygodnego potwierdzenia uwierzytelnienia, ograniczając ich wygodę i użyteczność. Porównaj to z hasłami, których można użyć w dowolnym momencie na dowolnym urządzeniu i pod dowolnymi warunkami.

4. Kradzież tożsamości

Kradzież tożsamości to jedna z najbardziej stresujących i niepokojących rzeczy, które mogą się zdarzyć. Kradzież tożsamości może być trudna do udowodnienia, a pogarsza ją fakt, że liczba kradzieży tożsamości rośnie na całym świecie.

Hacki stanowią dużą przeszkodę dla każdego systemu weryfikacji tożsamości, ponieważ po ujawnieniu twoich danych uwierzytelniających każdy może użyć tych informacji, by udawać, że jesteś tobą.

Ale co jeśli twoje unikalne cechy fizyczne zostaną skradzione podczas włamania? To nie tak, że możesz udać się do lokalnego DMV i poprosić o nową twarz lub odcisk palca. O wiele łatwiej jest po prostu zalogować się na Twitterze lub Facebooku i zmienić hasło.

ID-Theft-Shutterstock

Innym komplikującym czynnikiem jest to, że zmiana hasła w wielu witrynach jest stosunkowo trywialna i możesz zwiększyć swoje bezpieczeństwo używając różnych haseł na każdym koncie 8 porad dotyczących bezpieczeństwa online używanych przez ekspertów ds. BezpieczeństwaChcesz być bezpieczny w Internecie? Następnie zapomnij o wszystkim, co wiesz o hasłach, programach antywirusowych i zabezpieczeniach online, ponieważ nadszedł czas na ponowne przeszkolenie. Oto, co faktycznie robią eksperci. Czytaj więcej .

Z drugiej strony Twoje dane biometryczne będą takie same we wszystkich witrynach - jedynym sposobem zapobiegania niechcianemu dostępowi będzie całkowita zmiana metody uwierzytelniania.

Gdyby doszło do włamania na dużą skalę do danych biometrycznych, naprawdę trudno byłoby ludziom zweryfikować ich prawdziwą tożsamość, szczególnie z łączenie danych staje się coraz bardziej popularne (tj. wszystkie formy identyfikacji, w tym nawyki przeglądania, dane biometryczne, hasła i profile reklamowe są powiązane).

5. Złe standardy

Standardy cyfrowe są powodem, dla którego możemy korzystać z dowolnej przeglądarki internetowej w celu uzyskania dostępu do Internetu lub dowolnego telefonu w celu wykonania połączenia telefonicznego - zapewniają one, że wszystko działa bezproblemowo.

Tego samego nie można powiedzieć o biometrii. Do tej pory żaden rząd nie stworzył standardów tworzenia, wykorzystywania lub przechowywania informacji biometrycznych. Fast Identity Online (FIDO) jest w trakcie opracowywania niektórych standardów, ale przy obecnej szybkiej proliferacji biometrycznych urządzeń konsumenckich może okazać się, że jest za mało, za późno.

Można również zastosować normy, aby upewnić się, że metody identyfikacji biometrycznej są spójne. Odciski palców mogą się zmieniać w zależności od ilości oleju w skórze lub nacięcia na palcu. Zwykle odcisk palca jest zamieniany w mały segment danych, ale nie pozwala na wprowadzanie zmian w odcisku palca użytkownika.

6. Same dane biometryczne to za mało

Indie są obecnie w trakcie realizacji niezwykle ambitnego projektu polegającego na katalogowaniu informacji identyfikacyjnych na temat każdego z 1,2 miliarda obywateli. System, znany jako Aadhaar, zawiera informacje biometryczne oraz informacje tekstowe, takie jak imię i nazwisko, data urodzenia i adres.

Ideą programu jest znacznie szybsze i łatwiejsze identyfikowanie osób w celu uzyskania świadczeń i usług rządowych.

Aadhaar-Logo-Screenshot

Jednym ze sposobów radzenia sobie z problemami biometrycznymi jest stosowanie uwierzytelniania wieloskładnikowego, w którym użytkownik jest identyfikowany przez „kim jesteś” (biometria) i „to, co masz” (urządzenie mobilne, laptop itp.). Korzystając z tego systemu, stworzyli dwuskładnikowe uwierzytelnianie informacji biometrycznych.

Rozwiązanie nadal cierpi z powodu pułapki zwykłej weryfikacji dwuetapowej: jeśli dana osoba jest specjalnie ukierunkowana, może być możliwe ominięcie obu uwierzytelnień.

Gdyby jednak doszło do włamania i ujawnienia danych, przestępcy z pewnością byliby o wiele trudniejsi do korzystania z tych informacji w celu uzyskania dostępu do prywatnych informacji, ponieważ brakuje im drugiego niezbędnego kroku weryfikacja.

Zbyt wiele problemów, od samego rdzenia

Chociaż biometria może nie być długoterminową alternatywą dla haseł, jest bezpieczniejsza w użyciu. Zamiast postrzegać je jako osobne metody identyfikacji tego, za kogo się podajesz, należy je postrzegać jako metody uzupełniające, które można stosować razem do weryfikacji osoby.

Czy biometria jest na zawsze identyfikacją osobistą? Prawdopodobnie nie. Jest zbyt wiele podstawowych problemów do rozwiązania.

Chociaż kwestia weryfikacji tożsamości będzie istnieć w dającej się przewidzieć przyszłości, najlepiej jak my Tymczasem możemy zrobić, aby aktywnie chronić nasze bezpieczeństwo za pomocą silnych Hasła, uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej I dobrze higiena bezpieczeństwa Chroń się dzięki corocznej kontroli bezpieczeństwa i prywatnościMamy prawie dwa miesiące do nowego roku, ale wciąż jest czas na pozytywne rozstrzygnięcie. Zapomnij o piciu mniejszej ilości kofeiny - mówimy o podjęciu kroków w celu zapewnienia bezpieczeństwa i prywatności online. Czytaj więcej .

Co sądzisz o biometrii - ekscytujące lub przesadzone? Jak myślisz, co zastąpi hasła w przyszłości? A może uważasz, że hasła wymagają zastąpienia? Omówmy w komentarzach poniżej.

Źródło zdjęcia: Miliardy zdjęć za pośrednictwem Shutterstock.com,pixinoo przez Shutterstock.com, Anton Watman przez Shutterstock.com, ra2studio przez Shutterstock.com

James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.