একসাথে একাধিক বায়োমেট্রিক সেন্সর ডিভাইসগুলির জন্য অটুট সুরক্ষা তৈরি করবে?


9

এই নিবন্ধটি ইমেজ ওয়ারের সিইওকে উদ্ধৃত করেছে,

মিলারের মতে [সমাধান] একাধিক-মডেল বায়োমেট্রিক যা তিনি দাবি করেছেন যে ভুল ব্যক্তির পক্ষে কম্পিউটার সিস্টেমগুলিতে অ্যাক্সেস করা কার্যত অসম্ভব করে তোলে।

আজকের মোবাইল ডিভাইসে পাওয়া সাধারণ বায়োমেট্রিক ডেটা সেন্সর নিয়োগকারী অন্যান্য অ্যালগোরিদমের সাথে শারীরিক বৈশিষ্ট্য স্বীকৃতি অ্যালগরিদমগুলি (আঙুল, পাম, হাত এবং প্রিন্টগুলি এবং মুখ, চোখ, আইরিস) সংযুক্ত করে তাঁর সংস্থা বিদ্যমান হার্ডওয়্যার এবং প্ল্যাটফর্ম ব্যবহার করে।

আমার অন্ত্র অনুভূতিটি হ'ল তিনি কোনওরকম এটিকে বাড়াবাড়ি করেছেন, তবে কেন আমি এই আঙ্গুলটি অসত্য বলে আঙ্গুল তুলতে পারি না। এটি আমার কাছে মনে হয় যে কোনও মাল্টি-সেন্সর পদ্ধতির সত্যিকারের কার্যকর থাকলে আমরা এখন পর্যন্ত এই জাতীয় কৌশলগুলির জন্য হার্ডওয়্যার এবং সফ্টওয়্যারটি দেখতে পাব।

বিভিন্ন সেন্সরের আইওটি নেটওয়ার্ক কী কার্যকর এবং কার্যকর সুরক্ষা কৌশল হতে পারে? (মাল্টি সেন্সর পদ্ধতির কার্যকর কি?)

সমস্যাগুলি কী কী?

উত্তর:


10

এর প্রযুক্তিগত উত্তরটি কি এই সুরক্ষাটি অটুট? কোন". প্রাথমিক কারণ হ'ল বায়োমেট্রিক গুণাবলী গোপনীয়তা নয়। কিছু সহজেই অনুলিপি করা হয়, যেমন আঙুলের ছাপ , বা মুখের চিত্র । কারও কারও ইলিশের মতো বোকা বানানো শক্ত । তবে একবার বায়োমেট্রিক অ্যাট্রিবিউট ক্যাপচার হয়ে গেলে এটি পুনরায় খেলানো যায়। এবং বায়োমেট্রিক বৈশিষ্ট্য স্থির করা হয়। যদি কোনও ব্যবহারকারীর বৈশিষ্ট্যটি অনুলিপি করা থাকে তবে আপনি অবশ্যই ব্যবহারকারীকে বলতে পারবেন না "আমাদের লঙ্ঘন হয়েছে, আপনার আইরিসটি পরিবর্তন করুন।"

এটি খুব সম্ভবত অসম্ভব যে একজন গড় চোর একসাথে সমস্ত বায়োমেট্রিক সেন্সরকে ছদ্মবেশী করতে সক্ষম হবে। যাইহোক, একজন উত্সর্গীকৃত, পরিশীলিত আক্রমণকারীর পক্ষে এই জাতীয় কীর্তি ইঞ্জিনিয়ার করা অসম্ভব হবে না।

সেন্সর স্পোফিংয়ের পাশাপাশি, সেন্সরগুলির দ্বারা নির্গত ডেটা ব্যবহার করে রিপ্লে আক্রমণ করা সম্ভব হতে পারে। যাইহোক, এটি বাস্তবায়ন নির্ভর করবে, এবং কেউ আশা করবে যে কোনও সংস্থা এই ধরণের আক্রমণটির বিরুদ্ধে তাদের ডিভাইসগুলির সুরক্ষা স্থপতি করবে।

এখানেই আইওটি পদ্ধতির সমন্বিত সমাধানের চেয়ে খারাপ সুরক্ষা সরবরাহ করতে পারে। যদি সেন্সরগুলি একে অপরের সাথে সম্পর্কিত না হয় তবে আক্রমণকারী সন্দেহ সন্দেহ না বাড়িয়ে একবারে একটি ডিভাইসে আপস করতে পারে। আক্রমণকারী কোনও নকল গাম্মি-ভালুক ফিঙ্গারপ্রিন্ট নিয়ে অনুশীলন করতে পারে যতক্ষণ না সে পুরোপুরি সিদ্ধ হয়, তারপরে সে সেই নকল আঙুলের ছাপটি ব্যবহার করে যখন সে ছবির সেন্সরটিকে বোকা বানানোর জন্য কোনও ফটো দিয়ে অনুশীলন করে। ইন্টিগ্রেটেড সেন্সরটি একই সাথে সমস্ত বৈশিষ্ট্য উপস্থিত থাকার জন্য আর্কিটেক্ট করা যেতে পারে; IoT পদ্ধতির একটি টুকরোয়াল ফ্যাশনে প্রয়োগ করা যেতে পারে, সিস্টেমের মধ্যে ফাঁক দিয়ে তৈরি দুর্বলতাগুলির সাথে।

ব্যবহারিকভাবে, এই পদ্ধতিরটি এখনও খুব সুরক্ষিত বলে মনে হচ্ছে এবং এটি সাধারণ পাসকোড বা একক বায়োমেট্রিক পরিমাপের চেয়ে ভাল সুরক্ষা।


1
এই জাতীয় কৌশল বাস্তবায়নে, যে কৌশলটি পরাস্ত করতে লাগে তার সাথে যে মূলধন লাগে তার সাথে কি তুলনা করা যায়?
grldsndrs

আপনাকে প্রথমে ক্ষতির ঝুঁকিগুলি বিবেচনা করতে হবে, তারপরে মূলধনের তুলনায় বহু-ফ্যাক্টর বায়োমেট্রিক কৌশলটি কার্যকর করার জন্য যে পৃথক কৌশলটি কম সুরক্ষিত হতে পারে তার বিরুদ্ধে তুলনা করুন the আমি 250,000 ডলারের সম্পদ রক্ষার জন্য 25,000 ডলার ব্যয় করতে পারি না, তবে আমি $ 5,000 ব্যয় করতে পারি। যদি এটি $ 10,000,000 এর সম্পদ হয় তবে আমি এটির সুরক্ষার জন্য আরও ব্যয় করতে আগ্রহী। তবে সেক্ষেত্রে আমি আমার সুরক্ষা বাজেটকে একটি অতিরিক্ত অভিনব সুরক্ষা ব্যবস্থার পরিবর্তে আরও ভাল বীমা কভারেজের জন্য ব্যয় করতে বেছে নিতে পারি।
জন ডিটার

সহজেই ব্যবহারের বিষয়টি বিবেচনা করুন। মনে রাখবেন যে বৈধ ব্যবহারকারীর অপারেশনাল সুরক্ষা প্রায় সর্বদা দুর্বল লিঙ্ক, কারণ ব্যবহারকারীরা এমন কোনও সিস্টেমে ব্যবহারের পক্ষে জটিলতা তৈরি করবেন যা ব্যবহার করা শক্ত। বায়োমেট্রিক সিস্টেমগুলি সাধারণত সহজ - থাম্বপ্রিন্ট রিডারটিকে স্পর্শ করুন, ক্যামেরায় দেখুন। যে সিস্টেমগুলি ব্যবহার করা সহজ তাদের মধ্যে আরও ভাল সম্মতি থাকে, তাই আপনি আরও ধারাবাহিক সুরক্ষার সাথে শেষ করেন। একটি ফিঙ্গারপ্রিন্ট এবং একটি চিত্র জটিল পাসওয়ার্ডের চেয়ে ভাল সুরক্ষা সরবরাহ করতে পারে।
জন ডিটার

বায়োমেট্রিক্স অনুলিপিযোগ্য, গোপন নয়, এবং অপরিবর্তনীয় (তবে সম্ভাব্য ধ্বংসাত্মক) সম্পর্কে গুরুত্বপূর্ণ বিষয়। এমনকি যদি এখন কোনও বায়োমেট্রিক অনুলিপি করা কঠিন মনে হয় তবে কেবল কয়েক বছরের মধ্যে 3 ডি প্রিন্টিং কীভাবে পরিবর্তিত হয়েছে তা ভেবে দেখুন।
শন হোলিহানে

2
@ গ্রিল্ডসেন্ডারস, এটি কোনও নির্দিষ্ট বায়োমেট্রিকের স্পোফিংয়ের ব্যয় সম্পর্কে নয়। লোকেদের পুনরাবৃত্তি এবং উদ্ভাবনের সময় ব্যয়টি সর্বদা নেমে আসে। কেউ যখন ক্ষীরের পরিবর্তে জেলটিন ব্যবহার করতে শেখে এবং মুদ্রিত সার্কিট বোর্ডে আঙুলের ছাপটি ছড়িয়ে দেয় যা তারা তখন ছাঁচ হিসাবে ব্যবহার করে, উত্পাদন করার জন্য আস্তে আস্তে আস্তে আস্তে সহজ এবং সস্তা হয়ে যায়। আইরিস স্ক্যানার বোকা বানানোর জন্য আজ today 1000 লাগতে পারে, তবে আইরিস স্ক্যানারগুলি সর্বব্যাপী হয়ে উঠলে, সম্ভবত কোনও লেজার প্রিন্টার এবং স্বচ্ছ ফিল্ম দিয়ে কীভাবে উপকরণগুলিতে 0.50 ডলার করা যায় তা কেউ বুঝতে পারে।
জন ডিটার্স

2

প্রথমত, উদ্ধৃতিটি মোবাইল ডিভাইসগুলি সুরক্ষার বিষয়ে বলে মনে হয়েছিল, "বিবিধ সেন্সরগুলির একটি আইওটি নেটওয়ার্ক" সম্পর্কে নয়, তবে কিছু পাঠ সম্ভবত এখনও আঁকতে পারে।

একটি মোবাইল ডিভাইসের বিপরীতে, সেন্সরগুলির একটি "আইওটি নেটওয়ার্ক" বোঝায় যে তারা সমস্ত একই জায়গায় নয়, সুতরাং কোনও ব্যবহারকারী সম্ভবত একবারে তাদের সকলের বিচারে যোগ্য হওয়ার আশা করা যায় না। এর অর্থ এই যে ব্যবহারকারীর সত্যতা সম্পর্কে কোনও সিস্টেমকে খুব অস্থায়ী হতে হবে - কার্যত:

আপনি জোয়ের মতো হাঁটেন এবং জো এর পাসওয়ার্ড জানেন, তাই আপনি সম্ভবত জো, এবং আমি আপনাকে জো না বলে সন্দেহ করা শুরু না করলে আমি আপনাকে জো এর কম সমালোচনামূলক কাজ করতে দেব, তবে আরও কিছু সমালোচনামূলক কাজ করতে যাচ্ছি যা আপনাকে যেতে হবে এখানে এবং এটি করুন, এবং সেখানে যান এবং এটি তাকান, এবং নিম্নলিখিত বাক্যাংশটি পুনরাবৃত্তি করুন, এবং ...

তবে সমালোচক হিসাবে এবং মোবাইল ডিভাইসের ক্ষেত্রে সাধারণভাবে, এই জাতীয় স্কিম কেবল সামনের দরজাটিকে সুরক্ষিত করে । এটি কমপক্ষে অন্য তিন ধরণের দুর্বলতার বিরুদ্ধে কোনও সুরক্ষা সরবরাহ করে না ।

  • আধুনিক সিস্টেমের বিরুদ্ধে অনেকগুলি শোষণ দূষিত ব্যবহারকারীর কাছ থেকে আসে না, বরং একটি নেটওয়ার্ক, ইউএসবি স্টিক বা অনুরূপ মাধ্যমে অপ্রত্যাশিত ট্র্যাফিকের আকারে বা অনাকাঙ্ক্ষিত পে-লোড ব্যবহারকারী যে জিনিসগুলি চায় তার উপর চড়াও হয় না, এমন বিদ্বেষপূর্ণ ডেটা থেকে আসে। সাধারণত এ জাতীয় ডেটা নকশায় সুরক্ষা ব্যর্থতা কাজে লাগায় - হয় কোনও অনিরাপদ alচ্ছিক বৈশিষ্ট্য যা সেখানে থাকা উচিত নয় (উইন্ডোজ অটোরান ফাইল) বা একটি বাফার ওভারফ্লোয়ের মতো কোড-বাগের জন্য একটি ক্লাসিক ভুল-ডেটা-কোড।

  • আইওটি সিস্টেম এবং মোবাইল ফোন উভয়ই নেটওয়ার্ক সার্ভারের সাথে প্রচুর সংহত হতে থাকে, আধুনিক কম্পিউটারগুলির সুরক্ষা সুরক্ষার চেষ্টা করছে এমন একই ডেটা বা ক্ষমতাগুলিতে উচ্চতর অ্যাক্সেসের সাথে প্রায়শই উচ্চতর অ্যাক্সেস দেওয়া হয়। এন্ড-টু-এন্ড এনক্রিপশন এবং প্রমাণীকরণ টোকেনগুলির মতো অনুপস্থিত জিনিস যেমন সার্ভার অবকাঠামো না জানা থাকে, সার্ভার অবকাঠামোর একটি সফল আক্রমণ বা অপব্যবহার ডিভাইসের সুরক্ষা বাইপাস করে যা বেশিরভাগ ক্ষেত্রে সম্পন্ন করতে পারে।

  • আইওটি সিস্টেমগুলি, সম্ভবত মোবাইল ডিভাইসগুলির চেয়ে আরও বেশি, শারীরিক আক্রমণে বেশ ঝুঁকিপূর্ণ হতে পারে। ফোনগুলি কোনও জেটিএল ডিবাগারের সাথে প্রস্তুত অ্যাক্সেসের বিরুদ্ধে ব্যবহারকারীর ডেটা এনক্রিপ্ট করার জন্য ব্যবহৃত কীগুলি সুরক্ষিত করার চেষ্টা করতে পারে, তবে আইওটি সিস্টেম স্থানীয়ভাবে যা ধারণ করে তা প্রায়শই এত বেশি ডেটা হয় না, কারণ বিভিন্ন জিনিস করার ক্ষমতা। কোনও স্থানীয় আক্রমণকারীর পক্ষে কার্যকরভাবে আইওটি ডিভাইসের কম্পিউটার অংশটি কতটা সুরক্ষিত তা কার্যকরভাবে বিবেচ্য নয়, যদি তারা কেবল কভারটি পপ করে এবং আউটপুট রিলে সক্রিয় করতে একটি ক্লিপ সীসা ব্যবহার করতে পারে - বা এই বিষয়টির জন্য, তারে যাওয়া তারগুলি কেটে দেয় অ্যাকিউউটর এবং তাদের নিজের ব্যাটারিতে স্পর্শ করুন। বা কোনও আক্রমণকারী আইওটি ডিভাইসের সেন্সরগুলির সাইটে (তাপ সেন্সরের নীচে মোমবাতি, আর্দ্রতাতে ভেজা স্পঞ্জ ইত্যাদি) তৈরি করতে পারে এবং এটিকে উত্সাহিত করতে বা ভুল পাঠ্যে কাজ করতে পারে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.