- ওএসের প্রমাণীকরণটি (শক্তিশালী) পাসওয়ার্ডের চেয়ে ফিঙ্গারপ্রিন্ট রিডার ব্যবহার করে আরও সুরক্ষিত? তা কি সহজে হ্যাক করা যায়?
এক পর্যায়ে, এটি এমনটিই মনে হয়েছিল। সেই সময় থেকে, এই স্ক্যানারগুলির সস্তার সংস্করণগুলিকে পরাস্ত করার জন্য বেশ কয়েকটি পদ্ধতি তৈরি করা হয়েছে ।
যদি এটি একটি দ্বি-ফ্যাক্টর বা মাল্টি-ফ্যাক্টর প্রমাণীকরণ প্রক্রিয়ার অংশ হিসাবে ব্যবহৃত হয়, তবে আমি বিশ্বাস করি এটি প্রবেশের অসুবিধা বাড়িয়ে সুরক্ষা বাড়িয়ে তুলবে। এখানে কেউ এই নিয়ে আলোচনা করছেন ।
- যাইহোক, কোথায় আঙুলের ছাপ সংরক্ষণ করা হয়? হার্ডওয়্যার চিপে বা ফাইলসিস্টেমে?
সাধারণত ফাইল সিস্টেম। অনেক স্ক্যানার কেবল ছাপটিকে একটি হ্যাশে পরিণত করে যা হোস্ট পিসিতে স্থানান্তরিত হয়। ক্রোনোস টাচ আইডি একটি কর্পোরেট সমাধান যা টাইম ক্লক হিসাবে ব্যবহারের জন্য বোঝায়; এটি একটি হ্যাশ হিসাবে প্যারাডক্স টেবিলের (!) ডেটা সঞ্চয় করে , তাই এটি স্পষ্টভাবে স্পষ্ট যে এই ডিভাইসটি দিয়ে তাদের লাভের মার্জিনগুলি কোথা থেকে আসছে ....
- এটি কি পাঠকের হার্ডওয়্যার থেকে নির্ভরশীল?
অনেক পাঠক রয়েছে, প্রত্যেকে তাদের নিজস্ব পদ্ধতি রয়েছে। যদিও আমি এই বিষয়ে কোনও কর্তৃপক্ষের সাথে কথা বলতে পারি না, মনে হয় "হ্যাঁ" এই প্রশ্নের বেশ ভাল উত্তর।
- লাইব্রেরি / ওএস বাস্তবায়ন থেকে কি এটি নির্ভরশীল?
আবার, আমি মনে করি এটি পাঠকের ধরণের উপর নির্ভর করে। কিছু আসলে একটি হ্যাশ (আসল ফিঙ্গারপ্রিন্ট চিত্র) এর চেয়ে বেশি সংক্রমণ করে, অন্যরা তা করে না।