当前位置: 首页 > news >正文

OPM数据泄露:生物识别可以信任吗?

在OPM数据泄露事故中,560万指纹数据被盗。这对生物识别安全有什么影响?攻击者能否复制指纹,并使用复制指纹来欺骗生物识别系统以及访问受害者的设备或账户?除了生物识别安全攻击,攻击者能否以其他方式利用指纹记录?

OPM数据泄露:生物识别可以信任吗?

Michael Cobb:美国人事管理办公室(OPM)和国防部发现在最近的OPM数据泄露事故中,2150万人的敏感信息被泄露,约560万人的指纹记录被盗,最初这个数字被估计为110万。这些被盗的个人数据包括社会安全号码、居住历史记录、就业和教育记录,以及健康、犯罪和财务历史记录。这些被盗的信息可能被用在身份盗窃欺诈中,而指纹数据的丢失带来不同的威胁,目前安全行业还没有完全了解这种威胁。

OPM在很大程度上低估了被盗指纹数据带来的风险,他们表示:“联邦专家认为,截至目前,滥用指纹数据的能力很有限。”然而,指纹数据已经被成功用于欺骗某些简单的生物识别系统,现在指纹数据滥用仅局限于这一事实:攻击者难以像他们滥用密码一样自动化滥用指纹数据。

目前利用指纹等生物识别技术的身份验证正逐渐成为登录到电脑和智能设备的常见方法。生物识别利用用户的某些生物特征的独特性来准确识别和授权用户,例如视网膜、指纹甚至打字特征。信用卡和密码泄露后可被撤销和重新发布,而生物特征数据永久地与用户相关联,不能被替换。这是生物识别的主要缺点之一,现在已经有560万人可能被模拟。

生物识别元素不能被重新发布的事实让指纹数据被盗的所有人都可能受到威胁,因为日后攻击者可能找到更有效的方式来利用这些数据。指纹识别无疑是最弱形式的生物识别身份验证,因为它们难以保守秘密;人们碰触东西后都会留下指纹,所以很容易复制指纹,并使用硅胶制造翻版。语音和面部识别也面临同样的问题,因为这两者都可以被获取来重新创建副本以欺骗生物识别系统。

而更难复制的生物识别元素(例如视网膜)泄露的风险最小,但对于所有生物识别元素,在身份识别过程中还有解释的因素。

对于基于密码的模式,计算机系统很容易检查提交的密码是否与数据库存储的密码相符。而对于生物识别,核实是否相符主要是看是否“像”而不是“完全相同”,原始生物特征数据需要从模拟信息转换成模板数字数据,让计算机可以读取、测量和分析。而OPM数据泄露事故中攻击者窃取的就是这种模板数据。匹配算法需要基于接受阈值来作出决定,这意味着身份识别可能出现漏报和误报,让未经授权用户可以成功通过身份验证。

随着被盗的560万用户的指纹数据流入黑市进行销售,误报可能成为更大的问题。

生物识别背后的驱动力是出于便利性,但与使用密码相比,我们需要做更多工作以确保生物识别提供更高的安全性。如果企业考虑部署生物识别系统,则需要确保在所有时间加密生物识别数据。ISO/IEC 24745标准为存储和传输过程中保护生物信息提供了指导意见,它还旨在解决被泄露生物识别信息带来的风险。可取消的生物识别是最有前途的选项,它在存储生物数据之前会扭曲生物图像或特征;这类似于在散列密码中加盐。这种失真的生物特征数据很容易被更改,如果生物存储被泄露,相同的生物数据可映射到新的模板。现在行业正在努力让着成为可行的标准部署,我们需要加快速度防止更多人的生物数据被泄露。


作者:Michael Cobb

来源:51CTO

相关文章:

  • notepad++添加Compare插件
  • Python新型字符串格式漏洞分析
  • SQL优化|Java面试题
  • RFID技术并非大企业专用技术
  • Spring Cloud微服务分布式云架构 - spring cloud集成项目
  • Web性能优化:What? Why? How?
  • 使用ConcurrentMap实现高效可靠的原子操作
  • 岂止于大:大数据这个词已经过时了
  • mysql基本命令
  • 雅虎发布开源Web应用安全扫描器Gryffin
  • 正则表达式小知识点
  • 史上最贵的12个域名 360排名第一
  • 记生产服务器频繁死机重大事故
  • 《认知设计:提升学习体验的艺术》——学习者的情境
  • C++ 编译错误 jump to case label [-fpermissive]
  • ----------
  • 【剑指offer】让抽象问题具体化
  • 10个最佳ES6特性 ES7与ES8的特性
  • CentOS学习笔记 - 12. Nginx搭建Centos7.5远程repo
  • Docker容器管理
  • express + mock 让前后台并行开发
  • Java|序列化异常StreamCorruptedException的解决方法
  • JAVA多线程机制解析-volatilesynchronized
  • jdbc就是这么简单
  • JS创建对象模式及其对象原型链探究(一):Object模式
  • Laravel核心解读--Facades
  • Linux快速配置 VIM 实现语法高亮 补全 缩进等功能
  • Redis的resp协议
  • 闭包,sync使用细节
  • 多线程事务回滚
  • 基于组件的设计工作流与界面抽象
  • 设计模式走一遍---观察者模式
  • 远离DoS攻击 Windows Server 2016发布DNS政策
  • # Pytorch 中可以直接调用的Loss Functions总结:
  • #我与Java虚拟机的故事#连载18:JAVA成长之路
  • (1)(1.8) MSP(MultiWii 串行协议)(4.1 版)
  • (12)目标检测_SSD基于pytorch搭建代码
  • (2022 CVPR) Unbiased Teacher v2
  • (Redis使用系列) Springboot 使用redis实现接口Api限流 十
  • (附源码)计算机毕业设计SSM疫情居家隔离服务系统
  • (一)Mocha源码阅读: 项目结构及命令行启动
  • (转)chrome浏览器收藏夹(书签)的导出与导入
  • (转)Groupon前传:从10个月的失败作品修改,1个月找到成功
  • (转)Windows2003安全设置/维护
  • (转)大型网站的系统架构
  • .gitignore文件设置了忽略但不生效
  • .Net Framework 4.x 程序到底运行在哪个 CLR 版本之上
  • .net wcf memory gates checking failed
  • .NET 读取 JSON格式的数据
  • .net 托管代码与非托管代码
  • .NET设计模式(8):适配器模式(Adapter Pattern)
  • .one4-V-XXXXXXXX勒索病毒数据怎么处理|数据解密恢复
  • @EventListener注解使用说明
  • [].slice.call()将类数组转化为真正的数组
  • [BUG]Datax写入数据到psql报不能序列化特殊字符