📅  最后修改于: 2020-11-25 05:56:52             🧑  作者: Mango
生物识别系统的操作在很大程度上取决于受到操作限制的输入设备。有时,设备本身可能无法捕获必要的输入样本。他们可能无法充分捕获样品。这使系统不可靠且容易受到攻击。
生物识别系统越脆弱,它就越不安全。
生物识别系统漏洞有两个主要原因-
生物识别系统无法通过两种方式工作-
固有故障-它们是故障,例如传感器不工作,特征提取,匹配或决策模块故障等。
攻击导致的失败-它们是由于生物识别系统设计中的漏洞,攻击者可以使用任何计算,不道德的系统管理员进行的内部攻击等导致的。
如果不保护其硬件,软件和用户数据,则恶意用户可以访问该生物特征识别系统。
生物识别系统的安全性很重要,因为生物识别数据不容易撤销或替换。关于生物识别系统的安全性,存在以下突出的风险-
如果生物识别系统容易受到攻击,则黑客可以破坏其安全性并收集记录在数据库中的用户数据。它给隐私带来了更多危害。
在获得生物特征样本后,黑客可以向系统提供假样本。如果用户数据遭到破坏,它将永远被破坏。显而易见的原因是,与密码或ID卡不同,用户的生物识别信息数量有限,并且难以替换。
尽管生物识别数据已加密和存储,但出于匹配目的需要对其解密。匹配时,黑客可能会破坏安全性。
提出了许多解决方案来解决生物识别系统的安全性问题。生物特征模板永远不会以原始形式存储。它们被加密;有时甚至两次。
就生物识别而言,涉及各种资源,例如人(受试者或候选人),实体(系统组件或过程)和生物识别数据(信息)。机密性,完整性,真实性,不可否认性和可用性的安全性要求在生物识别中至关重要。让我们简要地介绍一下它们-
它是纯净,真实或原始而不是被复制的质量或状态。信息处于相同状态时是真实的,而在创建,存储或传输时则为质量。
生物识别系统中有两个真实性-实体真实性和数据来源真实性。实体真实性确认了整个处理过程中涉及的所有实体都是他们声称的实体。数据来源的真实性可确保数据的真实性和原创性。例如,用传感器设备捕获生物特征数据。来自真正传感器的捕获数据并未被先前的记录所欺骗。
这将信息访问和披露限制于授权用户,并阻止未经授权的人员访问或披露信息。在生物识别系统的情况下,它主要是指在捕获和存储生物识别和相关身份验证信息时,需要对未经授权的实体保密。
生物特征信息仅应完全由其所属人员访问。在识别和变更期间,需要使用适当的安全措施来限制访问候选对象。
完整和不变的条件是其一致性,准确性和正确性。对于生物识别系统,完整性应该很高。通过包括其通知和更正,应避免或尽早发现在操作和存储过程中的任何恶意操纵。
它是对所涉及资源(例如实体和组件)的标识。它也被视为问责制。例如,它禁止生物特征信息的发送者或接收者否认已经发送或接收了生物特征信息。
如果资源集合的所有成员都可以访问该资源,则该资源具有相对于该实体集合的可用性。称为可达性的一个方面可确保根据用户兴趣可以联系或不联系人员或系统过程。
攻击者可以使该系统对于真正的用户不可用,从而阻止他们使用经过身份验证的应用程序。这些攻击者以信息的可用性为目标。
这是生成生物识别模板的标准-
确保模板来自人类候选人,并被真正的传感器和软件捕获。
通过具有不可逆属性的加密来保护生物识别模板。这使黑客很难从安全模板计算原始生物特征信息。
创建一个令人讨厌的(唯一的)生物识别模板。生物特征识别系统不应能够访问记录到另一个生物特征识别系统中的同一候选人的模板。如果黑客设法从一个生物特征系统检索生物特征模板,则即使两个验证都可能基于候选人的同一生物特征模板,他也不能使用该模板来通过另一生物特征系统获得访问权限。此外,不可链接的生物识别系统应使其不可能基于两个模板之间的关系来导出任何信息。
创建一个可取消且可更新的模板。它强调了取消或停用受到破坏的模板并复制另一个模板的能力,其方式类似于可以丢失或被盗的智能卡。
通过盐化技术可以实现“可更新”和“不可链接”的特性。盐析会在原始信息中添加随机生成的称为“盐”的独特数据,以使其与其他信息区分开。
针对FAR和FRR设计生物识别系统的准确性。
仔细选择合适的加密算法。一些算法甚至可以放大个体生物特征数据中固有的微小变化,从而导致较高的FRR。
使用重要的加密技术(例如散列法) ,该加密技术在每次模板生成中应用不同的排列时均有效。尽管使用相同的输入生物统计数据,但不同的排列可确保每个模板的唯一性。
采用有效的保护方案以提高系统性能。
针对生物识别数据的安全性和隐私性,正在进行大量研究和开发。