Have no idea what this says, anyone out there that can help?
BIOMETRISKA AUTENTICIERING
Är fingeravtrycksläsare säkra?
Jonas.
Biometriska system som t.ex. BioTouch är förvisso mycket enkla att använda men det finns flera ganska grundläggande nackdelen som gör mig skeptisk. Den första anledningen är att det biometriska datat är helt publik. Ett tumavtryck är inte hemlig information på något sätt. Jag tvivlar på att det inte skulle vara möjligt att utifrån information som är lätt att få tag i om ett specifik kroppsdel inte går att skapa någon form av avtryck som fungerar lika bra. Det finns också en risk att angriparen begår våldshandlingar som att hugga av tummen. Ofta påstår tillverkarna att de kan detektera om tummen (eller motsvarande) är avhuggen. Detta tvivlar jag också på.
Den andra anledningen är att det inte går att spara informationen om avtrycket på ett säkert sätt. Ett lösenord ska vara exakt korrekt för att accepteras. För att möjliggöra verifieringen av lösenordet räcker det därför med att spara ner ett hashvärde av lösenordet gjord med en kryptologisk säkerhashfunktion. Detta gör att man aldrig behöver spara ner lösenorden i klartext. När användaren skriver in sitt lösenord beräknas hashvärdet av detta och jämförs med det undansparade hashvärdet. Är de båda lika så var lösenordet med mycket hög sannolikhet korrekt. Ett tumavtryck varierar naturligt över tiden i detaljerna. Det går därför inte att spara undan ett kryptologiskt säkert hashvärde av tumavtrycken. En kryptologisk säkerhashfunktion har nämligen den egenskapen att en bitsförändring i indatat i genomsnitt ger en förändring av hälften av bitarna i hashvärdet. Istället finns två alternativ:
1.Att spara undan tumavtrycket i klartext. 2.Att spara undan ett icke kryptologiskt säkert hashvärde av tumavtrycket.
Både alternativen förekommer i kommersiella lösningar. Alternativ två får anses vara säkrare. Säkerheten kan dock inte överhuvudtaget jämföras med de kryptologiskt säkra hashfunktionerna. Den algoritm som i olika varianter vanligen används för att beräkna hashvärdet av tumavtryck och annat data som inom vissa marginaler naturligt förändras är följande:
Separera heltalet och decimaldelen av talen i serien. Beräkna hashvärdet av heltalsdelen. Spara undan detta hashvärde tillsammans med decimaldelen (i klartext). För att kontrollera om ett lösenord är korrekt så subtraheras decimaldelen som tidigare sparades undan bort från lösenordet. Resultatet avrundas till närmaste heltal och hashvärdet av resultatet beräknas. Är detta hashvärde lika som det värde som sprades undan så accepteras lösenordet som korrekt. Felet är mindre än 0.5 så kommer hashvärdena att vara lika.
Exempel lagring.
Lösenord: (3.2, 4.6, 4.8) Hash(lösenord) = H(3, 4, 4) Decimaldel = (0.2, 0.6, 0.8)
Exempel kontroll.
Lösenordskandidat: (3.7, 5, 4.4) Subtrahera bort decimaldelen: (3.5, 4.4, 3.6) Avrunda till närmaste heltal: (3, 4, 4) Hash(lösenordskandidat) = H(3, 4, 5)
Problemet med metoden är att om lösenorden inte är likformigtfördelade (vilket de normalt inte är) så kommer decimaldelen läcka information. Detta innebär att angriparen utifrån dessa kan gissa hela lösenordet bättre än bruteforce. För varje applikation, som tumavtrycksläsare, så måste man bevisa att detta läckage är försumbart.
mynta.se
steve |