خط ویژه تماس با اتاق سرور
«اتاق سرور دات کام» پایگاه تخصصی طراحی و اجرای شبکه و زیرساخت مرکز داده ها


اخبار تخصصی فناوری اطلاعات و شبکه

ما گلچین اخبار فناوری اطلاعات ایران و جهان را در اختیار شما قرار میدهیم

سامانه‌های احراز هویت زیستی چگونه کار کرده و چگونه هک می‌شوند؟

download-2
فناوری احراز هویت زیستی (بیومتریک) دیگر به سامانه‌های صنعتی پیشرفته یا گوشی‌های گران‌قیمت محدود نیست. این فناوری به‌تدریج در حال فراگیر شدن است و انتظار می‌رود طی چند سال آینده گوشی‌های هوشمند ارزان‌قیمت، بانک‌های معتبر جهانی، فروشگاه‌ها و رستوران‌های بزرگ و در مجموع سایر تجهیزات الکترونیکی هوشمند به شکل فراگیر از این فناوری برای احراز هویت استفاده کنند. امروزه حتی یک دوربین نظارت تصویری ساده تحت شبکه می‌تواند صدای گریه یک کودک را تشخیص داده و به آن واکنش نشان دهد. پس جای تعجب نیست که با همه شائبه‌های موجود پیرامون این فناوری شرکت‌ها تصمیم گرفته‌اند این فناوری را به‌تدریج به زندگی ما وارد کنند. اما فناوری احراز هویت زیستی از چه لایه‌های پنهانی تشکیل‌شده، چگونه کار کرده و با چه تهدیدات امنیتی روبه‌رو است؟
فناوری احراز هویت زیستی چیست؟
فناوری احراز هویت زیستی (بیومتریک) راهکار پیشنهادی دنیای امنیت برای پاسخ‌گویی به نیازهای روبه‌ رشد فناوری است. نیازهایی که به فراخور زمان دستخوش تغییراتی شده‌ و شرکت‌ها را مجبور کرده‌اند برای حفظ امنیت خود و مشتریان‌شان پیشرفته‌ترین مکانیزم‌های احراز هویت را استفاده کنند. این فناوری از سنجه‌های طبیعی منحصر به فرد انسانی یا الگوهای رفتاری برای شناسایی و تایید هویت استفاده کرده و به مردم اجازه می‌دهد به شکل ایمنی به سرویس‌ها، برنامه‌‌های کاربردی، دستگاه‌ها و.... وارد شوند. در این مکانیسم اطلاعات زیستی افراد با اطلاعاتی که از قبل درون پایگاه داده ثبت‌شده، مقایسه می‌شوند و در صورت یکسان بودن اطلاعات به مالک یا اپراتور دستگاه اجازه دسترسی را می‌دهند.
فناوری احراز هویت زیستی چگونه کار می‌کند؟
فرآیند احراز هویت زیستی با مقایسه دو مجموعه داده کار می‌کند: نخستین مجموعه داده از سوی مالک دستگاه ارائه‌شده و درون بانک اطلاعاتی دستگاه/سرویس ثبت می‌شود. دومین مجموعه داده از سوی کاربر یا شخصی که قصد دارد از دستگاه استفاده کند وارد می‌شود. در این وضعیت دستگاه میان دو مجموعه داده مقایسه‌ای انجام می‌دهد تا مطمئن شود هر دو مجموعه داده اصلی و ورودی یکسان هستند. اگر هر دو مجموعه داده‌ای یکسان باشند، دستگاه می‌داند که بازدیدکننده و صاحب دستگاه یک نفر هستند و اجازه دسترسی را صادر می‌کند. دقت کنید در این فرآیند تاکید بر یکسان بودن داده‌ها با بالاترین دقت ممکن است و هیچ سامانه‌ای در جهان به دنبال یک تطابق صددرصدی نیست، زیرا در بیشتر موارد دو مجموعه داده‌زیستی هیچ‌گاه در وضعیت صد درصدی با یکدیگر یکسان نخواهند بود. برای مثال، انگشت شما ممکن است کمی عرق کند یا زخم کوچکی روی آن باشد که باعث تغییر حالت الگوی اثرانگشت می‌شود. توسعه‌دهندگان این‌ احتمالات را در نظر گرفته‌اند و سامانه‌ها را بر مبنای چنین فرضیه‌هایی طراحی کرده‌اند. همین مسئله باعث می‌شود تا هکرها این شانس را پیدا کنند که اثرانگشت جعلی را به‌جای نمونه واقعی برای فریب دستگاه استفاده کنند. 
کاربردهای گسترده‌تر فناوری‌های بیومتریک
فناوری تشخیص چهره از گوشی‌های هوشمند خارج و به زندگی ما وارد می‌شود 
محبوب‌ترین روش‌های احراز هویت زیستی و نحوه عملکرد هر یک از این روش‌ها
سامانه‌ها و سرویس‌ها به استفاده از یک فناوری زیستی محدود نیستند و ممکن است هر یک از روش‌های زیر را به شکل مستقل یا ترکیبی استفاده کنند. از محبوب‌ترین فناوری‌های احراز هویت زیستی به موارد زیر می‌توان اشاره کرد. 
حسگرهای اثرانگشت 
بسیاری از شما حسگرهای اثرانگشت را روی گوشی‌های هوشمند مشاهده کرده‌اید، اما ممکن است از این موضوع بی‌خبر باشید که حسگرهای اثرانگشت به سه گروه اصلی نوری، خازنی و امواج فراصوت تقسیم می‌شوند که هر یک عملکرد خاص خود را دارند. 
حسگر نوری
یک حسگر نوری از انگشت شما عکسی گرفته، الگوی اثرانگشت شما را شناسایی کرده و این الگو را به یک کد شناسایی تبدیل می‌کند 
مزایا و معایب مکانیسم‌های امنیتی طبیعی
حسگر خازنی
یک حسگر خازنی بر مبنای سیگنال‌های الکتریکی ارسالی از انگشتان کار می‌کند. برجستگی‌های انگشتان به شکل مستقیم با حسگر در ارتباط بوده و جریان الکتریکی را برای حسگر ارسال می‌کنند. شیارهای روی انگشتان نقش منفذهای هوایی را بازی می‌کنند و به حسگر اجازه می‌دهند از طریق نقاط تماس و منافذ هوایی یک الگوی منحصربه‌فرد را ایجاد کنند. این مدل حسگرها بیشتر در گوشی‌های هوشمند و لپ‌تاپ‌ها استفاده می‌شوند. 
حسگر فراصوت
حسگرهای فراصوت بیشتر روی گوشی‌های هوشمند نسل جدید استفاده می‌شوند و در مقایسه با دو نمونه قبلی جدیدتر هستند. این حسگرها شبیه سونار زیردریایی عمل می‌کنند. حسگر امواج فراصوتی را ساطع کرده که این امواج دومرتبه به سمت حسگر بازگشته و همانند حسگر خازنی یک الگوی منحصربه‌فرد از اثرانگشت را ایجاد می‌کنند. 
اطلاعات اثرانگشتان ‌چگونه ذخیره می‌شود؟
دو شرکت گوگل و اپل اطلاعات اثرانگشت شما را روی دستگاه ذخیره کرده و هیچ‌گونه کپی از این اطلاعات روی سرورهای خود ذخیره‌سازی نمی‌کنند. فناوری تاچ‌آی‌دی‌ اپل برای افزایش سطح ایمنی، تصویر واقعی اثرانگشت شما را ضبط نمی‌کند، بلکه از یک مدل (نمایش) ریاضی برای ذخیره‌سازی اطلاعات استفاده می‌کند. این روش به دو دلیل ضریب ایمنی بالایی دارد: اول آن‌که اگر هکری موفق شود مدل ریاضی را به دست آورد، این شانس را ندارد تا تصویری واقعی از اثرانگشت شما ایجاد کند؛ دوم آن‌که اطلاعات اثر انگشت کاربر به شکل قدرتمندی رمزگذاری می‌شوند. البته مارک راجرز، پژوهشگر امنیتی خاطر نشان کرده که امکان هک کردن اثرانگشت وجود دارد، اما این روش هنوز هم ایمن‌ترین مکانیسم احراز هویت زیستی است. هکری که قصد دارد برای یک آی‌فون و فناوری تاچ‌آی‌دی یک اثرانگشت جعلی درست کند، به یک نمونه با کیفیت از اثرانگشت مالک دستگاه نیاز دارد تا بتواند قفل گوشی او را باز کند
مزایا و معایب مکانیسم‌های امنیتی طبیعیشکل 2. فناوری تاچ‌آی‌دی اپل راهکاری قدرتمند برای مقابله با دسترسی‌های غیرمجازفناوری تاچ‌آی‌دی‌دی اپل به شکلی طراحی‌شده که حتی سیستم‌عامل هم نمی‌تواند به شکل مستقیم به اطلاعات اثرانگشت دسترسی داشته باشد و در مقایسه با نرم‌افزارهای دیگر به اطلاعات محدودی دسترسی دارد. سیستم‌عامل از فناوری امنیتی ابداعی اپل به‌نام Gatekeeper در قالب برنامه Secure Enclave که مسئولیت تطابق اثرانگشت با نمونه واقعی را عهده‌دار است، به این اطلاعات دسترسی دارد. گوشی‌های اندروید نیز از خط‌مشی‌ مشابهی تبعیت می‌کنند. در دنیای اندروید اطلاعات اثرانگشت در بخش ایمن و محافظت‌شده پردازشگر اصلی به نام TEE (سرنام Trusted Execution Environment) ذخیره می‌شود. بخشی که از سایر بخش‌های پردازنده متمایز است و برنامه‌های نصب‌شده روی گوشی به شکل مستقیم با مولفه TEE در ارتباط نیستند. همانند آی‌فون‌ها، روی گوشی‌های اندرویدی اطلاعات اثرانگشت به شکل رمزگذاری شده ذخیره می‌شوند. در شرایطی که امروزه بیشتر گوشی‌ها بر مبنای حسگر اثرانگشت ساخته می‌شوند، اپل تصمیم گرفت فناوری اثرانگشت را با فناوری تشخیص چهره جایگزین کند. اگر اخبار مرتبط با دنیای گوشی‌ها را دنبال کنید، به‌خوبی می‌دانید که بیشتر گوشی‌های هوشمند پرچم‌دار امسال با حسگر اثرانگشتی که زیر صفحه‌نمایش گوشی قرار گرفته است به بازار عرضه شده‌اند. البته Vivo اولین شرکتی بود که با همکاری شرکت Synaptic موفق شد حسگر یکپارچه با صفحه‌نمایش موسوم به Clear ID FS9500 را به بازار عرضه کند. گوشی Vivo از یک حسگر CMOS Synaptic و یک دوربین کوچک در زیر صفحه‌نمایش اولد (OLED) استفاده می‌کند. هر زمان پانل اولد گوشی روشن می‌شود، حسگر اثرانگشت می‌تواند اثرانگشت شما را دریافت کرده و با اطلاعات ذخیره‌شده مقایسه کند. 
حسگر چشمی
به اعتقاد بسیاری از پژوهشگران امنیتی، احراز هویت مبتنی بر چشم مطمئن‌ترین روش احراز هویت زیستی است، زیرا شبکیه و عنبیه انسان‌ها در طول حیات‌شان ثابت و بدون تغییر خواهد بود. این حسگرها به دو گروه تقسیم می‌شوند:
حسگر شبکیه
عروق خونی زیاد و پیچیده‌ای در چشم یک انسان قرار دارد. زمانی که نور مادون قرمز روی این عروق تابانده شود، بافت‌های بیشتری در اطراف این عروق ‌مشاهده می‌شوند. همانند اثرانگشت، شما نمی‌توانید دو انسان را پیدا کنید که شبکیه مشابه با یکدیگر داشته باشند (شکل 3).
مزایا و معایب مکانیسم‌های امنیتی طبیعیشکل 3. حسگرهای شبکیه از همه اجزای یک چشم برای احراز هویت استفاده می‌کنند.
حسگرهای عنبیه
حسگرهای عنبیه چشم بر پایه عکس‌ها یا ویدیوهایی با کیفیت بالا کار می‌کنند. عنبیه چشم انسان‌ها منحصربه‌فرد است، اما پژوهشگران امنیتی ثابت کرده‌اند، هکرها می‌توانند عکسی با کیفیت بالا از چهره یا چشم افراد تهیه کرده و این حسگرها را فریب دهند. 
عملکرد حسگرهای عنبیه چشم چگونه است؟
زمانی که درباره فناوری زیستی صحبت می‌کنیم، عنبیه چشم به دلایل زیر برتری قابل‌توجهی نسبت به اثرانگشت دارد: 
• عنبیه طی حیات شخص بدون تغییر است، اما اثرانگشت به دلیل جراحات، رطوبت یا کثیفی ممکن است مخدوش شود. 
• حسگرها نمی‌توانند اثرانگشت درستی از دستان کثیف یا عرق کرده به دست آورند، عنبیه چنین مشکلی را ندارد. 
• شما با هر بار لمس کردن اجسام اثرانگشت خود را روی وسایل باقی می‌گذارید، اما عنبیه چنین مشکلی ندارد. 
تنها مشکل حسگرهای عنبیه تصاویر باکیفیتی هستند که ممکن است از چشم یا چهره شما گرفته‌شده باشند. در این حالت هکرها می‌توانند حسگر را فریب داده و قفل دستگاه را باز کنند. اما این مشکل باعث نشد، فناوری زیستی احراز هویت عنبیه به‌عنوان راهکار نوین امنیتی در فرودگاه‌ها، بانک‌ها و مراکز حساس به کار گرفته نشود. البته در مراکز حساس این فناوری در تعامل با فناوری‌های احراز هویت زیستی دیگر استفاده می‌شود. حسگرهای مبتنی بر عنبیه در مرحله ثبت‌نام از نور طبیعی و نور مادون‌قرمز برای تهیه تصویری از عنبیه با وضوح بالا استفاده می‌کنند. پس از آن‌که دستگاه موفق شد، ویژگی‌های عنبیه چشم فرد را ثبت کند، جزییات غیرضروری شبیه مژه‌ها از تصویر حذف‌شده و اطلاعات پالایش‌شده به داده‌های ریاضی تبدیل‌شده و رمزگذاری می‌شوند. در آخرین مرحله برای حصول اطمینان از درست بودن این فرآیند، حسگر عنبیه یک‌بار دیگر نور مادون قرمز را برای تشخیص جزییاتی که ممکن است ازدست‌رفته باشند، روی چشم فرد می‌تاباند. حسگرهای عنبیه چشم می‌توانند نور موردنیاز خود را تامین کرده و در نتیجه در محیط‌های تاریک نیز عملکرد خوبی از خود نشان دهند.
راهکار سوم، شناسایی الگوی گفتاری
حسگرهای الگوی گفتاری (Speaker Recognition)، عملکردی متفاوت از حسگرهای تشخیص صدا دارند. زیرا این حسگرها برعکس حسگرهای صوتی که از فرد درخواست می‌کنند حرفی را به زبان آورد، یک فرد را از روی صحبت کردن او شناسایی می‌کنند. در این الگو، نرم‌افزار اختصاصی واژگانی را که از دهان شما خارج می‌شود، به بسته‌های فرکانسی تجزیه می‌کند. بسته‌هایی که Formants نام دارند. این بسته‌‌ها حاوی آهنگ صدای کاربر هستند و عمل تطابق صدا بر مبنای این آهنگ انجام می‌شود. فناوری تشخیص گفتار یا به عبارت دقیق‌تر متکلم به دو گروه زیر تقسیم می‌شود:
Text-dependent: در فرآیند تشخیص مبتنی بر متن، عمل شناسایی و باز کردن قفل از طریق تشخیص کلیدواژه‌ها یا جمله‌های خاص انجام می‌شود. Hey Alexa! برای باز کردن قفل آمازون اکو از جمله این موارد است. 
Text-independent: در فرآیند تشخیص فارغ از متن، عمل شناسایی و باز کردن قفل از طریق شناسایی و تشخیص صدای خود کاربر انجام شده و مهم نیست کاربر چه حرفی به زبان می‌آورد. 
این روش در مقایسه با سایر روش‌ها با مشکل بزرگی روبه‌رو است. صداهای پس‌زمینه و نویزهای محیطی ممکن است فرآیند تشخیص درست صدای کاربر را با مشکل روبه‌رو کرده و در برخی موارد تشخیص را برای حسگر غیرممکن کنند. البته، دستگاه‌هایی همچون گوگل هوم و اکو آمازون ثابت کردند که حسگرهای تشخیص صدای کاربر این پتانسیل را دارند تا برای مشکلاتی این‌چنینی راه‌حل‌های قدرتمندی ارائه کنند و این احتمال وجود دارد که هکرها بتوانند بدون نیاز به تهیه ابزارهای گران‌قیمت و از طریق گوشی‌های هوشمند یک نمونه صدای مطلوب از یک کاربر تهیه کنند. 
سایر فناوری‌های زیستی 
فناوری‌های ذکر شده بالا، در گروه محبوب‌ترین فناوری‌های حال حاضر هستند، اما فناوری‌های زیستی دیگری نیز وجود دارند که از آن جمله می‌توان به موارد زیر اشاره کرد:
سامانه‌های تشخیص چهره
سامانه‌های تشخیص چهره ترکیبی از فناوری‌های زیستی را برای احراز هویت افراد استفاده می‌کنند. در روش کلاسیک ویژگی‌های چهره فرد (چشم‌ها، بینی، فاصله میان لب‌ها و....) از درون یک تصویر استخراج‌شده و این ویژگی‌ها با سایر تصاویر فرد ارزیابی‌شده تا شباهت‌ها پیدا شوند.
در روش جدیدتر جزییات دقیق‌تری همچون بافت پوست، خطوط روی چهره یک فرد، چین‌وچروک‌ها و... به یک فضای ریاضی (مدل ریاضی) تبدیل‌شده و در ادامه با تصاویر فرد تطبیق داده می‌شوند(شکل 4).
مزایا و معایب مکانیسم‌های امنیتی طبیعیشکل 4. سامانه‌های تشخیص چهره اجزای مختلف چهره را برای احراز هویت استفاده می‌کنند.
اما سامانه‌های تشخیص چهره عیب بزرگی دارند. یک فرد می‌تواند با یک ماسک یا آرایش غلیظ این سامانه‌ها را فریب دهد. پژوهشگران تصمیم گرفتند، از دوربین‌های حرارتی و فناوری‌های حرارتی برای حل مشکل استفاده کنند. رویکردی که با استقبال اپل مواجه شد و اپل سعی کرد مشابه این الگو را در مکانیسم FaceID استفاده کند. حسگر تشخیص چهره آی‌فون بیش از 30 هزار نقطه مادون‌قرمز را برای تعیین مدل چهره کاربر استفاده کرده و یک نقشه سه‌بعدی از ویژگی چهره یک فرد ایجاد می‌کند. نقشه سه‌بعدی برای مقایسه با تصویر از پیش‌ذخیره شده برای Enclave Secure در پردازنده مرکزی ارسال‌شده و اگر تصاویر یکسان بودند، آی‌فون با نگاه کردن به چهره کاربر باز می‌شود. 
ژست‌های دست و انگشت
این فناوری برخلاف عنبیه چشم یا نگاشت سه‌بعدی چهره بر اساس منحصر به فرد بودن نیست، بااین‌حال، کف دست هر انسانی تقریبا متفاوت از دیگری است. در نتیجه این فناوری برای استفاده در محیط‌های خاص برای احراز هویت افراد مناسب است. در این روش حسگر هندسه، ضخامت کف دست، طول و عرض انگشتان و سایر پارامترها را برای ارزیابی استفاده می‌کند. مهم‌ترین عامل محبوبیت این فناوری به کم‌هزینه بودن و استفاده ساده از آن بازمی‌گردد. البته این فناوری خالی از اشکال نیست. ممکن است اندازه دست افراد با گذشت زمان تغییر کند یا بیماری‌های پوستی عملکرد این سامانه را مخدوش کنند و در نهایت این احتمال وجود دارد که سیستم در شناسایی دست یک فرد کاملا دقیق نباشد(شکل5).
مزایا و معایب مکانیسم‌های امنیتی طبیعیشکل 5. نمونه‌ای از یک دستگاه مبتنی بر کف دست و انگشتان
الگوی هندسه رگ‌های دست
رگ‌های دست انسان‌ها یک الگوی خاص و منحصربه‌فرد دارد و نکته جالب توجه آن‌که نه تنها الگوی رگ‌های دوقلوها هندسه یکسانی ندارد، بلکه دو دست نیز از الگوی یکسانی پیروی نمی‌کنند و شاید بزرگ‌ترین عاملی که باعث شده است الگوی هندسه رگ‌ها مورد توجه پژوهشگران قرار گیرد ساده کپی نشدن آن‌هاست. زیرا الگوی رگ‌ها تنها در شرایط کاملا ویژه‌ای قابل‌تشخیص و مشاهده هستند. یک حسگر مبتنی بر هندسه رگ‌ها، تنها از طریق تاباندن نور مختصر مادون‌قرمز قادر است رگ‌ها را شناسایی کند(شکل 6).
مزایا و معایب مکانیسم‌های امنیتی طبیعیشکل 6. تصویری که یک حسگر مادون قرمز از هندسه رگ‌ها تهیه می‌کند.
روش‌های احراز هویت زیستی چه مزایا و معایبی دارند؟
راهکارهای ارائه شده در دنیای امنیت به رسمیت شناخته شده‌ است و همگی رقیب اصلی گذرواژه‌ها و پین‌کدها هستند. اما هر یک از این روش‌های یاد شده، مزایا و معایب خاص خود را دارند.
مزایا
سادگی استفاده 
کاربران می‌توانند به‌سادگی اثرانگشت یا عنبیه چشم را برای احراز هویت استفاده کنند، به‌ویژه زمانی که گذرواژه‌ها طولانی و پیچیده هستند. گوشی‌های هوشمند نزدیک به یک ثانیه زمان نیاز دارند تا اثرانگشت کاربر را شناسایی کنند. حتی حسگرهای فراصوتی که به شکل مستقیم در پشت صفحه‌نمایش‌ها قرار می‌گیرند، بدون نیاز به هیچ‌گونه مولفه اضافی روی گوشی‌های هوشمند به‌تدریج در حال فراگیر شدن هستند. در این میان فناوری تشخیص صدا به دلیل نویزهای محیطی و شرایط خاص ممکن است به حاشیه برود. مزیت مهم دیگر این فناوری‌های زیستی محدود بودن دامنه فعالیت هکرها است که مجبور هستند در نزدیکی کاربر قرار داشته باشند تا اطلاعات ورود به محصول یا سرویس را به دست آورند. اگر از یک فناوری احراز هویت زیستی استفاده کنید و اطلاعات شما به طریقی افشا شوند، شناسایی فرد خرابکار به‌سادگی امکان‌پذیر خواهد بود.
معایب
حسگرهای اثرانگشت ممکن است فریب بخورند. اولین مرتبه‌ای که اثرانگشت خود را درون سامانه‌ای ثبت می‌کنید، سامانه از جهات مختلفی اثرانگشت شما را دریافت کرده و در مراجعه‌های بعدی به سامانه از این نمونه‌های اصلی برای تطبیق دادن اثرانگشت با نمونه اصلی و صدور مجوز ورود به سامانه استفاده می‌کند. حسگرهای تعبیه‌شده روی گوشی‌های هوشمند ظریف و کوچک هستند، اما به‌خوبی جزییات اثرانگشت را ثبت می‌کنند. پژوهشگران کشف کرده‌اند که حسگرهای اثرانگشت در مجموع از 5 اثرانگشت کلید برای تطبیق دادن جزییات استفاده می‌کنند و نزدیک به 65 درصد دستگاه‌ها را باز می‌کنند. اما اگر سامانه‌ای که اطلاعات اثرانگشت در آن ثبت‌شده، هک شده یا اثرانگشت شما روی یک سطح شفاف همچون لیوان یا میزی قرار گیرد احتمال جعل آن وجود دارد. این مشکل در ارتباط با سایر فناوری‌های زیستی همچون عنبیه و شبکیه چشم وجود دارد و شما نمی‌توانید هیچ‌گاه این فاکتورهای طبیعی را تغییر دهید، درحالی‌که شما می‌توانید یک گذرواژه لو رفته را به‌سادگی با نمونه دیگری جایگزین کنید. حمله‌ هکری گسترده‌ای که نزدیک به دو سال پیش اداره مدیریت منابع انسانی ایالات‌متحده را تحت‌الشعاع خود قرار داد، باعث شد اثرانگشت 6.5 میلیون شهروند امریکایی به سرقت رفته و برای نفوذ غیرمجاز استفاده شود.شما نمی‌توانید فناوری اثرانگشت، عنبیه چشم و الگوی صوتی را از دور غیرفعال کنید. دست‌کم در مقطع فعلی این امکان وجود ندارد که امنیت مبتنی بر فناوری زیستی را از راه دور تغییر داد، در مقابل اگر موفق نشوید به ایمیل خود وارد شوید، امکان بازیابی گذرواژه ایمیل از راه دور و دسترسی دوباره به آن امکان‌پذیر است. حتی امکان اضافه کردن مکانیسم امنیت دو مرحله‌ای نیز وجود دارد.زمانی که از فناوری زیستی استفاده می‌کنید، برای تغییر داده‌های آن مجبور هستید به لحاظ فیزیکی در نزدیکی سامانه قرار داشته باشید. رخنه‌ها و آسیب‌پذیری‌های مستتر در نرم‌افزارهای احراز هویت زیستیپژوهشگران امنیتی در بازه‌های مختلف زمانی توانستند رخنه‌های امنیتی را در نرم‌افزارهای تشخیص اثرانگشت گوشی‌های اندرویدی پیدا کنند. هکرها می‌توانند از این رخنه‌ها در قالب یک در پشتی برای به سرقت بردن اطلاعات بانکی یا نصب بدافزارها استفاده کنند. در‌های پشتی درون نرم‌افزارها به هکرها اجازه می‌دهند بدون دسترسی فیزیکی و از راه دور به سامانه‌های کاربران وارد شوند. تا به امروز پژوهشگران امنیتی راهکارهای جالبی برای فریب حسگرهای اثرانگشت و عنبیه چشم ابداع کرده‌اند که از مهم‌ترین آن‌ها می‌توان به اثرانگشت جعلی و فریب عنبیه چشم اشاره کرد. در حمله اثرانگشت جعلی، یک هکر باید تصویری باکیفیت از انگشت کاربر را که الگوهای انگشت او را شامل می‌شود تهیه کند. هکر این اثرانگشت را روی یک ورقه پلاستیکی قرار داده و قالبی از اثرانگشت تهیه می‌کند. (شکل 7)
مزایا و معایب مکانیسم‌های امنیتی طبیعی
اکنون هکر می‌تواند از این اثرانگشت همانند نمونه واقعی برای بازکردن دستگاه‌هایی که بر پایه اثرانگشت کار می‌کنند، استفاده کند. در حمله عنبیه چشم جعلی، برخی از اسکنرهای ارزان‌قیمت عنبیه چشم را می‌توان با یک عکس نه‌چندان با کیفیت که در شب گرفته‌شده، عنبیه چشم چاپ‌شده روی کاغذ و یک لنز برای شبیه کردن عکس به چشم واقعی فریب داد. حمله مستقیم به بخشی که اطلاعات زیستی درون آن ذخیره‌شده، راهکار دیگری است که هکرها برای سرقت داده‌ها استفاده می‌کنند.
 
سخن پایانی
فناوری احراز هویت زیستی در چند سال اخیر مورد استقبال کاربران و شرکت‌ها قرار گرفته است. فناوری قدرتمندی که دیوار مستحکمی پیرامون دستگاه‌ها و سرویس‌ها ایجاد می‌کند، با این حال پژوهشگران پیشنهاد می‌کنند از این فناوری‌ در تعامل با راهکارهای سنتی استفاده کنید. برای مثال، فناوری احراز هویت مبتنی بر اثرانگشت به تنهایی نمی‌تواند هنگام به سرقت رفتن گوشی یا لپ‌تاپ‌تان از داده‌های شخصی شما محافظت کند، زیرا هکرها می‌توانند با شگردهای خاصی اثرانگشت شما را به دست آورند. در نتیجه بهتر است ترکیب فناوری‌های نوین و سنتی را برای حفظ امنیت استفاده کرده و در صورت پشتیبانی گوشی یا لپ‌تاپ‌تان از یک برنامه ردیاب اثرانگشت استفاده کنید.
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

نخستین مرکز دیتا سنتر آموزشی غرب کشور در کرمانشاه ...
بررسی سیستم اطفا حریق آیروسل در دیتاسنتر
 

نظرات

بدون نظر
عضو سایت هستید ؟ وارد شوید
مهمان
پنج شنبه, 18 آوریل 2024
شماره تماس اتاق سرور دات کام
اتاق سرور چیست؟  اتاق سرور یا مرکز داده اصلی ترین بخش یک شبکه ساخت یافته در سازمانها میباشد .نیاز به مدیریت متمرکز منابع، کاهش هزینه های نگهداری، مقابله موثر با تهدیدات امنیتی و حصول اطمینان از عملکرد صحیح تجهیزات بصورت 24 ساعته، طراحی یک دیتاسنتر یا اتاق سرور مناسب با ویژگیهای مورد نیاز را اجتناب ناپذیر نموده است. اتاق سرور خود را به ما بسپارید
شما می توانید با استفاده از لینک زیر فرم درخواست خدمات را پر و ارسال بفرمائید .

ثبت آنلاین درخواست و سفارش

ما را در شبکه های اجتماعی دنبال کنید :
گوگل پلاس آپارات اینستاگرام کانال اتاق سرور در تلگرام فیس بوک