생체 인식(Biometrics) 은 지문, 망막 패턴 등 개인의 신체적 특성을 식별하는 과정을 의미합니다. 기술은 문서 기반 ID(IDs) 를 대체할 정도로 빠르게 성장했습니다 . 대다수의 기업에서는 이제 인증 및 백그라운드 확인을 위한 가장 신뢰할 수 있는 방법으로 생체 인식 보안 을 사용합니다.(Biometric Security)
생체 보안 위협(Biometric Security Threats) 및 대응책(Countermeasure)
모든 것이 서류상으로는 좋아 보이지만 겉으로 보기에는 늠름한 것이 아닙니다. 그렇다면 생체 인식 보안 방법은 완벽하고 완전히 신뢰할 수 있습니까? 우리는 탐색을 통해 오늘의 게시물에서 답을 찾으려고 합니다.
- 생체 인식 보안에 대한 위협
- 생체 인식 위협에 대한 솔루션
첨단 기술이 PIN 과 비밀번호(Passwords) 를 입력하는 구식 방식을 대체하여 큰 편리함을 제공합니다 . 그러나 모든 새로운 방법에는 몇 가지 고유한 문제가 있습니다.
1] 생체 보안에 대한 위협
생체 인식 시스템은 주로 세 가지 구성 요소로 구성됩니다.
위협은 모든 단계에서 발생합니다. 다음을 고려하세요,
센서:(Sensor: ) 귀하의 정보를 기록하고 귀하의 생체 정보를 인식해야 할 때 이를 읽는 전기 장치. 귀하의 실제 신원 중 일부는 복제될 수 있습니다. 예를 들어 사이버 범죄자는 업무용 책상에 남겨둔 커피 한 잔에서 지문에 액세스할 수 있습니다. 이 정보는 잠재적으로 기기나 계정을 해킹하는 데 사용될 수 있습니다.
컴퓨터:(Computer: ) 비교를 위한 정보를 저장할 컴퓨터와 같은 저장 장치가 있어야 합니다. 생체 인식 데이터베이스(컴퓨터에 저장된 구조화된 데이터 세트)에 저장된 데이터는 다른 종류의 데이터보다 더 취약한 경우가 있습니다. 어떻게? 비밀번호는 변경할 수 있지만 지문이나 홍채 스캔은 변경할 수 없습니다. 따라서 생체 인식 데이터가 손상되면 되돌릴 수 없습니다.
소프트웨어:(Software: ) 소프트웨어는 기본적으로 컴퓨터 하드웨어를 센서에 연결하는 모든 것입니다. 고급 해커는 생체 인식(Biometric) 처리 공격 을 통해 가짜 생체 인식 샘플을 센서에 제공할 수 있습니다 . 생체 인식 알고리즘에 대한 이해를 바탕으로 소프트웨어를 통해 잘못된 처리 및 결정을 내리는 기술입니다.
생체 인식 보안(Biometric Security) 에 대한 기타 잠재적 위협은 크게 다음과 같이 분류할 수 있습니다.
- 생체 인식 샘플의 모양이 물리적으로 변경되거나 인증을 위해 시도되는 스푸핑된 생체 인식 샘플로 대체되는 프레젠테이션 공격(스푸핑). 인쇄 공격, 재생 공격, 3D 마스크를 포함하여 얼굴에 대한 다양한 유형의 PA 가 있었습니다.(PAs)
- 소프트웨어(Software) 및 네트워킹 취약점 – 여기에는 주로 생체 인식 시스템이 실행되는 컴퓨터 및 네트워크에 대한 공격이 포함됩니다.
- 소셜(Social) 및 프레젠테이션 공격 – 생체 인식 보안(Biometric Security) 에 의존하는 기관(Authorities) 은 사용자의 생체 인식 ID를 누출하고 훔치도록 속습니다.
2] 생체 보안(Biometric Security) 위협 에 대한 솔루션
보안 전문가들은 오랫동안 생체 인식 시스템의 오류 가능성을 지적해 왔습니다. 그들은 또한 생체 인식 데이터 해킹의 위험에 대해 설명했으며 따라서 강력한 솔루션을 옹호했습니다.
- 생체보안대책 –(Biometric security measure – ) 센서의 감시 및 감독을 통해 능동적인 공격으로부터 생체인식 시스템을 보호하도록 설계된 시스템입니다. 좋긴 하지만 한 가지 단점이 있지만 이 방법은 노력이 전혀 없는 사기꾼으로부터 방어하도록 설계되지 않았습니다.
- 행동 생체 인식으로 전환 – 행동 생체 인식 (Switching to Behavioral Biometrics – )에(Behavioral) 사용되는 확인 방법 에는 키 입력 역학, 보행 분석, 음성 ID, 마우스 사용 특성, 서명 분석 및 인지 생체 인식이 포함됩니다. 식별을 위한 여러 요소의 조합은 솔루션을 선호하는 선택으로 만듭니다.
- 다중 요소 생체 인식 솔루션 사용 – (Use multi-factor biometric solution – ) 이 시스템은 망막 패턴, 지문 및 얼굴 인식의 1-2 조합과 같은 두 가지 유형 이상의 생체 인식 요소를 등록합니다. 지문이 망막 패턴과 일치하고 망막 패턴이 문서와 일치하면 해킹하기 매우 어려운 생체 인식 보안 시스템인 다중 요소 ID를 구축할 수 있습니다.
- 충실도가 높은 등록 – (Enroll at high fidelity – ) 다양한 사례에서 저충실도 생체 인식 스캔은 원하는 수준의 보호를 제공할 수 없다는 것이 분명합니다. 따라서 최고의 보안을 위해서는 인증된 FBI 채널러가 사용하는 것과 같은 충실도가 높은 메커니즘을 통해 여러 지문을 등록하는 것이 중요합니다. DeepMasterPrint 해킹 으로부터 보호 합니다. 시스템이 개인을 식별하는 데 사용하는 데이터 포인트가 많을수록 해킹을 당하고 가짜 얼굴과 같은 악용에 노출될 가능성이 줄어듭니다.
마지막으로 인간은 궁극적인 기계 시스템이다. 따라서 실시간으로 신원을 확인할 사람이 있으면 보안 수준을 높이고 책임감을 더할 수 있습니다. 결국 누군가가 마스크를 착용하여 안면 스캐너를 속일 수 있지만 보안 검색대에서 사람을 지나칠 수는 없습니다.
Biometric Security Threats and Countermeasure
Biometrics refers to a process of identification of physical characteristics of an individual such as fingerprints, retinal patterns, etc. The technology has grown faster to replace document-based IDs. A vast majority of corporate houses now use Biometric Security as their most trusted method for authentication and performing background checks.
Biometric Security Threats & Countermeasure
While all looks good on paper things are not hunky-dory as they appear. So, is the method of biometric security foolproof and completely reliable? We attempt to find answers in our today’s post by exploring
- Threats to Biometric security
- Solutions to Biometric threats
The cutting edge of technology offers great convenience by replacing the archaic method of entering PIN and Passwords. However, every new method has some inherent challenges.
1] Threats to Biometric Security
A biometric system mainly consists of three different components:
Threat occurs at every stage. Consider the following,
Sensor: An electrical device that records your information, as well as reads it when your biometric information needs to be recognized. Some pieces of your physical identity can be duplicated. For example, a cybercriminal can get access to your fingerprints from a cup of coffee you might have left on your work desk. This information could potentially be used to hack into your devices or accounts.
Computer: There must be a storage device such as a computer to store the information for comparison. The data stored in a biometric database (a structured set of data held in a computer) is sometimes more vulnerable than any other kind of data. How? You can change your passwords but not fingerprint or iris scan. So, once your biometric data has been compromised, there’s no going back.
Software: The software is basically whatever connects the computer hardware to the sensor. More advanced hackers can provide a fake biometric sample to a sensor via Biometric processing attacks. It’s a technique in which understanding of the biometric algorithm is used to cause incorrect processing and decisions via software.
Other potential threats to Biometric Security can be broadly classified into
- Presentation attacks (spoofing), in which the appearance of the biometric sample is physically changed or replaced with a spoofed biometric sample that is attempted for authentication. There have been many different types of PAs for faces including print attack, replay attack, 3D masks.
- Software and networking vulnerabilities – This mainly includes attacks against the computer and networks on which the biometric systems run.
- Social and presentation attacks – Authorities relying on Biometric Security are tricked to leak and steal a user’s biometric identification.
2] Solutions for Biometric Security threats
Security specialists have long pointed to the fallibility of biometric systems. They have also outlined the risks of biometric data hacks and have therefore, advocated for robust solutions.
- Biometric security measure – It is a system designed to protect a biometric system from active attack via surveillance and supervision of sensors. Although good, it has one shortfall, the method is not designed to defend from zero-effort impostors.
- Switching to Behavioral Biometrics – The verification methods employed by Behavioral biometrics include keystroke dynamics, gait analysis, voice ID, mouse use characteristics, signature analysis, and cognitive biometrics. A combination of multiple factors for identification makes the solution a preferred choice.
- Use multi-factor biometric solution – This system that enrolls more than one type of biometric factors, like a one-two combo of retinal patterns, fingerprints and facial recognition. If the fingerprints match the retinal pattern, and the retinal patterns match the documents, you manage to build a multi-factor identity, a biometric security system that’s extremely difficult to hack.
- Enroll at high fidelity – From the various instances, it’s obvious that low-fidelity biometric scans are incapable of offering the desired level of protection. So, for the highest security, it’s crucial to enroll multiple fingerprints through a high-fidelity mechanism like those used by certified FBI channelers. These provide protection against DeepMasterPrint hack. The more data points the system uses to identify an individual, the less likely it is to be hacked and run over by exploits like false faces.
Lastly, the human is the ultimate machine system. So, having a person to check identity in real-time can increase the level of security and add accountability. After all, someone might fool a facial scanner by wearing a mask but is surely not capable to get past a human at a security checkpoint.