ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 04.12.2007, 00:07
Аватар для [Paran0ik]
[Paran0ik]
Постоянный
Регистрация: 22.12.2006
Сообщений: 392
Провел на форуме:
1982162

Репутация: 468
По умолчанию

уязвимые места биометрических систем:
  • Атака путем повторной передачи корректной информации.Аппаратные компоненты биометрической системы должны передавать информацию на обработку программным компонентам для аутентификации пользователя.Если эти передаваемые данные в определенный момент перехватить, то в будущем можно попытаться повторно симулировать их передачу от аппаратных компонентов,чтобы получить доступ к системе.К примеру,при использовании сканера для проверки отпечатков пальцев,подключенного через порт Usb,последовательность передаваемых во время верификации данных может быть перехвачена, и позднее повторно передана тому же порту.

  • Фальсификация. Поскольку принцип работы биометрических устройств идентификации сводится к распознаванию некоторых физических характеристик человека,можно попытаться создать точную копию характеристики. В мае 2002 года Цутому Матцумото, исследователь из Национального университета в Иокогаме, провел презентацию (а позднее опубликовал статью) об уязвимых местах сканеров для отпечатков пальцев.Потратив 10$ на пищевые продукты, которые можно найти на кухне любой домохозяйки, ему удалось сделать из них фальшивые желатиновые отпечатки пальцев, при помощи которых были обмануты большинство моделей сканеров.

  • Манипуляции с базой данных. Биометрическая информация должна храниться в некоторой базе данных,чтобы поступившие данные можно было сравнивать с некоторым образцом в процессе аутентификации пользователя.Поэтому, проникнув в базу данных,шпион может добавить характеристики пользователя,ранее не имевшего доступ к системе.

  • Инженерный анализ. Любое устройство биометрической аутентификации состоит из аппаратной и программной части,которые взаимодействуют с операционной системой или приложениями.Можно проанализировать программный код приложения,чтобы в дальнейшем создать программную "заплату", позволяющую всегда идентифицировать пользователя как легального,даже если на самом деле его данные вообще отсутствуют в системе.

на эти вещи надо обращать внимание при выборе любой системы биометрической идентификации, считаю что для домашнего варианта самый проблемный пункт - это манипуляции с базой данных, т.к. везде при аутентификации подразумевается что информация в базе данных верна...
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор технологий идентификации и аутентификации halkfild Электроника и Фрикинг 2 02.11.2007 00:22
Идентификация на dial-up aka dexter Анонимность 1 20.07.2007 23:06
Новый патент Microsoft: голосовая идентификация личности [2-D] Мировые новости 2 17.06.2007 23:31
.::VB GiD::. - Опознавание удаленной ОС (Fingerprinting) [2-D] Чужие Статьи 3 19.12.2006 14:44



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ