Biometria w codziennym życiu. Do czego może się przydać?

Najlepszy identyfikator to taki, który mamy zawsze przy sobie i który jednoznacznie wskazuje naszą tożsamość. Warunek ten spełniają nasze ciała – ludzie różnią się od siebie różnymi cechami na tyle, że ich szczegółowy pomiar pozwala na jednoznaczną identyfikację. Dzięki wykorzystującym ten fakt zabezpieczeniom biometrycznych nasze życie stało się łatwiejsze. Gdzie i w jaki sposób możemy wykorzystać biometrię?

Biometria w codziennym życiu. Do czego może się przydać?
Łukasz Michalik

24.02.2015 12:35

Idealne hasło

Co roku różne firmy publikują zestawienia najpopularniejszych haseł, używanych do logowania się w niezliczonych, internetowych serwisach i usługach. I co roku lista wygląda mniej więcej podobnie. Banalne nazwy własne, pisane w różnych językach słowa „hasło”, ciągi znaków 123456 albo qwerty. Specjaliści od bezpieczeństwa załamują ręce i publikują różne poradniki, jakie powinno być idealne hasło, ale – jak pokazuje wieloletnia praktyka – to wszystko na nic. Dlaczego?

Idealne hasło to takie, które jest łatwe do zapamiętania dla ludzi, a trudne do złamania przez maszyny. Niestety, w praktyce często bywa odwrotnie. Ile razy słyszę o różnych, mnemotechnicznych sztuczkach, które pomagają zapamiętać skomplikowane hasło, tyle razy mam przed oczami ten obrazek:

Obraz

Przyczyny problemu: lenistwo i nieświadomość

Na samym haśle problemy się nie kończą. Bardzo wielu użytkowników używa tych samych danych w bardzo wielu serwisach. To kolejny grzech śmiertelny przeciwko bezpieczeństwu, skutkujący opłakanymi w skutkach włamaniami.

Pamiętacie „The Fappening” – dzień, w którym w Sieci znalazły się nagie fotki filmowych gwiazd i celebrytek? Wbrew początkowym informacjom nie złamano wówczas żadnych zabezpieczeń serwerów. Włamania były możliwe dzięki temu, że udało się – na wiele różnych sposobów – zgadnąć lub wykraść hasła niefrasobliwych aktorek.

Od opisywanych przez Kevina Mitnicka włamań w latach 80. naprawdę niewiele się zmieniło – lata mijają, a najsłabszym ogniwem ponownie okazał się człowiek. Tylko czy można go winić?

Obraz

Biometria zamiast haseł

Żyjemy w czasach, w których nieustannie gdzieś się logujemy. Smartfon, bankomat, konto pocztowe, bank, księgarnia internetowa, sklep z aplikacjami, wyszukiwarka, serwis społecznościowy… Niektórzy ułatwiają sobie życie logując się do wielu usług np. za pomocą Facebooka. To wygodne, ale w przypadku utraty facebookowego konta oznacza dla nas armageddon.

Inni korzystają z różnych narzędzi, pomagających zarządzać naszymi kontami i hasłami. Problem w tym, ze tam również do logowania wykorzystujemy hasło. Na szczęście nie jesteśmy na nie skazani!

Gdy spotykamy znajomego, nie prosimy go o wylegitymowanie się. Wiemy, że to on – rozpoznajemy twarz, sylwetkę czy brzmienie głosu. Identyfikatorem jest cały człowiek, a my zupełnie nieświadomie stosujemy identyfikację biometryczną, bazując na indywidualnych cechach, odróżniających ludzi od siebie.

Linie papilarne

Przez długie lata identyfikacja tego typu była powszechnie kojarzona z odciskami palców. Nic dziwnego – daktyloskopia ma już ponad 100 lat, a od strony technicznej pobranie odcisku palca nie nastręcza większych problemów. Z tego powodu z czytnikami linii papilarnych możemy zetknąć się w wielu miejscach.

Obraz

Skan odcisku palca czy – jak mówią terminologiczni puryści – odbitka linii papilarnych jest zakodowana w naszych paszportach. Z czytnikami spotkamy się również w zamkach drzwi, gdzie przyłożenie palca zastępuje nam klucz, a także w sprzęcie elektronicznym. Czytniki linii papilarnych znajdziemy m.in. w wielu laptopach.

Linie papilarne mogą w nich służyć zarówno do odblokowania komputera czy zalogowania się do konta użytkownika, ale również jako metoda logowania się do różnych usług, poczty czy serwisu społecznościowego. To bardzo wygodne rozwiązanie – zamiast ręcznie wpisywać hasło i login, wystarczy przesunąć palec po czytniku. Od niedawna z podobnym rozwiązaniem zetkniemy się również w przypadku niektórych smartfonów, gdzie nasze linie papilarne mogą służyć nie tylko do odblokowania urządzenia, ale np. do autoryzowania transakcji.

Odcisk palca skopiowany na odległość

Choć linie papilarne to wygodne zabezpieczenie, niedawno okazało się, że skan odcisku palca nie zapewnia odpowiedniego poziomu bezpieczeństwa. Poinformował o tym Jan Krissler z niemieckiego Chaos Computer Club (CCC). Okazało się, że do skopiowania odcisku palca wystarczyła seria zdjęć dłoni, wykonanych pod wieloma kątami.

Obraz

Znaczenie tego faktu było tym donioślejsze, że osobą, której linie papilarne skopiowano, okazała się niemiecka minister obrony, Ursula von der Leyen. Na szczęście linie papilarne nie są jedyną cechą biometryczną, jaką posiada człowiek. Co może je zastąpić?

Identyfikacja biometryczna

Pomysłów na to jest wiele. Indywidualną i trwałą cechą każdego z nas jest wzór tęczówki oka. To skuteczny system identyfikacji, ale jego użycie nie jest wygodne – trzeba zbliżyć oko do skanera. Bardziej praktycznym rozwiązaniem wydaje się analiza geometrii twarzy, czyli odległości od siebie i wzajemnego ułożenia oczu, nosa czy ust. Problem polega jednak na tym, że zmiana uczesania albo np. makijaż mogłyby sprawić, że skanowana twarz nie będzie pasować do wzorca, a stosowane obecnie rozwiązania - np. pozwalające odblokować smartfon - są dalekie od doskonałości.

Znacznie ciekawszym rozwiązaniem wydaje się analiza geometrii dłoni. Choć ludzkie dłonie są na pozór podobne, to każda z nich różni się od pozostałych mnóstwem szczegółów. Chodzi o takie niuanse, jak grubość, długość i szerokość palców, odstępy między nimi i rozmieszczenie stawów. Zabezpieczenia oparte na analizie geometrii dłoni już działają, jednak ich praktyczne zastosowania ogranicza konieczność stosowania dużego czytnika. O ile w przypadku otwierania w taki sposób drzwi nie stanowi to problemu, to trudno wyobrazić sobie np. noszenie skanera dłoni razem z laptopem.

Znacznie ciekawszym rozwiązaniem wydaje się za to autoryzacja za pomocą rytmu serca. Pomysł ten wykorzystuje m.in. noszona na nadgarstku opaska Nymi. Pozostając w stałym kontakcie z ciałem właściciela, opaska analizuje rytm jego serca, a następnie, na jego podstawie, przekazuje do różnych urządzeń dane autoryzacyjne. Tak przynajmniej wygląda teoria, bo w praktyce Nymi wciąż jeszcze nie doczekała się wersji finalnej, która mogłaby trafić do zwykłych użytkowników.

Fujitsu i PalmSecure

Ciekawe rozwiązanie zaproponowała również firma Fujitsu, którta opracowała czytnik PalmSecure. W jej przypadku cechą, która wyróżnia każdego z nas spośród innych jest układ krwionośny, a dokładniej wygląd naczyń krwionośnych w dłoni.

Obraz

Co istotne, rozwiązanie to łączy bezpieczeństwo i wygodę, ponieważ naczynia krwionośne w dłoni każdego z nas wyglądają nieco inaczej. Ponadto odczytanie ich układu nie jest skomplikowane – wystarczy zbliżyć rozpostartą dłoń do czytnika. To równie proste, jak skan linii papilarnych, a przy tym znacznie bardziej praktyczne.

Zastosowanie PalmSecure ogranicza jedynie wyobraźnia – czytnik może służyć zarówno do otwierania drzwi czy logowania się do komputera, ale jego możliwości na tym się nie kończą. Interesującym zastosowaniem jest – pokazana we współpracy z grupą UniCredit, możliwość autoryzowania w ten sposób wypłaty pieniędzy z bankomatu.

Artykuł napisany we współpracy z firmą Fujitsu

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (4)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.