هک و سرقت بیومتریک


ظهور و گسترش هر فناوری، ابداع روش‌های مخرب و خطرناک را نیز به‌ همراه دارد. یکی از فناوری‌هایی که در عصر ما بسیار مورد توجه قرار گرفته است، تکنولوژی بیومتریک است. بیومتریک فقط یک ابزار احراز هویت در دستگاه حضور و غیاب نیست. در کشورهای پیشرفته از بیومتریک در موارد متنوعی استفاده می‌شود. در پست‌های گذشته راجع به بیومتریک صحبت شده است و در این نوشتار نمی‌خواهم به کاربرد بیومتریک بپردازم.

 

 

در این مقاله قصد دارم سه موضوع را به طور خلاصه بیان کنم:

 

1- الگوی بیومتریک چیست؟

 

2- آیا اطلاعات الگوی بیومتریک قابل هک و سوء استفاده است؟

 

3- آیا می‌شود  الگوی بیومتریک را رمزگذاری کرد؟

 

 

الگوی بیومتریک چیست؟

 

افرادی که با دستگاه‌های حضور و غیاب بیومتریک سر و کار دارند، احتمالاً عبارت الگو یا Template را شنیده‌اند.

 

الگوی بیومتریک   (Biometric Template) تصویری از ویژگی‌های منحصر به فرد فیزیکی یا رفتاری انسان است که توسط یک سنسور (حسگر) یا دوربین دریافت شده و بعد از تجزیه و تحلیل به صورت کد در بانک اطلاعاتی دستگاه ذخیره می‌شود.

 

الگو می تواند تصویری باشد از شکل دست، انگشت، صورت، چشم و حتی نحوه صحبت کردن شما. برای احراز هویت توسط دستگاه‌های بیومتریک، باید از قبل الگوی ویژگی افراد در دستگاه ذخیره شده باشد. ما اصطلاحاً‌ می‌گوییم که باید اثر انگشت، چهره و یا عنبیه شخص را بر روی دستگاه حضور غیاب تعریف کنیم.

 

برای ایجاد یک الگوی بیومتریک، شخص عضو مورد نظر را به دستگاه نشان می‌دهد. برای تعریف یا ایجاد الگو، باید اثر انگشت خود را بر روی اسکنر اثر انگشت قرار دهید و یا چهره، کف دست و یا عنبیه خود را جلوی دوربین نگه دارید. در این مرحله تصویر اولیه  از نقاط مورد نظر اخذ می‌شود. در مرحله بعد نقاط اخذ شده به یک نقشه (شکل هندسی) تبدیل می‌شود و در بعد از تجزیه و تحلیل نهایی، نقشه به اطلاعات دیجیتال (صفر و یک) تبدیل شده و در پایگاه داده (بانک اطلاعاتی)‌ ذخیره می‌گردد. در واقع الگو همان اطلاعات دیجیتال ذخیره شده بر روی دستگاه است، نه تصاویر اخذ شده.


الگوی بیومتریک

                                        

هنگام احراز هویت (ثبت تردد)،‌ وقتی شخص مشخصات بیومتریک خود را به دستگاه نشان می‌دهد، این مشخصات با الگوهای موجود در پایگاه داده مقایسه شده و در صورت تطابق و تأیید، تردد ثبت می‌شود.

 

 

هک و سوء‌ استفاده از بیومتریک‌ها

 

نگرانی و سؤال اکثر کاربران این است: "اگر الگوی بیومتریک من به سرقت برود یا هک شود ، چه اتفاقی می افتد. آیا من قربانی سرقت هویت خواهم شد؟ "

 

وقتی صحبت از هک و جعل بیومتریک می‌شود، منظور هک و جعل الگوی بیومتریک است. این موضوع را می‌توان از دو دیدگاه بررسی کرد.

 

1

یک بحث در مورد هک و جعل بیومتریک، این است که از روی ویژ‌گی‌های اصلی بیومتریک،‌ نمونه جعلی ساخته شود. مانند ساخت اثر انگشت جعلی با چسب ، ساخت ماسک چهره، استفاده از عکس ، پرینت و فیلم چهره برای فریب دستگاه حضور و غیاب و یا هر دستگاه بیومتریک دیگر.


با پیشرفت تکنولوژی بیومتریک و استفاده اکثر دستگاه‌های بیومتریک از تکنولوژی تشخیص بیومتریک اصلی (زنده) از نمونه تقلبی، امکان استفاده از نمونه‌های تقلبی جهت فریب دستگاه و احراز هویت تقریباً‌ نزدیک به صفر است.

از طرف دیگر استفاده از نمونه‌ جعلی مخصوصاً‌ جهت ثبت تردد در دستگاه‌های کنترل تردد و حضور و غیاب در حضور دیگران و وجود ناظران انسانی و دوربین‌ها کاری غیر ممکن و غیر عقلانی به نظر می‌رسد.

 

هک بیومتریک

 

2

مورد دوم، هک و سرقت اطلاعات الگوی بیومتریک است. این مورد هم چندان نگران کننده نیست، شاید بیشتر نگرانی‌ها،‌ استفاده از اطلاعات هک شده در تراکنش‌های مالی (در مواردی که از بیومتریک در پرداخت‌های مالی و انتقال الکترونیکی پول استفاده‌ می‌شود) باشد.

از منظر کلی، در صورت وقوع این سناریو نیز اتفاقات زیادی رخ نمی‌دهد. توجه کنید اطلاعات بیومتریک مانند کارت اعتباری و رمز شما نیست که با هک و سرقت بتوان در هر جایی از آن استفاده کرد.

 

فکر می‌کنید، ‌یک هکر با هک و سرقت الگوی بیومتریک و دسترسی به یک سری اطلاعات صفر و یک یا منحنی و شکل هندسی، چه کار می‌تواند انجام دهد؟!

این نکته مهم را در نظر داشته باشید که گرفتن الگوی بیومتریک از یک سیستم و معرفی به سیستم دیگر به سادگی امکان پذیر نیست، به خصوص این ‌که سیستم‌های بیومتریک مختلف از الگوریتم‌های اختصاصی خود جهت معرفی(ثبت نام) و تطبیق (تأیید و شناسایی) استفاده می‌کنند.

 

با این وجود، این واقعیت را نمی‌توان کتمان کرد که الگوهای بیومتریک مانند هر فناوری دیگری مستعد شکست، هک، سرقت است و در یک سطح خاص می‌تواند تا حدی مهندسی معکوس شود. بنابراین یک هکر حرفه‌ای شاید بتواند تا حدودی از این اطلاعات برای مقاصد خود استفاده کند.

 

چهار نقطه حساس وجود دارد که الگوهای بیومتریک در معرض خطر هک و سرقت قرار می‌گیرند.

 

1) درست پس از ایجاد الگو (شامل الگوهای تأیید و ثبت نام)

2) الگوهای بیومتریک ذخیره شده در پایگاه داده

3) بستر شبکه (هنگام انتقال الگوهای بیومتریک بین دستگاه و سرور)

4) هک سرور یا فضای ابری حاوی داده‌های بیومتریک

 

 

رمزگذاری بیومتریک

 

رمزنگاری راهکاری مناسب برای محافظت بیشتر از الگوهای بیومتریک (مانند اطلاعات دیجیتال دیگر) است.

می‌توان برای محافظت از اطلاعات و داده‌‌های دیجیتال، هنگام ذخیره سازی و یا عبور از بستر شبکه، آن‌ها را رمزنگاری کرده و در انتهای مسیر و یا موقع استفاده، رمزگشایی کرد. داده‌های دیجیتال با روش‌های گوناگونی مانند ادغام و کد‌گذاری، رمز‌گذاری می‌شوند.

اگر اطلاعات و داده های رمز نگاری و ادغام شده توسط شخص ثالث رهگیری شود، کار زیادی نمی تواند انجام دهد ، مگر اینکه هکر کلید رمزگشایی اطلاعات را داشته باشند.


رمزنگاری بیومتریک

 

ادغام و تفکیک داده‌ها را می توان به راحتی در بیومتریک‌‌ها نیز اعمال کرد. این عمل با عنوان رمزنگاری زیستی یا رمزنگاری بیومتریکی شناخته می شود. الگوهای بیومتریک هنگام ذخیره در پایگاه داده و یا انتقال در شبکه با روش رمزنگاری محافظت می‌شوند.

 

 

از اینکه تا انتها با ما همراه شدید، سپاسگزارم. خواهشمندم با نظرات ارزشمند خود ما را در ارائه مطالب کاربردی و مفید یاری فرمائید.

 


 


  بیشتر بدانید

                             

فرآیند شناسایی در دستگاه حضورغیاب بیومتریک

جدول مقایسه 5 بیومتریک متداول

عملکرد سیستم بیومتریک به چه صورتی است ؟

بیومتریک | امنیت و حریم خصوصی