Cet article cite le PDG d'Image Ware,
[La solution], selon Miller, est la biométrie multimodale qui, selon lui, rend pratiquement impossible pour la mauvaise personne d'accéder aux systèmes informatiques.
Son entreprise utilise le matériel et les plates-formes existants, connectant des algorithmes de reconnaissance des caractéristiques physiques (doigt, paume, main et empreintes, visage, œil, iris) à d'autres algorithmes utilisant des capteurs de données biométriques communs trouvés sur les appareils mobiles d'aujourd'hui.
Mon instinct est qu'il a exagéré cela d'une manière ou d'une autre, mais je ne peux pas mettre le doigt sur la raison pour laquelle cela sonne faux. Il me semble que si une approche multi-capteurs était vraiment efficace, nous verrions du matériel et des logiciels pour de telles stratégies partout maintenant.
Un réseau IoT de capteurs divers peut-il être une stratégie de sécurité efficace et efficiente? (L'approche multi-capteurs est-elle efficace?)
Quels sont les pièges?
la source
Premièrement, la citation semble avoir porté sur la sécurisation des appareils mobiles, pas sur "un réseau IoT de capteurs divers", mais certaines leçons peuvent peut-être encore être tirées.
Contrairement à un appareil mobile, un "réseau IoT" de capteurs a tendance à impliquer qu'ils ne sont pas tous au même endroit, de sorte qu'un utilisateur ne peut probablement pas s'attendre à se qualifier en fonction de tous. Cela signifie qu'un système devrait être très provisoire sur l'authenticité de l'utilisateur - en effet:
Mais comme c'est le cas, et en commun avec le boîtier de l'appareil mobile, un tel système ne sécurise que la porte d'entrée . Il n'offre aucune protection contre au moins trois autres types de vulnérabilité.
De nombreux exploits contre les systèmes modernes ne proviennent pas d'un utilisateur malveillant, mais plutôt de données malveillantes fournies via un réseau, une clé USB ou similaire, sous la forme de trafic non sollicité, ou de charges utiles indésirables attrapant un tour sur les choses que l'utilisateur souhaite. En règle générale, ces données exploitent une défaillance de sécurité dans la conception - soit une fonctionnalité facultative non sécurisée qui ne devrait pas être présente (fichiers Windows à exécution automatique) ou un bogue classique d'erreur de données pour le code comme un débordement de tampon.
Les systèmes IoT et les téléphones mobiles ont tendance à être fortement intégrés aux serveurs de réseau, ces derniers bénéficiant souvent d'un haut niveau d'accès aux mêmes données ou des capacités que la sécurité du système mobile tente de protéger. Des éléments absents comme le chiffrement de bout en bout et les jetons d'authentification inconnus de l'infrastructure du serveur , une attaque réussie ou une mauvaise utilisation de l'infrastructure du serveur peuvent souvent accomplir la plupart de ce qui pourrait contourner la sécurité de l'appareil.
Les systèmes IoT, probablement plus encore que les appareils mobiles, peuvent être très vulnérables aux attaques physiques. Les téléphones peuvent tenter de sécuriser les clés utilisées pour chiffrer les données d'un utilisateur contre un accès facile avec un débogueur JTAG, mais ce qu'un système IoT détient localement n'est souvent pas tant de données que la possibilité de faire diverses choses. En fait, il importe peu à un attaquant local de savoir à quel point la partie informatique d'un appareil IoT est sécurisée, s'il peut simplement retirer le couvercle et utiliser un cordon de serrage pour activer le relais de sortie - ou, d'ailleurs, couper les fils allant à l'actionneur et les toucher à leur propre batterie. Ou un attaquant peut créer de fausses conditions sur le site des capteurs de l'appareil IoT (bougie sous le capteur de chaleur, éponge humide sur l'humidité, etc.), et provoquer une liaison montante ou agir sur des lectures erronées.
la source