Plusieurs capteurs biométriques simultanés créeront-ils une sécurité incassable pour les appareils?

9

Cet article cite le PDG d'Image Ware,

[La solution], selon Miller, est la biométrie multimodale qui, selon lui, rend pratiquement impossible pour la mauvaise personne d'accéder aux systèmes informatiques.

Son entreprise utilise le matériel et les plates-formes existants, connectant des algorithmes de reconnaissance des caractéristiques physiques (doigt, paume, main et empreintes, visage, œil, iris) à d'autres algorithmes utilisant des capteurs de données biométriques communs trouvés sur les appareils mobiles d'aujourd'hui.

Mon instinct est qu'il a exagéré cela d'une manière ou d'une autre, mais je ne peux pas mettre le doigt sur la raison pour laquelle cela sonne faux. Il me semble que si une approche multi-capteurs était vraiment efficace, nous verrions du matériel et des logiciels pour de telles stratégies partout maintenant.

Un réseau IoT de capteurs divers peut-il être une stratégie de sécurité efficace et efficiente? (L'approche multi-capteurs est-elle efficace?)

Quels sont les pièges?

grldsndrs
la source

Réponses:

10

La réponse technique à cette sécurité est-elle incassable? est "non". La raison principale est que les attributs biométriques ne sont pas des secrets. Certains sont facilement dupliqués, comme les empreintes digitales ou les images de visages . Certains sont plus difficiles à usurper, comme les iris . Mais une fois qu'un attribut biométrique est capturé, il peut être rejoué. Et les attributs biométriques sont fixes. Si l'attribut d'un utilisateur est déjà copié, vous ne pouvez évidemment pas dire à l'utilisateur "nous avons eu une violation, changez votre iris".

Il est très improbable qu'un voleur moyen puisse usurper tous les capteurs biométriques simultanément. Cependant, il ne serait pas impossible pour un attaquant dévoué et sophistiqué de concevoir un tel exploit.

En plus de l'usurpation du capteur, il peut être possible d'effectuer une attaque de relecture en utilisant les données émises par les capteurs. Cependant, cela dépendrait de l'implémentation, et l'on s'attendrait à ce qu'une entreprise conçoive la sécurité de ses appareils contre ce type d'attaque.

C'est là que l'approche IoT pourrait offrir une sécurité pire qu'une solution intégrée. Si les capteurs ne sont pas liés les uns aux autres, un attaquant pourrait compromettre un appareil à la fois sans éveiller les soupçons. L'attaquant peut s'entraîner avec une fausse empreinte d'ours gommeux jusqu'à ce qu'il soit parfait, puis il utilise cette fausse empreinte digitale pendant qu'il s'entraîne avec une photo pour tromper le capteur d'image. Un capteur intégré pourrait être conçu pour exiger que tous les attributs soient présents en même temps; l'approche IoT pourrait être mise en œuvre de manière fragmentaire, avec des vulnérabilités créées par les écarts entre les systèmes.

Pratiquement, cette approche semble toujours très sécurisée et constituerait une meilleure sécurité qu'un simple mot de passe ou une seule mesure biométrique.

John Deters
la source
1
Le capital nécessaire pour mettre en œuvre une telle stratégie se compare-t-il favorablement au capital nécessaire pour vaincre une telle stratégie?
grldsndrs
Vous devez d'abord considérer les risques de perte, puis comparer le capital nécessaire pour mettre en œuvre la stratégie biométrique multifactorielle au capital nécessaire pour mettre en œuvre une stratégie différente qui peut être moins sûre. Je ne dépenserais peut-être pas 25 000 $ pour protéger un bien de 250 000 $, mais je pourrais dépenser 5 000 $. S'il s'agit d'un bien de 10 000 000 $, je serais prêt à dépenser plus pour le protéger. Mais dans ce cas, je pourrais choisir de dépenser mon budget de sécurité sur une meilleure couverture d'assurance au lieu d'un système de sécurité extra-sophistiqué.
John Deters
Pensez également à la facilité d'utilisation. Gardez à l'esprit que la sécurité opérationnelle des utilisateurs légitimes est presque toujours le maillon le plus faible, car les utilisateurs créeront des solutions de contournement pour un système difficile à utiliser. Les systèmes biométriques sont généralement faciles - touchez le lecteur d'empreintes digitales, regardez dans l'appareil photo. Les systèmes plus faciles à utiliser ont une meilleure conformité, vous vous retrouvez donc avec une sécurité plus cohérente. Une empreinte digitale et une image peuvent offrir une meilleure sécurité qu'un mot de passe complexe.
John Deters
Point important sur la biométrie pouvant être copiée, non secrète et immuable (mais potentiellement destructible). Même si la copie d'un fichier biométrique semble difficile maintenant, pensez à la façon dont l'impression 3D a changé au cours des deux dernières années.
Sean Houlihane
2
@grldsndrs, il ne s'agit pas du coût d'usurpation d'une donnée biométrique particulière. C'est que le coût diminue toujours lorsque les gens itèrent et innovent. Les fausses empreintes digitales sont devenues progressivement plus faciles et moins chères à produire lorsque quelqu'un a découvert qu'il fallait utiliser de la gélatine au lieu du latex et graver l'empreinte digitale sur une carte de circuit imprimé qu'ils ont ensuite utilisée comme moule. Tromper un scanner d'iris peut coûter 1000 $ aujourd'hui, mais si les scanners d'iris deviennent omniprésents, quelqu'un saura probablement comment le faire avec une imprimante laser et un film transparent pour 0,50 $ en matériaux.
John Deters
2

Premièrement, la citation semble avoir porté sur la sécurisation des appareils mobiles, pas sur "un réseau IoT de capteurs divers", mais certaines leçons peuvent peut-être encore être tirées.

Contrairement à un appareil mobile, un "réseau IoT" de capteurs a tendance à impliquer qu'ils ne sont pas tous au même endroit, de sorte qu'un utilisateur ne peut probablement pas s'attendre à se qualifier en fonction de tous. Cela signifie qu'un système devrait être très provisoire sur l'authenticité de l'utilisateur - en effet:

Vous marchez comme Joe et connaissez le mot de passe de Joe, alors peut-être que vous êtes Joe, et je vous laisse faire les choses moins critiques de Joe à moins que je commence à soupçonner que vous n'êtes pas Joe, mais pour faire quelque chose de plus critique, vous devrez y aller ici et faites ceci, et allez-y et regardez-y, et répétez la phrase suivante, et ...

Mais comme c'est le cas, et en commun avec le boîtier de l'appareil mobile, un tel système ne sécurise que la porte d'entrée . Il n'offre aucune protection contre au moins trois autres types de vulnérabilité.

  • De nombreux exploits contre les systèmes modernes ne proviennent pas d'un utilisateur malveillant, mais plutôt de données malveillantes fournies via un réseau, une clé USB ou similaire, sous la forme de trafic non sollicité, ou de charges utiles indésirables attrapant un tour sur les choses que l'utilisateur souhaite. En règle générale, ces données exploitent une défaillance de sécurité dans la conception - soit une fonctionnalité facultative non sécurisée qui ne devrait pas être présente (fichiers Windows à exécution automatique) ou un bogue classique d'erreur de données pour le code comme un débordement de tampon.

  • Les systèmes IoT et les téléphones mobiles ont tendance à être fortement intégrés aux serveurs de réseau, ces derniers bénéficiant souvent d'un haut niveau d'accès aux mêmes données ou des capacités que la sécurité du système mobile tente de protéger. Des éléments absents comme le chiffrement de bout en bout et les jetons d'authentification inconnus de l'infrastructure du serveur , une attaque réussie ou une mauvaise utilisation de l'infrastructure du serveur peuvent souvent accomplir la plupart de ce qui pourrait contourner la sécurité de l'appareil.

  • Les systèmes IoT, probablement plus encore que les appareils mobiles, peuvent être très vulnérables aux attaques physiques. Les téléphones peuvent tenter de sécuriser les clés utilisées pour chiffrer les données d'un utilisateur contre un accès facile avec un débogueur JTAG, mais ce qu'un système IoT détient localement n'est souvent pas tant de données que la possibilité de faire diverses choses. En fait, il importe peu à un attaquant local de savoir à quel point la partie informatique d'un appareil IoT est sécurisée, s'il peut simplement retirer le couvercle et utiliser un cordon de serrage pour activer le relais de sortie - ou, d'ailleurs, couper les fils allant à l'actionneur et les toucher à leur propre batterie. Ou un attaquant peut créer de fausses conditions sur le site des capteurs de l'appareil IoT (bougie sous le capteur de chaleur, éponge humide sur l'humidité, etc.), et provoquer une liaison montante ou agir sur des lectures erronées.

Chris Stratton
la source