كيفية حماية بيانات المستخدم البيومترية من الاستخدام الإجرامي

سرقة البيانات البيومترية


عندما يقوم المهاجمون بنسخ تصريح إلكتروني أو تحديد كلمة مرور أو استخدام بطاقة بلاستيكية ، يمكن استبدال كل هذه الأشياء وبالتالي منع الاحتيال المحتمل.

مع ظهور التكنولوجيا البيومترية ، تم تبسيط عملية تحديد الهوية. لكن المشكلة هي أنه في حالة السرقة ، لن يعمل تغيير السمات البيومترية.

تم اكتشاف أول سرقة كبيرة قبل ثلاث إلى أربع سنوات:
2016سرقت غانا بيانات القياسات الحيوية للناخبين.
2017البيانات البيومترية المسروقة للناخبين الفلبينيين. سرقت
شركة Avanti Markets الأمريكية بصمات العملاء. تسرب البيانات من نظام Aadhaar البيومترية الهندي.
2018سرقت بصمات وصور الناخبين في زيمبابوي .
تسوية البيانات البيومترية لمليار مواطن من الهند.
2019تم إتاحة قاعدة بيانات بصمات الأصابع التي تبلغ عدة ملايين من الشركة الكورية الجنوبية سوبريما للجمهور .
سرقت التسجيلات الصوتية لعملاء سبيربنك.
لسوء الحظ ، حتى أفضل حماية متعددة المستويات ضد القرصنة لديها نقاط ضعف ، ووقوع مثل هذه الحوادث أمر لا مفر منه.

كيفية تأمين التعرف البيومترية


لاستبعاد أو تقليل الضرر المحتمل ، من الضروري تحديد محاولات محاكاة القياسات الحيوية لشخص آخر في الوقت المناسب - للكشف عن مزيف في الوقت الحقيقي وتأكيد أو رفض تقديم البيانات من قبل المالك الحقيقي.

إن التحقق من المعيشة / غير الحية باستخدام التعريف متعدد العوامل يزيد الأمان بشكل كبير ويجعل سرقة أي عنصر من عناصر البيانات الشخصية غير مهم.

هناك بالفعل مفاهيم تجمع بين البيانات البيومترية وميزات الأمان الأخرى. تنشئ مثل هذه القرارات حسابات رقمية أكثر موثوقية ، ولا تكفي الميزات البيومترية المسروقة لارتكاب أعمال غير قانونية.

فحص متعدد الأطياف على المعيشة / غير الحية


يعد التسجيل متعدد الأطياف أحد الأساليب الفعالة للكشف عن تزوير السمات البيومترية ، مما يعقد بشكل كبير استخدام البيانات البيومترية المزيفة لتحديد الهوية.
بهذه الطريقة ، تتم مقارنة الخصائص البصرية للمادة قيد الدراسة ، غير المرئية في الظروف العادية ، بالخصائص المعروفة للجسم الحي. يتم استخدام العديد من مصادر الضوء من أطياف مختلفة للحصول على معلومات من السطح ومن عمق الأنسجة الحية ، حتى الأوعية الشعرية.
للاستجابة في الوقت المناسب ، يتم استخدام خوارزميات الشبكة العصبية لرؤية الماكينة ، والتي يمكن تكييفها بسرعة عند تحديد أنواع جديدة من التهديدات والتزييفات.

تحديد متعدد العوامل


من الممكن ضمان جودة عالية وموثوق بها لتحديد المستخدم من خلال تطبيق حل متعدد العوامل عند تسجيل العديد من السمات الشخصية البيومترية وغير البيومترية.
يعد التحديد الدقيق باستخدام عاملين أو أكثر أكثر أمانًا بشكل أساسي.
من المهم استخدام مزيج من عدة طرق موثوقة لتحديد الهوية حتى يتمكن المستخدم نفسه من اختيار أكثر الطرق قبولاً وملاءمة له.

المقاييس الحيوية القابلة للاسترداد


لا يمكننا تغيير بياناتنا البيومترية ، ولكن يمكننا تغيير طرق وخوارزميات التخزين للعمل معها. للقيام بذلك ، يتم تطوير حلول خاصة تحت الاسم العام "القياسات الحيوية القابلة للإلغاء".
. , .
يسمح لك هذا الأسلوب باستخدام طريقتك الخاصة لكل سجل ، مما يمنع المطابقة المتقاطعة.

بالإضافة إلى ذلك ، إذا تم اختراق مثيل المقاييس الحيوية المحولة ، يكفي تغيير خوارزمية التحويل لإنشاء خيار جديد لإعادة التسجيل.

للسلامة ، يتم استخدام وظائف لا رجعة فيها. وبالتالي ، حتى إذا كانت خوارزمية التحويل معروفة وبيانات المقاييس الحيوية المحولة متاحة ، فلن يكون من الممكن استعادة القياسات الحيوية الأصلية (غير المشوهة) منها.

يمكن تطبيق التحولات في مجال الإشارة وفي مجال السمة. أي أنه يتم تحويل الإشارة البيومترية مباشرة بعد استلامها ، أو يتم معالجتها بالطريقة المعتادة ، وبعد ذلك يتم تحويل الميزات المستخرجة.

تسمح خوارزمية التحويل بتوسيع القالب ، مما يسمح بزيادة موثوقية النظام.

تتضمن أمثلة تحويلات مستوى الإشارة تحويل الشبكة أو تبديل الكتلة . لا يمكن مقارنة الصورة المعدلة بنجاح بالصورة الأصلية أو بالصور المماثلة التي تم الحصول عليها مع معلمات التحويل الأخرى.

صورة
تحويل الصورة على أساس تحويل الصورة.
المصدر: تعزيز الأمن والخصوصية في أنظمة المصادقة المستندة إلى المقاييس الحيوية بواسطة NK Ratha و JH Connell و RM Bolle


توضح الصورة صورة أصلية مع شبكة متراكبة محاطة بميزات الوجه. بجانبها صورة مع شبكة معدلة والتشويه الناتج للوجه.

صورة
Block Scrambling Image Transformation
Source: تعزيز الأمن والخصوصية في أنظمة المصادقة المستندة إلى القياسات الحيوية بواسطة NK Ratha و JH Connell و RM Bolle


يتم رسم بنية كتلة تتماشى مع النقاط المميزة في النموذج الرسومي. ثم يتم تخليط الكتل الناتجة بطريقة عشوائية ولكن قابلة للتكرار.

الحلول المطورة التي تولد رمزًا حيويًا مستقرًا وقابلًا للتكرار لإنشاء ما يسمى التجزئة البيومترية الحقيقية . تتيح لك الخوارزمية إنشاء رمز بيولوجي مستقر في ظل ظروف بيئية مختلفة والضوضاء الطبيعية لأجهزة الاستشعار أثناء المسح البيومتري. هذا يحد من أخطاء التسجيل. ونتيجة لذلك ، يعمل النظام بأداء وموثوقية عالية.

تحد الإنتروبيا التي يولدها النظام من مخاطر وجود أشخاص مختلفين مع بعض أوجه التشابه وإنشاء نفس الرموز المستقرة.

وبالتالي ، فإن استخدام البتات المستقرة فقط من المسح البيومتري يخلق رمزًا ثابتًا لا يتطلب نموذجًا حيويًا مخزّنًا للمصادقة.

تبدو عملية التسجيل كما يلي:

  • يلتقط المسح البيومتري صورة.
  • تستخرج الخوارزمية متجهات ثابتة وقابلة للتكرار من الصورة ؛
  • يتم إنشاء رمز مفتوح ومغلق. تم تجزئة الرمز المقفل ؛
  • يتم إصدار مفاتيح التشفير المتناظرة أو غير المتماثلة لرمز التجزئة البيومتري ؛
  • في حالة مفاتيح التشفير غير المتماثلة ، يتم حفظ المفتاح العام ، يتم حذف المفتاح الخاص من النظام. لا يتم تخزين البيانات البيومترية على أي حال.

يتم التحقق على النحو التالي:

  • يلتقط المسح البيومتري صورة.
  • تستخرج الخوارزمية نفس الوظائف المستقرة أثناء التسجيل ؛
  • سيخبر الكود العام النظام حيث توجد الوظائف للبحث عن الكود الخاص
  • يتم إنشاء نفس الرمز المغلق ، ويتم إصدار نفس مفاتيح التجزئة والتشفير للمصادقة.

صورة
مخطط تخطيطي بمفاتيح تشفير متناظرة

صورة
مخطط تخطيطي مزود بمفاتيح تشفير غير متماثلة

لكي يمكن تكرار التحويل ، يجب تسجيل الإشارة البيومترية بشكل صحيح قبل أن يتم تحويلها. يتم حل هذه المشكلة جزئيًا باستخدام عدد من الطرق الموضحة في المؤلفات العلمية.

كيفية تعظيم الثقة في تحديد الهوية البيومترية


لسوء الحظ ، من الضروري قبول حقيقة أن أي بيانات شخصية ، بما في ذلك البيومترية ، لا يمكن حمايتها بالكامل من السرقة.

الحد الأقصى الذي يمكن القيام به هو تصميم أنظمة تحجب البيانات المسروقة.
هناك عدد من الخصائص البيومترية للعامة. على سبيل المثال ، يمكن تصوير وجهنا ، ويمكن تسجيل صوتنا على مسجل صوت.

لضمان ثقة المستخدم في التعرف البيومتري ، من الضروري ضمان موثوقية وسلامة الأنظمة المستخدمة بسبب:

  • تشفير البيانات على المحطات البيومترية للحماية من القرصنة ؛
  • تحديد البيومترية في الوقت الحقيقي مع التحقق من المعيشة / غير الحية ؛
  • استخدام حلول متعددة الأطياف ومتعددة الوسائط ؛
  • التكيف السريع للخوارزميات مع ظهور نقاط ضعف جديدة ؛
  • تطبيقات الخوارزميات التي تحجب البيانات البيومترية المسروقة.

من أجل أن يصبح موقف المستخدم تجاه أنظمة التعرف البيومترية جديرة بالثقة ، من الأفضل اقتراح الحلول التي ، على سبيل المثال ، تحتاج إلى النظر مباشرة إلى عدسة الكاميرا أو علامة معينة. سيؤدي هذا إلى القضاء على المخاوف بشأن المراقبة السرية والسيطرة غير المصرح بها.

المقالة الأصلية موجودة على موقع rb.ru

All Articles