Biometrics-system-security
生体認証システムのセキュリティ
生体認証システムの操作は、操作上の制限を受ける入力デバイスに大きく依存します。 時には、デバイス自体が必要な入力サンプルのキャプチャに失敗することがあります。 サンプルを十分にキャプチャできない場合があります。 これにより、システムの信頼性が低くなり、脆弱になります。
生体認証システムの脆弱性が高いほど、安全性は低下します。
生体認証システムの脆弱性
生体認証システムの脆弱性には2つの主な原因があります-
システム障害
生体認証システムが機能しない場合がある2つの方法があります-
- 本質的な障害-それらは、動作していないセンサー、特徴抽出の失敗、マッチング、または意思決定モジュールなどの障害です。
- 攻撃による失敗-生体認証システム設計の抜け穴、攻撃者への計算の可用性、非倫理的なシステム管理者からのインサイダー攻撃などが原因です。
安全でないインフラストラクチャ
生体認証システムは、そのハードウェア、ソフトウェア、およびユーザーデータが保護されていない場合、悪意のあるユーザーがアクセスできる可能性があります。
生体認証システムのセキュリティに関するリスク
生体認証データは簡単に取り消したり置き換えたりできないため、生体認証システムのセキュリティは重要です。 生体認証システムのセキュリティに関して、以下の顕著なリスクがあります-
ユーザーデータが盗まれるリスク
生体認証システムが脆弱な場合、ハッカーはそのセキュリティを侵害し、データベースに記録されたユーザーデータを収集できます。 それはプライバシーに対するより多くの危険を生み出します。
ユーザーデータが侵害されるリスク
ハッカーは、生体サンプルを取得した後、システムに偽のサンプルを提示できます。 ユーザーデータが侵害されても、永久に侵害されたままになります。 明らかな理由は、ユーザーのバイオメトリクスの数が限られているため、パスワードやIDカードとは異なり、それらの交換が困難なためです。
生体認証データは暗号化されて保存されますが、照合のために復号化する必要があります。 ハッカーの照合時に、セキュリティが侵害される可能性があります。
生体認証システムのセキュリティ
生体認証システムのセキュリティ問題に対処するための多くのソリューションが提案されています。 生体認証テンプレートが未加工の形式で保存されることはありません。 それらは暗号化されています。時には2回です。
生体認証の場合、人間(被験者または候補者)、エンティティ(システムコンポーネントまたはプロセス)、生体認証データ(情報)などのさまざまなリソースが含まれます。 機密性、完全性、信頼性、否認防止、および*可用性*のセキュリティ要件は、生体認証に不可欠です。 それらを簡単に見てみましょう-
真正性
それは、再現されるのではなく、純粋、本物、またはオリジナルの品質または状態です。 情報は、作成、保存、または転送されたときと同じ状態と品質である場合に信頼できます。
生体認証システムには、*エンティティ認証*および*データ発信元認証*の2つの認証があります。 エンティティの信頼性は、処理全体に関与するすべてのエンティティが主張するエンティティであることを確認します。 データ発信元の信頼性により、データの真正性と独創性が保証されます。 たとえば、生体認証データはセンサーデバイスでキャプチャされます。 本物のセンサーから取得したキャプチャデータは、以前の記録からの偽造ではありません。
守秘義務
許可されたユーザーへの情報アクセスと開示を制限し、許可されていないユーザーによるアクセスまたは開示を防止しています。 生体認証システムの場合、主に生体認証および関連する認証情報がキャプチャおよび保存されるときに参照されますが、これらは認証されていないエンティティから秘密にされる必要があります。
生体認証情報は、それが属する人のみが完全にアクセス可能でなければなりません。 識別と変更の際、アクセスする候補者は適切なセキュリティ対策で制限する必要があります。
誠実さ
その一貫性、正確性、および正確性を指すのは、完全で不変の状態です。 生体認証システムの場合、整合性は高くなければなりません。 運用中および保管中の悪意のある操作は、通知と修正を含めることにより、できるだけ早く遠ざけるか、検出する必要があります。
否認防止
エンティティやコンポーネントなどの関連リソースの識別です。 それは説明責任とも見なされます。 たとえば、生体認証情報の送信者または受信者が、生体認証情報を送信または受信したことを拒否することを禁止します。
可用性
セットのすべてのメンバーがリソースにアクセスできる場合、リソースにはエンティティのセットに関して可用性のプロパティがあります。 *到達可能性*と呼ばれる側面により、ユーザーの関心に応じて、人間またはシステムのプロセスに連絡することができます。
攻撃者は、正規のユーザーがシステムを使用できないようにし、認証されたアプリケーションを使用できないようにします。 これらの攻撃者は、情報の可用性を標的にします。
生体認証テンプレートを生成するための基準
ここに生体認証テンプレートを生成するための基準があります-
- テンプレートが人間の候補からのものであり、本物のセンサーとソフトウェアによってキャプチャされることを保証します。
- 不可逆性プロパティを使用した暗号化による生体認証テンプレートの保護。 これにより、ハッカーはセキュアなテンプレートから元の生体情報を計算することが困難になります。
- * unlikeable(unique)*生体認証テンプレートの作成。 生体認証システムは、別の生体認証システムに記録された同じ候補者のテンプレートにアクセスできないようにする必要があります。 ハッカーが1つの生体認証システムから生体認証テンプレートを取得する場合、両方の検証が候補者の同じ生体認証テンプレートに基づいている場合でも、このテンプレートを使用して別の生体認証システムを介してアクセスすることはできません。 さらに、リンク不可能な生体認証システムは、2つのテンプレート間の関係に基づいて情報を導出することを不可能にする必要があります。
- *キャンセル可能*および*更新可能*テンプレートの作成。 紛失または盗難されたスマートカードを再現できるのと同様の方法で、侵害されたテンプレートをキャンセルまたは非アクティブ化し、別のテンプレートを再現する機能を強調しています。
- 「再生可能」および「リンク不能」の特性は、*塩漬け技術*によって達成されます。 塩漬けは、「塩」と呼ばれるランダムに生成された一意のデータを元の情報に追加して、他の情報と区別します。
- FARとFRRの両方に関して、生体認証システムの精度を設計します。
- 適切な暗号化アルゴリズムを慎重に選択します。 一部のアルゴリズムは、個人の生体認証データに固有の小さな変動でさえ増幅する可能性があり、それが高いFRRにつながる可能性があります。
- *ハッシュ方法*などの重要な暗号化技術を使用します。これは、テンプレート生成ごとに異なる順列が適用される場合に効果的です。 異なる順列により、同じ入力生体認証データを使用しているにもかかわらず、各テンプレートの一意性が保証されます。
- 効果的な保護スキームを採用して、システムの「パフォーマンス」を向上させます。
生体認証データのセキュリティとプライバシーに向けて、多くの研究開発が行われています。