信息安全中,生物识别设备有哪些类型的攻击?


生物识别设备的攻击类型主要有四种,如下所示:

处理和传输级攻击 - 许多生物识别系统将样本信息传输到本地或远程办公室进行处理,因此必须保护这种传输,防止传输被拦截、读取或更改。

大多数生物识别系统在传输过程中对信息进行加密,但并非所有应用和设备都支持加密。包括加密在内的安全技术被视为系统设计中特定于部署者的元素。

多因素身份验证可以采用两种主要形式,例如需要多种生物识别技术,或将生物识别技术与智能卡和 PIN 码结合使用。这两种方法都降低了冒充者被验证的可能性。当需要复制和模仿多种身体或行为特征时,欺骗也变得更加耗时和具有挑战性。

提示挑战还可以与产生警报的特定行为分组,包括不常见的静止、缺乏运动或在获取生物识别信息期间的变化。技术可以进行更多开发和改进以监控和感知微运动。

输入级攻击 - 过载旨在通过损坏输入设备或使其不堪重负以使其出错来击败或规避系统。对于某些安全机制,这也被称为缓冲区溢出攻击。

针对生物识别系统此类攻击的一个实例是,快速闪烁强光照射光学指纹传感器或面部识别捕捉设备可能会干扰其正常运行。硅传感器可以通过短路或浸水来简单地损坏。

由于某些生物识别系统基于易于过载的敏感设备,因此用户可能有机会导致设备或系统故障。系统设计应包括,即使在过载的情况下,基本功能也不应失效。当生物识别设备无法再提供其预期功能时,应提供和执行回退流程。

后端攻击 - 在分布式生物识别系统中,确保完整性和保护后端子系统至关重要。考虑到后端包括连接子系统或决策子系统,或两者的组合,对后端的攻击将集中在更改匹配或决策子系统或破坏保存的模板的完整性。

注册攻击 - 生物识别技术在电子身份验证中的实际需求是与一个人的身份绑定。尽管身份管理系统的概念超出了本文档的范围,但从生物识别注册的角度来看,由于重要的绑定要求,身份验证过程是一个至关重要的相关功能。

对验证个人声称身份的这一阶段的信任、对相关文件有效性的信心以及对颁发计算机凭证的真实性的可靠性,构成了基于生物识别的电子身份验证的根本基础。

更新于: 2022年3月9日

572 次浏览

开启你的 职业生涯

通过完成课程获得认证

立即开始
广告

© . All rights reserved.