web-dev-qa-db-ja.com

識別は、生体認証システムでの認証を意味しますか?

私は識別と認証の違いを知っています。それは基本的にあなたが誰であるかを主張するその主張を証明するです。システムに関しては、一般的にはusernamepasswordです。

しかし、脳波のような生体認証はどうですか?どういうわけか、usernamepasswordが実際にシステムにあなたが誰であるかを伝え、同時にあなたが誰であるかを証明することができます(そのような生体認証が盗まれるのは不可能であると仮定します)。

私はそのような生体認証システムの実現可能性や適切性については心配していません。ここでの私の質問は-そのような識別プロセスは認証を意味する/含む(またはより良い用語)と主張できますか?

2
Victor Wong

これは、両方の目的でパスワードを使用するのと少し似ているようです。

技術的には、これは機能します。十分に強力なパスワードを使用している限り、すべての人のパスワードは一意になります(優れた生体認証が行うように)。したがって、パスワードのみを使用して識別も実行できるシステムを想像できます。

ただし、攻撃者は特定のIDに一致する認証を見つける必要がなくなるため、これにより大きな欠陥が発生します。攻撃者が行う必要があるのは、推測anyだけです。有効な認証マッチングanyIDとアクセスが許可されます。

これにより、攻撃者のタスクがはるかに簡単になり、その結果、このようなシステムはメインのアクセス制御として不適切になります。

ただし、セキュリティの高い環境では、このようなシステムを邪魔にならない二次防御として簡単に採用できます。

  • 施設またはエリアの入り口で、従来のID +認証チェックを行います。
  • 施設またはエリア内では、邪魔にならないチェックを実装して、従業員がドアを開けたり廊下を渡ったりするたびに自分自身を識別して時間を無駄にしないようにしますが、誰かが正面玄関のセキュリティシステムをバイパスしたかどうかを検出できます。

さて、あなたのコメントに続いて、より理論的な観点から、 "「パスワード」が強力で十分に一意である場合(攻撃者が模倣できないと仮定すると、この仮定は非現実的ですが) "、次にyes識別+認証システム全体が認証プロセスに依存できます。

それが生体認証の世界から出たとしても、私はこれの具体的なアプリケーションを考えることさえできます:X.509証明書。

証明書自体は識別(識別名)と認証(証明書所有者の秘密鍵)の二重性を尊重しますが、証明書のセキュリティは実際にはすべての秘密であるという事実に依存しています認証チェーンを構成するキーは不明のままにする必要があります。したがって、攻撃者は、証明書の信頼チェーンを構成する秘密鍵を見つけて、対応する証明書ベースの認証システムを破るだけで十分です(攻撃者は、新しい「有効な」証明書を自由に偽造するか、imitate有効な署名)。

これは、認証チェーンが通常短いために機能し、数千のレベルをカウントしません。攻撃者は任意のキーを見つけるだけで十分ですが、有効なキーの範囲は非常に狭いままですが、可能なキーの範囲は非常に広いため、このような攻撃は非現実的です(幸いなことに!)。言い換えれば、これにより、攻撃者は正当な証明書を模倣できないと想定できます。

理論的には、これを特定の時点での生体認証に拡張できます。これは生体認証固有の問題を解決しませんが、攻撃者が識別/認証トークンを見つけたり複製したりできない限り、それが何であれ、はい、識別と認証を1つのステップでマージできます

2
WhiteWinterWolf

スタンドアロン認証システムとして使用できるかどうかはわかりませんが、多要素認証システムの一部として使用できます。

参照:

より詳しい情報:

識別

身分証明書は、あなたが誰かであると主張することに他なりません。あなたが知らない電話で誰かと話すとき、あなたはあなた自身を識別します、そして彼らは彼らが誰と話しているのかあなたに尋ねます。 「私はジェイソンです」と言うとき、あなたは自分自身を識別したばかりです。

情報セキュリティの世界では、これはユーザー名の入力に似ています。パスワードの入力とは異なります。パスワードの入力は、自分が本人であることを確認する方法であり、それがリストの次の方法です。

認証

認証とは、自分が本人であることを証明する方法です。コンピュータシステムに「jsmith」としてログインしてジェーンスミスであると主張する場合、ほとんどの場合、パスワードを要求されます。ユーザー名フィールド(識別部分)に名前を入力してその人物であると主張しましたが、今度は自分が本当にその人物であることを証明する必要があります。ほとんどのシステムはこれにパスワードを使用します。これは「あなたが知っていること」、つまりあなたとシステムの間の秘密に基づいています。

別の認証形式は、運転免許証、RSAトークン、スマートカードなどの所有物を提示することです。自分が何かを介して認証することもできます。これがバイオメトリクスの基盤です。これを行うときは、最初に自分自身を識別し、次に拇印、網膜スキャン、または別の形式のバイオベースの認証を送信します。

認証に成功すると、2つのことを実行できます。つまり、誰かであると主張することと、自分がその人物であることを証明することです。残っているのは、システムが許可されていることを決定することだけです。

2
Ijaz Ahmad Khan

考慮する必要があることがいくつかあります。

  1. 生体認証はかなり簡単に盗まれる可能性があります。片方の当事者と片方の当事者だけが検証できる生体認証はまだわかっていません。どこにでも指紋を残します。将来、網膜スキャンに十分な解像度を収集できるHDカメラが開発される可能性があります。

  2. 生体認証は不変です。一度リークすると、網膜、指紋、または脳波のパターンを変更することはできません。少なくとも簡単ではありません。

  3. 生体認証は気まぐれです。指紋が切れたり、白内障になったりする可能性があるため、バックアップアクセス方法が必要です。

  4. バイオメトリクスのセキュリティは、リーダーのセキュリティに依存します。あなたがあなた自身の信頼できる生体認証リーダーを持っていない限り、あなたは本質的に誰によってもかなり公共の場所に置かれた機械を信頼しています。

生体認証は便利です。また、セキュリティが低い設定では、生体認証で十分ですが、深刻なセキュリティは生体認証だけに依存することはありません。

1
Lie Ryan