web-dev-qa-db-ja.com

Windowsログインは物理的な人間の指紋にどの程度安全に関連付けられていますか?

一部のビジネスラップトップには指紋リーダーがあり、Windowsには、入力したパスワードの代わりに指紋を使用してアカウントにログインする機能があります。

これらは物理的な性質のため攻撃ラインを開くことを理解していますが、実際のアルゴリズムがこれらの指紋ログオンに関連付けられていることの安全性を知りたいですか?のように、それらはどのように保存され、キースペースはどのようなものですか?これによりブルートフォース攻撃が可能になりますか?

5
Chuu

WBF

Windowsでは、少なくともWindows 10の2019以降、 Windows Biometric Framework(WBF) を使用してユーザーIDを確認します。データのキャプチャーは、このフレームワークを介したインターフェースを通じて行われ、そのドライバーは潜在的に悪用される可能性がありますが、脆弱性がなく、攻撃者はキャプチャーされたデータのみを操作できると仮定しましょう。

WBS

Windows生体認証サービスは、アプリケーションをデータへの直接アクセスから分離することにより、セキュリティを即座に実行します。データにアクセスするには、特定の権限でアプリケーションを承認する必要があり、標準インターフェースを介してデバイスを公開するために Biometric Units(BUs) を使用します。

安全保障

Trusted Platform Module(TPM)は、与えられたハードウェアソフトウェアが生体認証が提供されない限り有効な認証を生成できないことを保証するために使用されます。

センサーが最初に検出されると、バイオメトリックセンサーとTPMの間でシークレットが共有されます。シークレットは、Windowsでは二度と見られません。実際の認証イベントの場合、WBFはTPMとのセッションを開き、1回使用できる任意の番号(nonce)を取得します。このナンスはセンサーに送信され、一致を試みます。成功すると、ナンスとユーザーのIDを使用してHMACに渡されます。HMACは数秒後に期限切れになるため、すぐに再認証する必要があります。重要なのは、Windowsが機密データを保持していないことです。

残りの質問は、HMACハッシュアルゴリズムの強さによって答えられます-最小はSHA-1であり、 RFC3278 および RFC3279 で定義されているさまざまなものが利用可能です。

最後に注意すべきことは、デバイスを安全であるとマークする必要があることです ドキュメントには、これは次の要件を満たすことから生じていると記載されています

  • センサーのマッチングエンジンは、通常のOSから分離する必要があります(信頼できる実行環境を使用するなど)。
  • センサーは、分離されたマッチングエンジンへのサンプルの安全な入力をサポートする必要があります。サンプルのコンテンツが通常のOSに公開されてはいけません。
  • マッチングエンジンは、新しいv4メソッドを実装することにより、安全な認証情報のリリースをサポートする必要があります
  • センサーはプレゼンテーション攻撃検出をサポートする必要があります
3
LTPCGO