IT@BANK. Technologie: Czekamy na biometrię behawioralną

IT@BANK. Technologie: Czekamy na biometrię behawioralną
Fot. Jakub Jirsák/stock.adobe.com
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Jak bezpiecznie potwierdzić tożsamość użytkownika na sprzęcie mobilnym? Rozwiązania wdrażane przez producentów urządzeń i dostawców usług to zazwyczaj kompromis pomiędzy bezpieczeństwem i wygodą. Nie zawsze da się je połączyć w akceptowalny sposób, tym bardziej że w grę wchodzą tu także przyzwyczajenia i zmienne preferencje użytkowników.

Odpowiedzią na te potrzeby stał się rozwój mobilnej – i nie tylko – biometrii. Rolę hasła pełnią w jej przypadku różne, indywidualne cechy naszego ciała. W rezultacie hasłem jesteśmy my sami.

Najpopularniejszym i najdłużej stosowanym rozwiązaniem jest skaner linii papilarnych. Po raz pierwszy zastosowano go w modelu Fujitsu F505i w 2003 r. Telefon ten nie był jeszcze smartfonem, podobnie jak kolejne, wczesne modele, w których zastosowano porównywalne rozwiązania.

Przełom nastąpił wraz z pojawieniem się pierwszych smartfonów ze skanerami, jak Toshiba G500 i G900 (powstały, ale nie trafiły na rynek) czy Motorola Atrix. Kamieniem milowym okazał się rynkowy debiut iPhone’a 5S w 2013 r., który przyniósł popularyzację i szersze wykorzystanie tego rozwiązania.

Kradzież odcisku palca

Problem z odciskiem palca polega na tym, że nie jest to metoda gwarantująca bezpieczeństwo. Jednym z najgłośniejszych przykładów złamania zabezpieczeń biometrycznych, opartych na odcisku linii papilarnych, jest przypadek przewodniczącej Komisji Europejskiej, Ursuli von der Leyen.

W 2014 r., gdy niemiecka polityk pełniła rolę ministra obrony, Jan Krissler z Chaos Computer Club zaprezentował możliwość kradzieży linii papilarnych. Co istotne, było to możliwe bez fizycznego kontaktu. Do skopiowania odcisku palca posłużyły zdjęcia, wykonane z kilku ujęć niedrogim, przystępnym aparatem fotograficznym podczas jednej z konferencji prasowych.

Zdjęcia wystarczyły, by odtworzyć linie papilarne z precyzją pozwalającą na oszukanie czytnika. Co istotne, nie spowodowało to masowego odwrotu od tego rozwiązania, a bazujące na nim uwierzytelnianie niezmiennie cieszy się dużą popularnością i jest powszechnie wykorzystywane m.in. w mobilnej bankowości.

Skan tęczówki

Znacznie mniej popularnym rozwiązaniem jest skan tęczówki. Bazuje on na fakcie, że wzór plam i przebarwień ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Źródło: Miesięcznik Finansowy BANK