Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział2:Jednostkiiprotokołyuwierzytelniające
19
Potrzecie,wieleosóbuważabiometryczneuwierzytelnieniazabardzonatrętne.
Przechowywaniewkomputerzefirmowymwyjątkowoosobistychinformacji,takichjak
odciskipalców,niejestpowszechnieakceptowane.
Poczwarte,wieleautorytetówzdziedzinyzabezpieczeńuważabiometrycznesposoby
zaprzeceniane.Przedsiębiorstwazajmującesięsprzedażątakichsystemówużywająnie-
możliwychdoudowodnieniaargumentów.Naprzykładfirmatworzącaoprogramowanie
domierzeniarytmunaciskaniaklawiszytwierdzi,żeuchronitoprzedpróbąprzechwy-
ceniahasełpoprzezrejestrowanienaciskanychklawiszy
,czyniącukradzionehasłabez-
wartościowymi.Jesttoniemożliwe.Użytkownikwdalszymciągumusiwpisywaćhasło
doklienta.Programdorejestrowanianaciskanychklawiszymógłbyzłatwościąprzechwycić
wszystkieinformacjeprzekazywanedooprogramowaniasystemubiometrycznegotakże
tempoiopóźnieniaczasoweprzyichwpisywaniu.Danetemogłybyteżzostaćzłatwością
odtworzone.Tensposóbochronynietylkonierozwiązujepodstawowegoproblemuhaseł,
alepotęgujekwestiępamiętaniaichprzezużytkowników.Wistocieuniemożliwiastosowa-
niemetodpolegającychnabezpiecznymprzechowywaniulosowowygenerowanychhaseł
postronieklienta,takichjakPasswordSafe(http://passwordsafe.sourceforge.net/).
Popiąte,powszechnejestbłędnemniemanie,żesystemybiometrycznebezpieczne,
ponieważwswejistocieczęściąużytkownikainiemogązostaćzapomnianebądźzgu-
bione,jakhasłazapisanenakarteczce.Zapominasię,żenietylkobiometrycznesekwen-
cjeuwierzytelniającemogązostaćprzechwycone,takjakodciskipalcównaszklance,ale
dodatkowocechyweryfikowanesamewsobiejaknajbardziejusuwalne.Mamyjuż
doświadczeniazezłodziejamipodrabiającymibiometrycznejednostkiuwierzytelniające
(Kent,2005).Używanetakżemniejrzucającesięwoczymetodyprzechwytywania
jednostekuwierzytelniających.NaprzykładChaosComputerClubwNiemczechopubli-
kowałkilkalattemufilmtreningowypokazujący
,wjakisposóbpodrobićodciskipalców
zewzorunabutelce.
Wkońcuniematakwielecechpodlegającychuwierzytelnianiubiometrycznemu.
Wprzypadkuodciskówpalcówjesttylkodziesięćmożliwości.Jeślijednaznichzostanie
skompromitowana,pozostajejedyniedziewięć.Przeztocyklregularnejwymianyjedno-
stekuwierzytelniającychjestdośćkrótki.Przechwytywanieiodtwarzaniepoświadczeńjest
prawdziwymryzykiem,abrakwyborujednostekuwierzytelniającychjestgroźbą,której
niemożnaignorować.
ZtychwłaśniepowodówsystemWindowsniezawierawbudowanejobsługiuwierzytel-
nieńbiometrycznych.Istniejąprzedsiębiorstwatworzącedodatkoweprogramyiurządzenia
służącedotegocelu.TakżefirmaMicrosoftmawswojejofercieurządzeniadoodczytywa-
niaodciskówpalców,jednakwyraźnieoznaczonejakourządzeniazabezpieczającenie
należącedoklasyrozwiązańdlaprzedsiębiorstw.Zpowodówwyżejopisanychjednostki
uwierzytelnianiabiometrycznegoniepowinnybyćużywaneprzyochroniepoufnychda-
nychosobistychlubfirmowych.Dlacelówprzedsiębiorstwwystarczająkartyinteligentne
ihasła.onepewniejsze,łatwiejszewprzystosowaniuiwdrożeniudocodziennychdzia-
łańbiznesowych.Wdalszejczęścitegorozdziałuskupimysięnaomówieniutychdwóch
technologii.