ارائه‌ی ویژگی جدید ضد-جعل در اندروید به‌منظور امن‌تر کردن احراز هویت بیومتریک

 

گوگل اعلام کرد که با ارائه‌ی یک ویژگی جدید ضد-جعل برای سیستم عامل اندروید خود، سازوکارهای احراز هویت بیومتریک آن را امن‌تر از همیشه خواهد کرد. احراز هویت بیومتریک، مانند اثر انگشت، IRIS، و یا فناوری تشخیص چهره، روند باز کردن قفل دستگاه‌ها و برنامه‌ها را با دقت، بسیار سریع‌تر و امن‌تر می‌کند.


با این حال، سیستم‌های بیومتریک نیز دارای برخی مشکلاتی هستند که بر هیچ‌کس پنهان نیست. همان‌طور که قبلا چندین بار اثبات شده است، اکثر اسکنرهای بیومتریک در برابر حملات جعل آسیب‌پذیر بوده و در اغلب موارد، فریب دادن آن‌ها بسیار آسان است. گوگل امروز مدل بهتری را برای بهبود امنیت بیومتریک معرفی کرد که برای اندروید P در دسترس بوده و به توسعه‌دهندگان برنامه‌های تلفن همراه اجازه می‌دهد تا برای حفظ داده‌های کاربران، یک مکانیسم بهبودیافته را با برنامه‌های خود ادغام نمایند.

 

معیارهای جدید بیومتریک برای شناسایی حملات جعل و فریب‌کارانه
در حال حاضر سیستم احراز هویت بیومتریک اندروید برای اندازه‌گیری دقت و صحت ورودی کاربر، از دو معیار نرخ قبول-نادرست (FAR) و نرخ رد-نادرست (FRR) همراه با روش‌های یادگیری ماشین استفاده می‌کند. به طور خلاصه، «نرخ قبول-نادرست» به این معنی ست که مدل بیومتریک چگونه به‌طور تصادفی یک ورودی نادرست را به‌عنوان یک ورودی متعلق به کاربر هدف طبقه‌بندی می‌کند، درحالی‌که «نرخ رد-نادرست» تعریف می‌کند که چگونه یک مدل بیومتریک به‌طور تصادفی بیومتریک کاربر را به‌عنوان یک ورودی نادرست طبقه‌بندی می‌کند.


علاوه بر این، برای راحتی کاربران، برخی از اسکنرهای بیومتریک به آن‌ها اجازه می‌دهند با میزان پذیرش اشتباه بالاتر از حد معمول، احراز هویت شوند که این کار دستگاه را نسبت به حملات جعل آسیب‌پذیر می‌کند. گوگل اعلام کرد که هیچ‌یک از معیارهای داده شده به اندازه‌ی کافی قادر به شناسایی دقیق این موضوع نیستند که آیا داده‌های بیومتریک وارد شده توسط کاربر، یک تلاش از سوی مهاجم برای راه‌اندازی حمله با هدف دسترسی غیرمجاز است یا خیر. گوگل در تلاش برای حل این مسئله، علاوه بر دو معیار FAR و FRR، دو معیار جدید نرخ قبول Spoofing (SAR) و نرخ قبول Imposter (IAR) را نیز ارائه کرده است که به‌صراحت تهدیدی برای مهاجم محسوب می‌شوند. 


این دو معیار جدید، همان‌طور که از نام آن‌ها مشخص است، این موضوع را اندازه‌گیری می‌کنند که یک مهاجم چگونه می‌تواند به‌سادگی روش‌های احراز هویت بیومتریک را دور بزند. Spoofing به استفاده از یک داده‌ی شناخته‌شده (به‌عنوان مثال، پخش یک صدای ضبط شده یا استفاده از تصویر چهره یا اثر انگشت) اشاره دارد، درحالی‌که impostor به معنای موفق بودن پذیرش بیومتریک یک کاربر دیگر (به‌عنوان مثال، تلاش برای ایجاد صدا یا تصویر مشابه با کاربر هدف) است.


پیاده‌سازی سیاست‌های احراز هویت بیومتریک قوی‌تر توسط گوگل
براساس ورودی بیومتریک یک کاربر، مقادیر معیارهای SAR/IAR مشخص می‌کنند که آیا این ورودی یک احراز هویت «بیومتریک قوی» (برای مقادیر کمتر یا برابر ۷ درصد) یا «بیومتریک ضعیف» (برای مقادیر بالاتر از ۷ درصد) است. هنگام باز کردن قفل یک دستگاه یا برنامه، اگر این مقادیر بیومتریک ضعیف شناخته شوند، اندروید P سیاست‌های احراز هویت دقیق‌تری را بر روی کاربران اجرا خواهد کرد که این سیاست‌ها در ادامه آمده‌اند:

 

  •  درصورت غیرفعال بودن دستگاه برای حداقل ۴ ساعت (مانند زمانی‌که بر روی یک میز قرار داشته یا درحال شارژ است)، از کاربر خواسته می‌شود که مجددا پین، الگو، رمز عبور یا بیومتریک قوی‌تری را وارد کند.
  •  درصورتی‌که دستگاه خود را به مدت ۷۲ ساعت بدون نظارت ترک کردید، سیستم سیاست ذکرشده در بالا را برای هر دو بیومتریک ضعیف و قوی اجرا خواهد کرد.
  • به‌منظور امنیت بیشتر، کاربرانی که با بیومتریک ضعیف احراز هویت می‌شوند، قادر به انجام پرداخت‌ها و مشارکت در سایر تراکنش‌هایی که شامل یک کلید KeyStore است، نخواهند بود.


علاوه بر این، گوگل یک رابط برنامه‌نویسی جدید به نام BiometricPrompt را نیز ارائه کرده است که توسعه‌دهندگان می‌توانند از آن برای راه‌اندازی یک سازوکار احراز هویت پایدار در برنامه‌های خود استفاده کنند. هدف از این کار، مسدود کردن کامل احراز هویت‌های بیومتریک ضعیف شناسایی شده توسط دو معیار جدید و به‌منظور اطمینان از حداکثر امنیت کاربران می‌باشد. رابط برنامه‌نویسی BiometricPrompt فقط حالت‌های قوی را نشان می‌دهد، بنابراین توسعه‌دهندگان می‌توانند از یک سطح امنیتی پایداری بر روی تمام دستگاه‌هایی که برنامه‌های آن‌ها بر روی آن اجرا می‌شوند، مطمئن شوند.


یک کتابخانه‌ی پشتیبانی نیز برای دستگاه‌های دارای اندروید O و قبل از آن ارائه شده است که به برنامه‌ها امکان می‌دهد تا از مزایای این رابط برنامه‌نویسی در دستگاه‌های بیشتری استفاده کنند. این ویژگی از دسترسی غیرمجاز سارقان، جاسوسان و آژانس‌های اجرای قانون به دستگاه‌ها جلوگیری کرده و همچنین با قفل کردن آن‌ها با روش‌های شناخته شده، دور زدن اسکنر بیومتریک را غیرممکن می‌سازد.
 

منبع

پست‌های مشابه

Leave a Comment