Klucz z palca

Technologie informatyczne wypracowały całą gamę metod, które właściwie stosowane gwarantują użytkownikowi bezpieczeństwo informacyjne. Szkopuł w tym, że absolutne bezpieczeństwo oznacza również absolutne niewygody. Biometria proponuje wyjście z tego dylematu.

Technologie informatyczne wypracowały całą gamę metod, które właściwie stosowane gwarantują użytkownikowi bezpieczeństwo informacyjne. Szkopuł w tym, że absolutne bezpieczeństwo oznacza również absolutne niewygody. Biometria proponuje wyjście z tego dylematu.

Kołduny huculskie

Zaraz, zaraz. Jaki to był kod? 3462, a może 3426? Spróbujmy jeszcze 3642. 3624 też nie. No to chyba może na pewno 3246. Niestety, znowu pudło, a tymczasem bankomat wyczerpał swoje zasoby cierpliwości i "połknął" kartę. W tym przypadku pomoże jeszcze "panienka z okienka" w naszym banku. Użytkownik komputera, który zapomniał swojego hasła, może wszakże stanąć przed problemem większym niż dorobienie klucza w miejsce zgubionego. Dla administratora dużego systemu informatycznego utrata hasła do niego to już prawdziwy horror. Ale przecież jest rada na zawodną, ludzką pamięć. Wystarczy używać prostych haseł (?!). Jestem "root", używam więc hasła "system". Mam na imię Jan, użyję więc hasła "Jan". Aha, za krótkie. Ma być co najmniej 6 znaków i nie same literki. To może "Jasiu1"? Piękne hasło. Tego się nie zapomina. Nie zapominają o tym również hakerzy.

Nie uciekniemy zatem od długich i złożonych haseł. Metod ich tworzenia jest wiele, chociaż wcale nie musimy się tu zdawać na bezduszną maszynę. Naszym kluczem może być np. ... książka kucharska. Umawiamy się, że początkowe litery pierwszego zdania przepisu będą hasłem: "trzy ziemniaki ugotować, obrać i przepuścić przez maszynkę". Jeżeli z kolei nasz ciąg liter "tzuoippm" uzupełnimy, zgodnie z indywidualną konwencją, o jakiś znak specjalny i wielkie litery (np. czasowniki piszemy wielką, a rzeczowniki małą), to mamy kod, któremu nie zaszkodzi żaden "atak słownikowy".

Wystarczy teraz tylko zapamiętać, że hasłem do bazy danych są pyzy-cepeliny. W notesie możemy zapisać "otwartym tekstem" numer przepisu, np. "baza danych - 155". Przepisów nam nie zabraknie. Jeden egzemplarz książki możemy trzymać w pracy, drugi w domu. Że kolega z działu trafi w naszej szufladzie na "Kuchnię warszawską", a nie na podręcznik assemblera? No cóż, każdy może mieć jakieś hobby. Pokazana w przykładzie metoda ma również słabe strony, ale jest na pewno lepsza niż hasła "standardowe", które nie najlepiej chronią przed sieciowym włamaniem dokonanym z zewnątrz. W większych firmach ponadto deponuje się faktyczne hasła w kopertach, zamykanych w kasach pancernych.

Klucz z człowieka

Ale problem z bankomatem pozostaje. Haseł przybywa, a przecież nie będziemy chodzić po mieście z tomem "Gotowania wiejskiego" pod pachą. Zresztą w tym przypadku PIN dostajemy już wygenerowany od banku. Może więc zawczasu zmienić programy szkolne i zamiast strof Tuwima, uczyć dziatwę wkuwania numerków. Na szczęście, w sukurs przychodzą nam metody biometryczne udowadniając, że najlepszym lekarstwem na kłopoty stwarzane przez cywilizację jest ona sama.

Biometria, jako dziedzina badająca metodami matematyczno-statystycznymi specyficzne cechy człowieka, ma już 100-letnią historię. W informatyce głównym polem jej zastosowań i badań jest identyfikacja osób na podstawie:

- głosu

- twarzy

- odcisków palców

- oczu

- geometrii dłoni

- motoryki

- termogramów

- genów

- zapachu.

Jak wspomniano, metody identyfikacji człowieka na podstawie jego charakterystycznych cech są znacznie starsze od technologii informatycznych. Przełomowym momentem dla daktyloskopii, odgrywającej istotną rolę w kryminalistyce, było opublikowanie w roku 1892 dzieła "Fingerprints" przez angielskiego przyrodnika Galtona. Dzisiaj prawdopodobieństwo wystąpienia dwóch ludzi o identycznych liniach papilarnych szacuje się jako jeden na sześć mld. W praktyce oznacza to, że na naszej planecie nie znajdziemy dwóch osób o takich samych odciskach palców.

Po cóż więc kluczyki do samochodów, które ktoś może podrobić, karty magnetyczne, które można zgubić, czy hasła, które się zapomina. Nasze palce mamy zawsze przy sobie i nawet na plaży nie musimy obawiać się, że zawieruszą się gdzieś w piasku. Te radosne konstatacje nie przeczą wszakże regule, że od "pomysłu do przemysłu" droga daleka. W tym przypadku trzeba było wieku, aby czytniki linii papilarnych zaczęły wchodzić do powszechnego użytku. Owszem, wcześniej zaczęto stosować maszynową identyfikację daktyloskopijną w laboratoriach policyjnych. Również inne metody biometryczne wykorzystywano do kontroli personelu w atomowych bazach wojskowych czy elektrowniach jądrowych. Dotychczas były to jednak urządzenia rzadkie i drogie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200