Jak silne może być uwierzytelnianie?

Jak silne może być uwierzytelnianie?

Czytnik PalmSecure firmy Fujitsu wykrywa strukturę systemu naczyń krwionośnych w ludzkiej dłoni. Specjalny sensor emituje w stronę dłoni pasmo promieniowania zbliżone do podczerwieni. Krew absorbuje to promieniowanie, pozwalając na zdjęcie obrazu naczyń krwionośnych. Każdy człowiek ma niepowtarzalną mapę naczyń krwionośnych, która przez całe życie pozostaje niezmieniona. Ponieważ taka informacja biometryczna jest zawarta wewnątrz ciała ludzkiego, a układ naczyń krwionośnych jest niezwykle skomplikowany, niemożliwe jest w praktyce sfałszowanie jego obrazu, nawet metodami chirurgicznymi. Technologia PalmSecure została zaprojektowana w taki sposób, aby urządzenie mogło wykrywać, czy badana dłoń należy do żywego człowieka.

Poza wspomnianymi wyżej najpopularniejszymi technologiami warto jeszcze na zakończenie wspomnieć o innych pomysłach na systemy silnego uwierzytelniania.

Dużą wagę przywiązuje się obecnie do wszelkiego rodzaju systemów biometrycznych. Prym wiodą skanery linii papilarnych masowo wbudowywane w laptopy, myszki czy klawiatury. Są stosunkowo tanie i coraz dokładniejsze. Dobrze nadają się do zabezpieczenia dostępu do stacji użytkownika. Szybko rozwijają się również metody rozpoznawania twarzy.

Na scenie uwierzytelniania biometrycznego powoli torują sobie drogę systemy rozpoznawania użytkownika poprzez analizę sposobu pisania na klawiaturze. Badana jest m.in. prędkość uderzania klawiszy oraz czas, przez jaki są one przytrzymywane. W ten sposób tworzony jest pewien wzorzec zachowania użytkownika. Przykładem może być rozwiązanie firmy BioPassword (współfinansowanej przez firmę Citrix). Oprócz prawidłowego loginu i hasła podczas logowania musi zostać rozpoznany model "klepania" w klawisze. Dostępne są zarówno rozwiązania dla rynku konsumenckiego, jak i enterprise. Podstawową zaletą tej technologii jest brak dodatkowego sprzętu, jak ma to miejsce w przypadku pozostałych rozwiązań biometrycznych. Całkiem nieźle radzą sobie także systemy trójwymiarowego rozpoznawania twarzy budowane np. przez A4Vision (http://www.a4vision.com ), wykupionej przez BioScrypt. Niestety ich implementacja to poważne koszty, a i nakład pracy jest niemały.

Swoją pozycję (chociaż w chwili obecnej należy ją traktować niszowo) mają też systemy rozpoznawania układu naczyń krwionośnych rozwijane przez kilku producentów, m.in. Fujitsu Siemens czy Hitachi.

Jednak na biometryce świat się nie kończy. Na rynku konsumenckim działają również systemy analityczne badające charakterystykę zachowań użytkowników, przy czym nie wymagając od nich żadnego czynnego udziału. Opierają się na wzorcach ich działania, np. podczas dokonywania transakcji finansowych - uczą się, że użytkownik przeważnie dokonuje przelewów w piątki i robi to stale z tego samego adresu IP, który zlokalizowany jest w Warszawie. Podejrzenia więc może wzbudzić wykonanie takich samych transakcji w poniedziałek z Honolulu. Są one typowym narzędziem wspomagającym, ostrzegającym administratorów przed zagrożeniem. Ich wadą jest to, że nie są w 100% zautomatyzowane i wymagają ciągłego dostrajania. Większość potentatów rynku rozwiązań uwierzytelniających ma produkty tego typu w swoim portfolio (np. RSA Security).

Omówienie wszystkich obecnie stosowanych technik jest niemożliwe - co chwilę pojawiają się nowości, które albo rosną w siłę, albo bardzo szybko znikają. Bez względu na wszystko szukając rozwiązań silnego uwierzytelniania mamy naprawdę duży wybór. Podczas podejmowania decyzji należy brać pod uwagę kilka czynników i postawić odpowiednie pytania:

  1. Czego dokładnie oczekujemy i jakiego rodzaju informacje mają być zabezpieczone? Pozwoli to na uniknięcie kosztownych inwestycji. Być może część infrastruktury mamy już na miejscu (np. przy budowie systemu opartego na kartach inteligentnych). Może wystarczy prosty system challenge-response i nie ma potrzeby inwestowania w drogie tokeny USB?
  2. Jaka jest pozycja poszczególnych produktów na rynku? Lepiej wybierać rozwiązania sprawdzone, zweryfikowane przez niezależne centrum badawcze.
  3. Jak wyglądają procedury awaryjne w przypadku danego rozwiązania? Co się stanie np. w razie awarii serwera uwierzytelniającego i jakie wyjście z sytuacji przewidział producent? Czy w przypadku problemów (np. zapomniałem PIN-u) użytkownicy mają możliwość skorzystania z automatycznych centrów pomocy?
  4. Przed wyborem rozwiązania należy przeprowadzić wdrożenie pilotażowe i przetestować każdy możliwy scenariusz.
Potem może już być tylko bezpieczniej.


TOP 200