Jak unicestwić hasło - siedem koncepcji wspieranych przez DARPA

Błędy systemu

Komunikat o błędzie jest ostatnią rzeczą, o jakiej marzy użytkownik dowolnego urządzenia. Ale nawet te szczególnie irytujące, mogą odgrywać ważną rolę w zakresie bezpieczeństwa. Naukowcy z instytutu badawczego Southwest Research Institute pracują nad metodą weryfikacji tożsamości użytkownika w oparciu o system specjalnie wyświetlający na ekranie komputera przypadkowe komunikaty o błędzie i badający reakcję użytkownika. A zatem, gdy zobaczysz komunikat o błędzie na ekranie swojego komputera i pytanie, czy chcesz zgłosić problem, to być może jest to test takiego systemu.

Analiza danych biometrycznych

Analiza danych biometrycznych, chyba najbardziej znana w postaci czujników odcisków palców, wykorzystuje tak naprawdę szeroki zakres indywidualnych cech charakterystycznych dla każdego człowieka. Przykładowo, firma Li Creative Technologies pracuje nad systemem głosowym służącym do odblokowywania urządzeń mobilnych. Polega to na tym, że system sam prosi użytkownika o wymówienie hasła, a oprogramowanie nie tylko sprawdza, czy hasło zostało prawidłowo wymówione, lecz również czy wypowiedziała je właściwa osoba. Druga funkcja opiera się na ciągłym monitorowaniu rozmów wokół urządzenia, dzięki czemu można sprawdzić, czy przypadkiem drugi użytkownik pod nieobecność tego pierwszego nie podniósł telefonu i nie próbuje uzyskać do niego dostępu.

Zobacz również:

  • Bezpieczeństwo Windows Hello - czy jest się czym martwić?

Wizualna weryfikacja tożsamości

Naukowcy z Uniwersytetu Maryland wykorzystują strumienie danych wizualnych, aby upewnić się, że osoba korzystająca z komputera lub telefonu to właściwy użytkownik. Aplikacja wbudowana w ekran komputera sprawdza, w jaki sposób użytkownik sortuje okna i zmienia ich rozmiar oraz pracuje z urządzeniem, a także bada wszelkie ograniczenia ruchu myszy. W przypadku telefonu system pobiera trzy strumienie obrazu wideo: obraz użytkownika z kamery przedniej, obraz otoczenia z kamery tylnej (np. widok elementu ubioru) oraz obraz aktywności użytkownika na ekranie. Naukowcy mają nadzieję, że dzięki połączeniu tych trzech strumieni będą w stanie za każdym razem uzyskać spójny obraz stanowiący wyróżnik w procesie weryfikacji tożsamości użytkownika i autoryzacji dostępu do urządzenia.


TOP 200