Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:metode_napada_na_biometriju_otiska_prsta [2024/01/21 18:36] lmicic [Stvarni primjeri napada] |
racfor_wiki:seminari2023:metode_napada_na_biometriju_otiska_prsta [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Naslov ===== | + | ===== Metode napada na biometriju otiska prsta ===== |
- | Metode napada na biometriju otiska prsta | + | |
Redak 22: | Redak 22: | ||
- | Ovaj seminar istražuje metode napada na biometriju otiska prsta te neovlaštene pristupe biometrijskim podacima pojedinca. Iako se biometrijski podaci smatraju jedinstvenima za svaku osobu i načelno sigurnijima od tradicionalnih metoda poput lozinki ili PIN-ova, postavlja se pitanje može li se i ta vrsta identifikacije zaobići. U tekstu ćemo raspravljati o različitim tehnikama napada, uključujući korištenje uređaja poput skimmera, tehniku prijevare koja uključuje izradu lažnih otisaka prstiju ili slika rožnice, te tzv. " | + | Ovaj seminar istražuje metode napada na biometriju otiska prsta [1] te neovlaštene pristupe biometrijskim podacima pojedinca. Iako se biometrijski podaci smatraju jedinstvenima za svaku osobu i načelno sigurnijima od tradicionalnih metoda poput lozinki ili PIN-ova, postavlja se pitanje može li se i ta vrsta identifikacije zaobići. U tekstu ćemo raspravljati o različitim tehnikama napada, uključujući korištenje uređaja poput skimmera, tehniku prijevare koja uključuje izradu lažnih otisaka prstiju ili slika rožnice, te tzv. " |
Redak 29: | Redak 29: | ||
- | ===== Ranjivosti ===== | + | ===== Ranjivosti |
Biometrijski sustavi, unatoč svojoj namjeri poboljšanja sigurnosti, nisu pošteđeni inherentnih ranjivosti koje mogu biti iskorištene u napadima. Stoga ćemo za svaku potencijalnu točku napada opisati ranjivost: | Biometrijski sustavi, unatoč svojoj namjeri poboljšanja sigurnosti, nisu pošteđeni inherentnih ranjivosti koje mogu biti iskorištene u napadima. Stoga ćemo za svaku potencijalnu točku napada opisati ranjivost: | ||
Redak 51: | Redak 51: | ||
{{ : | {{ : | ||
- | Slika 1: Točke napada [1] | + | Slika 1: Točke napada [2] |
- | **Skimming uređaji**su mali, često prijenosni uređaji postavljeni na biometrijske senzore. Ovi uređaji skeniraju i prikupljaju podatke tijekom uporabe, obično bez dopuštenja korisnika, omogućujući napadačima prikupljanje biometrijskih podataka bez znanja vlasnika. | + | **Skimming uređaji** su mali, često prijenosni uređaji postavljeni na biometrijske senzore. Ovi uređaji skeniraju i prikupljaju podatke tijekom uporabe, obično bez dopuštenja korisnika, omogućujući napadačima prikupljanje biometrijskih podataka bez znanja vlasnika. |
{{ : | {{ : | ||
Redak 59: | Redak 59: | ||
Slika 2: Skimmer | Slika 2: Skimmer | ||
- | Za razliku od skimmer tehnike koja se bazira na prikupljanju stvarnih podataka, **spoofing** tehnika uključuje korištenje lažnih biometrijskih podataka kako bi se prevarili senzori. Na primjer, koristeći lažni otisak prsta ili lažnu sliku lica, napadači mogu prevariti sustav koji ih uspješno identificira kao legitimne korisnike. | + | Za razliku od skimmer tehnike koja se bazira na prikupljanju stvarnih podataka, **spoofing** |
Ove metode dodatno ističu izazove s kojima se biometrijski sustavi suočavaju, naglašavajući potrebu za naprednijim sigurnosnim mjerama kako bi se očuvao integritet biometrijskih podataka. Arhitektura biometrijskog sustava igra ključnu ulogu u određivanju njegove otpornosti na napade, te sustavi koji integriraju višefaktorsku autentifikaciju, | Ove metode dodatno ističu izazove s kojima se biometrijski sustavi suočavaju, naglašavajući potrebu za naprednijim sigurnosnim mjerama kako bi se očuvao integritet biometrijskih podataka. Arhitektura biometrijskog sustava igra ključnu ulogu u određivanju njegove otpornosti na napade, te sustavi koji integriraju višefaktorsku autentifikaciju, | ||
Redak 98: | Redak 98: | ||
Posljednje poglavlje opisuje dva napada na biometrijske sustave, stvaranjem lažnih otisaka prstiju i zloupotrebom podataka u Android uređajima. | Posljednje poglavlje opisuje dva napada na biometrijske sustave, stvaranjem lažnih otisaka prstiju i zloupotrebom podataka u Android uređajima. | ||
Unatoč izazovima, biometrijski sustavi zadržavaju ključnu ulogu u osiguravanju identiteta i pristupa osjetljivim informacijama, | Unatoč izazovima, biometrijski sustavi zadržavaju ključnu ulogu u osiguravanju identiteta i pristupa osjetljivim informacijama, | ||
+ | |||
+ | ==== Link na video prezentaciju seminara ==== | ||
+ | [[https:// | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https://hr.wikipedia.org/wiki/]] | + | [1] [[https://www.innovatrics.com/glossary/ |
[2] Umut Uludag, Anil K. Jain :Attacks on Biometric Systems: A Case Study in Fingerprints | [2] Umut Uludag, Anil K. Jain :Attacks on Biometric Systems: A Case Study in Fingerprints |