Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:metode_napada_na_biometriju_otiska_prsta [2024/01/21 18:36]
lmicic [Stvarni primjeri napada]
racfor_wiki:seminari2023:metode_napada_na_biometriju_otiska_prsta [2024/12/05 12:24] (trenutno)
Redak 1: Redak 1:
  
-===== Naslov ===== +===== Metode napada na biometriju otiska prsta ===== 
-Metode napada na biometriju otiska prsta+
  
  
Redak 22: Redak 22:
  
  
-Ovaj seminar istražuje metode napada na biometriju otiska prsta te neovlaštene pristupe biometrijskim podacima pojedinca. Iako se biometrijski podaci smatraju jedinstvenima za svaku osobu i načelno sigurnijima od tradicionalnih metoda poput lozinki ili PIN-ova, postavlja se pitanje može li se i ta vrsta identifikacije zaobići. U tekstu ćemo raspravljati o različitim tehnikama napada, uključujući korištenje uređaja poput skimmera, tehniku prijevare koja uključuje izradu lažnih otisaka prstiju ili slika rožnice, te tzv. "replay attack" u kojem napadači snimaju biometrijske podatke ovlaštenog korisnika i reproduciraju ih za pristup sustavu. Nadalje, analizirat ćemo stvarne slučajeve biometrijskih napada, uključujući veliki incident iz 2015. kada je Ured za upravljanje osobljem SAD-a doživio masovno probijanje sigurnosti s gubitkom podataka milijuna ljudi. Ovaj incident izazvao je značajnu zabrinutost u vezi s pouzdanošću biometrijskih podataka i njihovom potencijalnom zloupotrebom u svrhu krađe identiteta ili ostvarivanja drugih zlonamjernih ciljeva. Analizom raznovrsnih metoda obrane, uključujući, ali ne ograničavajući se na, višefaktorsku autentifikaciju, educiranje korisnika te implementaciju sigurnosnih mjera na razini korporacije, predstojeći seminar ima za cilj pružiti sveobuhvatan uvid u trenutačno stanje biometrijske sigurnosti.+Ovaj seminar istražuje metode napada na biometriju otiska prsta [1] te neovlaštene pristupe biometrijskim podacima pojedinca. Iako se biometrijski podaci smatraju jedinstvenima za svaku osobu i načelno sigurnijima od tradicionalnih metoda poput lozinki ili PIN-ova, postavlja se pitanje može li se i ta vrsta identifikacije zaobići. U tekstu ćemo raspravljati o različitim tehnikama napada, uključujući korištenje uređaja poput skimmera, tehniku prijevare koja uključuje izradu lažnih otisaka prstiju ili slika rožnice, te tzv. "replay attack" u kojem napadači snimaju biometrijske podatke ovlaštenog korisnika i reproduciraju ih za pristup sustavu. Nadalje, analizirat ćemo stvarne slučajeve biometrijskih napada, uključujući veliki incident iz 2015. kada je Ured za upravljanje osobljem SAD-a doživio masovno probijanje sigurnosti s gubitkom podataka milijuna ljudi. Ovaj incident izazvao je značajnu zabrinutost u vezi s pouzdanošću biometrijskih podataka i njihovom potencijalnom zloupotrebom u svrhu krađe identiteta ili ostvarivanja drugih zlonamjernih ciljeva. Analizom raznovrsnih metoda obrane, uključujući, ali ne ograničavajući se na, višefaktorsku autentifikaciju, educiranje korisnika te implementaciju sigurnosnih mjera na razini korporacije, predstojeći seminar ima za cilj pružiti sveobuhvatan uvid u trenutačno stanje biometrijske sigurnosti.
  
  
Redak 29: Redak 29:
  
  
-===== Ranjivosti =====+===== Ranjivosti i napadi=====
  
 Biometrijski sustavi, unatoč svojoj namjeri poboljšanja sigurnosti, nisu pošteđeni inherentnih ranjivosti koje mogu biti iskorištene u napadima. Stoga ćemo za svaku potencijalnu točku napada opisati ranjivost: Biometrijski sustavi, unatoč svojoj namjeri poboljšanja sigurnosti, nisu pošteđeni inherentnih ranjivosti koje mogu biti iskorištene u napadima. Stoga ćemo za svaku potencijalnu točku napada opisati ranjivost:
Redak 51: Redak 51:
 {{ :racfor_wiki:seminari2023:tocke_napada.png?direct&400 |}} {{ :racfor_wiki:seminari2023:tocke_napada.png?direct&400 |}}
  
-Slika 1: Točke napada [1]+Slika 1: Točke napada [2]
  
-**Skimming uređaji**su mali, često prijenosni uređaji postavljeni na biometrijske senzore. Ovi uređaji skeniraju i prikupljaju podatke tijekom uporabe, obično bez dopuštenja korisnika, omogućujući napadačima prikupljanje biometrijskih podataka bez znanja vlasnika.+**Skimming uređaji** su mali, često prijenosni uređaji postavljeni na biometrijske senzore. Ovi uređaji skeniraju i prikupljaju podatke tijekom uporabe, obično bez dopuštenja korisnika, omogućujući napadačima prikupljanje biometrijskih podataka bez znanja vlasnika.
  
 {{ :racfor_wiki:seminari2023:skimming.jpg?400 |}} {{ :racfor_wiki:seminari2023:skimming.jpg?400 |}}
Redak 59: Redak 59:
 Slika 2: Skimmer  Slika 2: Skimmer 
  
-Za razliku od skimmer tehnike koja se bazira na prikupljanju stvarnih podataka, **spoofing** tehnika uključuje korištenje lažnih biometrijskih podataka kako bi se prevarili senzori. Na primjer, koristeći lažni otisak prsta ili lažnu sliku lica, napadači mogu prevariti sustav koji ih uspješno identificira kao legitimne korisnike.+Za razliku od skimmer tehnike koja se bazira na prikupljanju stvarnih podataka, **spoofing** [4] tehnika uključuje korištenje lažnih biometrijskih podataka kako bi se prevarili senzori. Na primjer, koristeći lažni otisak prsta ili lažnu sliku lica, napadači mogu prevariti sustav koji ih uspješno identificira kao legitimne korisnike.
  
 Ove metode dodatno ističu izazove s kojima se biometrijski sustavi suočavaju, naglašavajući potrebu za naprednijim sigurnosnim mjerama kako bi se očuvao integritet biometrijskih podataka. Arhitektura biometrijskog sustava igra ključnu ulogu u određivanju njegove otpornosti na napade, te sustavi koji integriraju višefaktorsku autentifikaciju, čvrstu enkripciju podataka i sustave za praćenje nepravilnosti povećavaju svoju sposobnost obrane od raznovrsnih prijetnji i napada. Ove metode dodatno ističu izazove s kojima se biometrijski sustavi suočavaju, naglašavajući potrebu za naprednijim sigurnosnim mjerama kako bi se očuvao integritet biometrijskih podataka. Arhitektura biometrijskog sustava igra ključnu ulogu u određivanju njegove otpornosti na napade, te sustavi koji integriraju višefaktorsku autentifikaciju, čvrstu enkripciju podataka i sustave za praćenje nepravilnosti povećavaju svoju sposobnost obrane od raznovrsnih prijetnji i napada.
Redak 98: Redak 98:
 Posljednje poglavlje opisuje dva napada na biometrijske sustave, stvaranjem lažnih otisaka prstiju i zloupotrebom podataka u Android uređajima. Posljednje poglavlje opisuje dva napada na biometrijske sustave, stvaranjem lažnih otisaka prstiju i zloupotrebom podataka u Android uređajima.
 Unatoč izazovima, biometrijski sustavi zadržavaju ključnu ulogu u osiguravanju identiteta i pristupa osjetljivim informacijama, međutim prostora za napredak ima i kao i za sve grane kibernetičke sigurnosti potrebna su konstantna istraživanja i edukacija krajnjih korisnika. Unatoč izazovima, biometrijski sustavi zadržavaju ključnu ulogu u osiguravanju identiteta i pristupa osjetljivim informacijama, međutim prostora za napredak ima i kao i za sve grane kibernetičke sigurnosti potrebna su konstantna istraživanja i edukacija krajnjih korisnika.
 +
 +==== Link na video prezentaciju seminara ====
 +[[https://ferhr-my.sharepoint.com/:f:/g/personal/lm119124544_fer_hr/EmDpk5B_n65Gqt-cXwK8bf0BWXHt_XPM_4WQO-O_EKtGHQ?e=Kf0lRl]]
  
  
 ===== Literatura ===== ===== Literatura =====
  
-[1] [[https://hr.wikipedia.org/wiki/]]+[1] [[https://www.innovatrics.com/glossary/biometric-system/]]
  
 [2] Umut Uludag, Anil K. Jain :Attacks on Biometric Systems: A Case Study in Fingerprints  [2] Umut Uludag, Anil K. Jain :Attacks on Biometric Systems: A Case Study in Fingerprints 
racfor_wiki/seminari2023/metode_napada_na_biometriju_otiska_prsta.1705862217.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0