Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:metode_napada_na_biometriju_otiska_prsta [2024/01/21 18:38] lmicic [Literatura] |
racfor_wiki:seminari2023:metode_napada_na_biometriju_otiska_prsta [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
- | ===== Naslov ===== | + | ===== Metode napada na biometriju otiska prsta ===== |
- | Metode napada na biometriju otiska prsta | + | |
Redak 22: | Redak 22: | ||
- | Ovaj seminar istražuje metode napada na biometriju otiska prsta te neovlaštene pristupe biometrijskim podacima pojedinca. Iako se biometrijski podaci smatraju jedinstvenima za svaku osobu i načelno sigurnijima od tradicionalnih metoda poput lozinki ili PIN-ova, postavlja se pitanje može li se i ta vrsta identifikacije zaobići. U tekstu ćemo raspravljati o različitim tehnikama napada, uključujući korištenje uređaja poput skimmera, tehniku prijevare koja uključuje izradu lažnih otisaka prstiju ili slika rožnice, te tzv. " | + | Ovaj seminar istražuje metode napada na biometriju otiska prsta [1] te neovlaštene pristupe biometrijskim podacima pojedinca. Iako se biometrijski podaci smatraju jedinstvenima za svaku osobu i načelno sigurnijima od tradicionalnih metoda poput lozinki ili PIN-ova, postavlja se pitanje može li se i ta vrsta identifikacije zaobići. U tekstu ćemo raspravljati o različitim tehnikama napada, uključujući korištenje uređaja poput skimmera, tehniku prijevare koja uključuje izradu lažnih otisaka prstiju ili slika rožnice, te tzv. " |
Redak 29: | Redak 29: | ||
- | ===== Ranjivosti ===== | + | ===== Ranjivosti |
Biometrijski sustavi, unatoč svojoj namjeri poboljšanja sigurnosti, nisu pošteđeni inherentnih ranjivosti koje mogu biti iskorištene u napadima. Stoga ćemo za svaku potencijalnu točku napada opisati ranjivost: | Biometrijski sustavi, unatoč svojoj namjeri poboljšanja sigurnosti, nisu pošteđeni inherentnih ranjivosti koje mogu biti iskorištene u napadima. Stoga ćemo za svaku potencijalnu točku napada opisati ranjivost: | ||
Redak 53: | Redak 53: | ||
Slika 1: Točke napada [2] | Slika 1: Točke napada [2] | ||
- | **Skimming uređaji**su mali, često prijenosni uređaji postavljeni na biometrijske senzore. Ovi uređaji skeniraju i prikupljaju podatke tijekom uporabe, obično bez dopuštenja korisnika, omogućujući napadačima prikupljanje biometrijskih podataka bez znanja vlasnika. | + | **Skimming uređaji** su mali, često prijenosni uređaji postavljeni na biometrijske senzore. Ovi uređaji skeniraju i prikupljaju podatke tijekom uporabe, obično bez dopuštenja korisnika, omogućujući napadačima prikupljanje biometrijskih podataka bez znanja vlasnika. |
{{ : | {{ : | ||
Redak 98: | Redak 98: | ||
Posljednje poglavlje opisuje dva napada na biometrijske sustave, stvaranjem lažnih otisaka prstiju i zloupotrebom podataka u Android uređajima. | Posljednje poglavlje opisuje dva napada na biometrijske sustave, stvaranjem lažnih otisaka prstiju i zloupotrebom podataka u Android uređajima. | ||
Unatoč izazovima, biometrijski sustavi zadržavaju ključnu ulogu u osiguravanju identiteta i pristupa osjetljivim informacijama, | Unatoč izazovima, biometrijski sustavi zadržavaju ključnu ulogu u osiguravanju identiteta i pristupa osjetljivim informacijama, | ||
+ | |||
+ | ==== Link na video prezentaciju seminara ==== | ||
+ | [[https:// | ||
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https:// | + | [1] [[https:// |
[2] Umut Uludag, Anil K. Jain :Attacks on Biometric Systems: A Case Study in Fingerprints | [2] Umut Uludag, Anil K. Jain :Attacks on Biometric Systems: A Case Study in Fingerprints |