r   e   k   l   a   m   a
r   e   k   l   a   m   a

Wstępniak na nowy tydzień: obowiązkowa biometria w interesie wszystkich?

Strona główna AktualnościDOBREPROGRAMY

Nie byłem nigdy dotąd zwolennikiem stosowania biometrii jako mechanizmu zabezpieczającego – przynajmniej w takich schematach uwierzytelniania, w których jakiś cielesny aspekt użytkownika staje się jego hasłem. Nie tak dawno wpadł mi w ręce (do testów) smartfon z czytnikiem linii papilarnych tak sprawnym, że praktycznie nikt spośród tym, którym go pokazałem nie miał wątpliwości, że woli do czytnika przyłożyć palec niż wpisywać PIN. Wygoda wygrała z bezpieczeństwem, a moje uwagi w rodzaju „a co zrobisz, jak napastnik obetnie ci palec” traktowane były raczej jako żart. Panie i panowie, wygląda na to, że rok 2016 będzie rokiem realnego wejścia biometrii pod strzechy, rozwiązując jednocześnie problemy użytkowników z hasłami, jak i problemy tzw. służb z hasłami.

Tani chiński telefon to tylko jedna z biometrycznych jaskółek, jakie pojawiły się na horyzoncie, i to wcale nie najważniejsza. Od zeszłego roku słychać dudnienie kroków nadciągającego ku nam giganta, stowarzyszenia FIDO, przekonanego że hasła to problem bezpieczeństwa dla całego Internetu. Jego członkami są m.in. Google, Microsoft, Samsung i PayPal, a ich wspólnym dziełem jest ukończona już specyfikacja standardu zarówno jedno- jak i dwuetapowego uwierzytelnienia, w którym nie ma miejsca na hasła. Specyfikacja to nic – FIDO ogłosiło program certyfikacji dla aplikacji, mający zapewnić, że będą one poprawnie przetwarzały dane biometryczne i działały na każdym zgodnym ze specyfikacją systemie. Biznes jest zachwycony, choć deklaracja Microsoftu, że z certyfikowaniem Windowsa 10 dla FIDO poczeka do kolejnej wersji standardu uświadomiła, że jeszcze sporo jest tu do zrobienia.

Tam jednak gdzie Microsoft jest względnie ostrożny, Google tryska entuzjazmem. Na liście najważniejszych projektów firmy z Mountain View na ten rok znalazł się Project Abacus, mający na zawsze skończyć z hasłami, zastąpionymi przez zbiór biometrycznych pomiarów. Urządzenia i aplikacje miałyby być blokowane i odblokowywane w oparciu o punktację zaufania, biorącą się z prowadzonej 24 godziny na dobę biometrycznej analizy użytkownika. Tak, byśmy byli bezpieczniejsi, Google chce, by smartfony obserwowały nas non stop, gromadząc dane o naszej lokalizacji, wyglądzie, a nawet sposobach chodzenia, pisania i mówienia. Nakarmione tymi danymi urządzenia będą po prostu wiedziały, że Kowalski to Kowalski bez konieczności przechodzenia jakichkolwiek sformalizowanych procesów uwierzytelniania.

r   e   k   l   a   m   a

Zdaniem inżynierów Google'a, Abacus ma być znacznie lepszy, niż stosowane do tej pory dwuetapowe uwierzytelnianie z wykorzystaniem smartfonu. Jego piętą achillesową jest ryzyko związane z utratą smartfonu – ukradziony czy zgubiony, zabiera ze sobą dostęp do wszystkich kluczowych usług online, do prywatnych danych i kontaktów. Tutaj, cokolwiek by się z użytkownikiem nie stało, Abacus i tak sobie poradzi. Nie ma się co obawiać, że po tym jak złamiemy nogę, Abacus odmówi dostępu do poczty. W końcu rozpoznajemy naszych znajomych nawet wówczas, gdy mają nogę w gipsie… chyba że ich w całości „zmumifikowano”. Ale to tylko detal, zapewne ktoś, kto zostałby tak fizycznie uszkodzony, by Abacus nie mógł go rozpoznać, miałby pewnie większe problemy, niż niemożność zalogowania się do Gmaila.

Prezentację prototypu Abacusa mogliśmy zobaczyć podczas zeszłorocznego Google I/O. Prowadząca je wtedy p. Regina Dugan stwierdziła wówczas, że ten algorytmiczno/probabilistyczny system scoringu tożsamości użytkownika, wykorzystując analizę gestów, ruchów, pisania mówienia i twarzy jest dziesięciokrotnie bezpieczniejszy (pod względem dostarczanej entropii) niż zwykły czytnik linii papilarnych i stokrotnie bezpieczniejszy od zwykłego czterocyfrowego PIN-u.

I trudno się z tym nie zgodzić. Multimodalne zabezpieczenie byłoby znacznie trudniejsze do sforsowania dla hakerów niż samo hasło, a nawet hasło wspierane skanem linii papilarnych. Z tym, że urządzenia mobilne nieustannie gromadzą dane o aktywności swoich użytkowników ludzie zdołali się już pogodzić. Prywatność łatwo się składa w ofierze na ołtarzu wygody, oferowanej przez dostawców usług internetowych. Jeśli więc Abacus zostanie dopracowany, dostanie ładny i zrozumiały dla końcowego użytkownika interfejs, można sobie wyobrazić, że może stać się podstawowym mechanizmem uwierzytelniania w którymś z kolejnych wydań Androida, a może nawet zostać dostarczonym na starsze urządzenia, w ramach jakiejś dostarczonej producentom smartfonów łatki bezpieczeństwa.

W ten sposób Google rozwiązałoby problem bezpieczeństwa danych użytkowników w sposób jak najbardziej zgodny z trendami informatycznej mody… a zarazem rozwiązałoby jeszcze jeden problem, o którym jednak publicznie mówić nie wypada. Chodzi o bezpieczeństwo danych użytkowników przed organami ścigania. Jak potwierdzają wysocy rangą agenci służb wywiadowczych i oficerowie policji, postęp w dziedzinie technik kryptograficznych uczynił czynności operacyjne znacznie trudniejszymi niż kiedyś. Nie trzeba tu żadnych specjalnych urządzeń ni kosztownego, lub trudnego w obsłudze oprogramowania – nawet popularne smartfony oferują dziś mechanizmy zabezpieczenia danych, którego służby nie potrafią złamać. Schwytanie podejrzanego z takim smartfonem w ręku daje zwykle mniej tropów czy dowodów rzeczowych, niż kilkadziesiąt lat temu jeszcze dawało złapanie podejrzanego z notesikiem.

Konsekwencje takiego stanu rzeczy zaczęły pojawiać się bardzo szybko. Coraz więcej państw, na czele z Wielką Brytanią (krajem, który przypomnijmy uczynił już przestępstwem odmowę wydania kluczy czy haseł do zaszyfrowanych danych) zaczyna mówić o delegalizacji urządzeń, które wykorzystywałyby kryptografię niemożliwą do sforsowania przez organy ścigania. Która korporacja w obliczu groźby delegalizacji swojego produktu się nie ugnie i nie zdecyduje na wprowadzenie do oprogramowania furtek? Jednak takie rozwiązanie ma bardzo krótkie nogi – tylna furtka dla służb to jednocześnie tylna furtka wpierw dla utalentowanych hakerów, a z czasem nawet dla script-kiddies, które po którejś tam konferencji DEFCON zaczną korzystać z gotowych modułów Metasploita do obchodzenia zabezpieczeń Androida czy iOS-a.

Silny biometryczny system uwierzytelniania stanowi rozwiązanie znacznie pewniejsze. Z jednej strony będzie skutecznie chronić Zwykłego Użytkownika, który do ukrycia ma jedynie zdjęcia (pełnoletniej) narzeczonej i dostęp do konta w banku, z drugiej w razie czego, gdyby jednak trzeba było do danych na telefonie dotrzeć, to nie ma problemu – zgarniając Zwykłego Użytkownika ze smartfonem, zgarniamy jednocześnie ucieleśniony login i hasło do jego danych.

Powiecie pewnie, że niewiele się zmienia, że hasło do zaszyfrowanego urządzenia można zawsze wydobyć za pomocą kryptoanalizy gumową pałką, ale to nie do końca tak jest – pobicie przesłuchiwanego nie wchodzi w grę w większości nowoczesnych demokracji. O tym zaś, że są ludzie, których nie przeraziło więzienie za odmowę wydania klucza/hasła niech świadczy sprawa z 2007 roku, kiedy to kilku obrońców praw zwierząt zostało w Wielkiej Brytanii skazanych na kilkanaście miesięcy kary pozbawienia wolności właśnie za odmowę wydania haseł. Wszystko to na mocy ustawy Regulation of Investigatory Powers Act 2000, zdaniem wielu naruszającej prawo podejrzanych do odmowy zeznań przeciwko sobie.

Na tle krajów Zachodu Polska wypada póki co jeszcze bardzo dobrze; choć trudno wskazać konkretne przepisy odnoszące się do takich akurat spraw. Kodeks Postępowania Karnego jasno określa, że oskarżony może skorzystać z prawa do odmowy zeznań, ustanowionego po to, aby nikt nie był zmuszony do dostarczania dowodów choćby tylko pośrednio wymierzonych przeciwko niemu samemu (182 § 3 i 416 § 3 kpk). Znów jednak sytuacja, w której telefon sam się odblokowuje w samej tylko obecności podejrzanego, z trudem mogłaby być podciągnięta pod zmuszanie do złożenia zeznań.

Idzie więc nowe – i nie bardzo wiadomo, jak je zatrzymać, skoro tak korzystne jest dla wszystkich zainteresowanych, za wyjątkiem być może tych, którzy przecież są domyślnie „źli” – terrorystów, pedofilów, handlarzy narkotyków i innych zakał społeczeństwa. Co prawda jeszcze w 2010 roku komisja bioetyki przy francuskim rządzie, kierując się niewątpliwie myślą filozoficzną Michela Foucaulta, uznała biometrię za część rozwoju państwa totalnego, w którym przekształcenie ludzkiego ciała w zbiór biometrycznych parametrów prowadzić ma do odczłowieczenia osoby i naruszenia godności człowieka. Któż jednak by się przejmował ostrzeżeniami filozofów, gdy w grę wchodzi władza i zysk? Wartość biometrycznej identyfikacji jest przecież większa dla korporacji niż dla jednostek, które z niej by korzystały.

Tyle na początek nowego tygodnia i nowego miesiąca od rednacza. A co na naszym podwórku? Zajmiemy się kwestią jakości muzyki w modelu psychoakustycznym, sprawdzimy jak znaleźć pomoc w razie problemów z autem, sprawdzimy, czy OLED-y faktycznie są tak dobre, jak je malują i zobaczymy, czy można użyć słów „poczta elektroniczna” i „prywatność” w jednym zdaniu. Przetestujemy też najlepsze aplikacje do zarządzania osobistymi finansami, a w labie pojawi się kilka ciekawych urządzeń. Zapraszam!

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.