Wstępniak na nowy tydzień: obowiązkowa biometria w interesie wszystkich?

Strona głównaWstępniak na nowy tydzień: obowiązkowa biometria w interesie wszystkich?
01.02.2016 15:50
Wstępniak na nowy tydzień: obowiązkowa biometria w interesie wszystkich?

Nie byłem nigdy dotąd zwolennikiem stosowania biometrii jakomechanizmu zabezpieczającego – przynajmniej w takich schematachuwierzytelniania, w których jakiś cielesny aspekt użytkownikastaje się jego hasłem. Nie tak dawno wpadł mi w ręce (do testów)smartfon z czytnikiem linii papilarnych tak sprawnym, że praktycznienikt spośród tym, którym go pokazałem nie miał wątpliwości, żewoli do czytnika przyłożyć palec niż wpisywać PIN. Wygodawygrała z bezpieczeństwem, a moje uwagi w rodzaju „a co zrobisz,jak napastnik obetnie ci palec” traktowane były raczej jako żart.Panie i panowie, wygląda na to, że rok 2016 będzie rokiem realnegowejścia biometrii pod strzechy, rozwiązując jednocześnieproblemy użytkowników z hasłami, jak i problemy tzw. służb zhasłami.

bELwsqlN

Tani chiński telefon to tylko jedna z biometrycznych jaskółek,jakie pojawiły się na horyzoncie, i to wcale nie najważniejsza. Odzeszłego roku słychać dudnienie kroków nadciągającego ku namgiganta, stowarzyszenia FIDO, przekonanego że hasła to problembezpieczeństwa dla całego Internetu. Jego członkami są m.in.Google, Microsoft, Samsung i PayPal, a ich wspólnym dziełem jestukończona już specyfikacja standardu zarówno jedno- jak idwuetapowego uwierzytelnienia, w którym nie ma miejsca na hasła.Specyfikacja to nic – FIDO ogłosiło program certyfikacji dlaaplikacji, mający zapewnić, że będą one poprawnie przetwarzałydane biometryczne i działały na każdym zgodnym ze specyfikacjąsystemie. Biznes jest zachwycony, choć deklaracja Microsoftu, że zcertyfikowaniem Windowsa 10 dla FIDO poczeka do kolejnej wersjistandardu uświadomiła, że jeszcze sporo jest tu do zrobienia.

Tam jednak gdzie Microsoft jest względnie ostrożny, Googletryska entuzjazmem. Na liście najważniejszych projektów firmy zMountain View na ten rok znalazł się Project Abacus, mający nazawsze skończyć z hasłami, zastąpionymi przez zbiórbiometrycznych pomiarów. Urządzenia i aplikacje miałyby byćblokowane i odblokowywane w oparciu o punktację zaufania, biorącąsię z prowadzonej 24 godziny na dobę biometrycznej analizyużytkownika. Tak, byśmy byli bezpieczniejsi, Google chce, bysmartfony obserwowały nas non stop, gromadząc dane o naszejlokalizacji, wyglądzie, a nawet sposobach chodzenia, pisania imówienia. Nakarmione tymi danymi urządzenia będą po prostuwiedziały, że Kowalski to Kowalski bez konieczności przechodzeniajakichkolwiek sformalizowanych procesów uwierzytelniania.

Zdaniem inżynierów Google'a, Abacus ma być znacznie lepszy, niżstosowane do tej pory dwuetapowe uwierzytelnianie z wykorzystaniemsmartfonu. Jego piętą achillesową jest ryzyko związane z utratąsmartfonu – ukradziony czy zgubiony, zabiera ze sobą dostęp dowszystkich kluczowych usług online, do prywatnych danych ikontaktów. Tutaj, cokolwiek by się z użytkownikiem nie stało,Abacus i tak sobie poradzi. Nie masię co obawiać, że po tym jak złamiemy nogę, Abacus odmówidostępu do poczty. W końcu rozpoznajemy naszych znajomych nawetwówczas, gdy mają nogę w gipsie… chyba że ich w całości„zmumifikowano”. Ale to tylko detal, zapewne ktoś, kto zostałbytak fizycznie uszkodzony, by Abacus nie mógł go rozpoznać, miałbypewnie większe problemy, niż niemożność zalogowania się doGmaila.

Google I O 2015 Project Abacus ATAP

Prezentację prototypu Abacusamogliśmy zobaczyć podczas zeszłorocznego Google I/O. Prowadzącaje wtedy p. Regina Dugan stwierdziła wówczas, że tenalgorytmiczno/probabilistyczny system scoringu tożsamościużytkownika, wykorzystując analizę gestów, ruchów, pisaniamówienia i twarzy jest dziesięciokrotnie bezpieczniejszy (podwzględem dostarczanej entropii) niż zwykły czytnik liniipapilarnych i stokrotnie bezpieczniejszy od zwykłego czterocyfrowegoPIN-u.

bELwsqlP

I trudno się z tym nie zgodzić.Multimodalne zabezpieczenie byłoby znacznie trudniejsze dosforsowania dla hakerów niż samo hasło, a nawet hasło wspieraneskanem linii papilarnych. Z tym, że urządzenia mobilne nieustanniegromadzą dane o aktywności swoich użytkowników ludzie zdołalisię już pogodzić. Prywatność łatwo się składa w ofierze naołtarzu wygody, oferowanej przez dostawców usług internetowych.Jeśli więc Abacus zostanie dopracowany, dostanie ładny izrozumiały dla końcowego użytkownika interfejs, można sobiewyobrazić, że może stać się podstawowym mechanizmemuwierzytelniania w którymś z kolejnych wydań Androida, a możenawet zostać dostarczonym na starsze urządzenia, w ramach jakiejśdostarczonej producentom smartfonów łatki bezpieczeństwa.

W ten sposób Google rozwiązałobyproblem bezpieczeństwa danych użytkowników w sposób jaknajbardziej zgodny z trendami informatycznej mody… a zarazemrozwiązałoby jeszcze jeden problem, o którym jednak publiczniemówić nie wypada. Chodzi o bezpieczeństwo danych użytkownikówprzed organami ścigania. Jak potwierdzają wysocy rangą agencisłużb wywiadowczych i oficerowie policji, postęp w dziedzinietechnik kryptograficznych uczynił czynności operacyjne znacznietrudniejszymi niż kiedyś. Nie trzeba tu żadnych specjalnychurządzeń ni kosztownego, lub trudnego w obsłudze oprogramowania –nawet popularne smartfony oferują dziś mechanizmy zabezpieczeniadanych, którego służby nie potrafią złamać. Schwytaniepodejrzanego z takim smartfonem w ręku daje zwykle mniej tropów czydowodów rzeczowych, niż kilkadziesiąt lat temu jeszcze dawałozłapanie podejrzanego z notesikiem.

Konsekwencje takiego stanu rzeczyzaczęły pojawiać się bardzo szybko. Coraz więcej państw, naczele z Wielką Brytanią (krajem, który przypomnijmy uczynił jużprzestępstwem odmowę wydania kluczy czy haseł do zaszyfrowanychdanych) zaczyna mówić o delegalizacji urządzeń, którewykorzystywałyby kryptografię niemożliwą do sforsowania przezorgany ścigania. Która korporacja w obliczu groźby delegalizacjiswojego produktu się nie ugnie i nie zdecyduje na wprowadzenie dooprogramowania furtek? Jednak takie rozwiązanie ma bardzo krótkienogi – tylna furtka dla służb to jednocześnie tylna furtkawpierw dla utalentowanych hakerów, a z czasem nawet dlascript-kiddies, które po którejś tam konferencji DEFCON zacznąkorzystać z gotowych modułów Metasploita do obchodzeniazabezpieczeń Androida czy iOS-a.

Silny biometryczny systemuwierzytelniania stanowi rozwiązanie znacznie pewniejsze. Z jednejstrony będzie skutecznie chronić Zwykłego Użytkownika, który doukrycia ma jedynie zdjęcia (pełnoletniej) narzeczonej i dostęp dokonta w banku, z drugiej w razie czego, gdyby jednak trzeba było dodanych na telefonie dotrzeć, to nie ma problemu – zgarniającZwykłego Użytkownika ze smartfonem, zgarniamy jednocześnieucieleśniony login i hasło do jego danych.

bELwsqlV

Powiecie pewnie, że niewiele sięzmienia, że hasło do zaszyfrowanego urządzenia można zawszewydobyć za pomocą kryptoanalizy gumową pałką, ale to nie dokońca tak jest – pobicie przesłuchiwanego nie wchodzi w grę wwiększości nowoczesnych demokracji. O tym zaś, że są ludzie,których nie przeraziło więzienie za odmowę wydania klucza/hasłaniech świadczy sprawa z 2007 roku, kiedy to kilku obrońców prawzwierząt zostało w Wielkiej Brytanii skazanych na kilkanaściemiesięcy kary pozbawienia wolności właśnie za odmowę wydaniahaseł. Wszystko to na mocy ustawy Regulation of Investigatory PowersAct 2000, zdaniem wielu naruszającej prawo podejrzanych do odmowyzeznań przeciwko sobie.

Na tle krajów Zachodu Polskawypada póki co jeszcze bardzo dobrze; choć trudno wskazaćkonkretne przepisy odnoszące się do takich akurat spraw. KodeksPostępowania Karnego jasno określa, że oskarżony może skorzystaćz prawa do odmowy zeznań, ustanowionego po to, aby nikt nie byłzmuszony do dostarczania dowodów choćby tylko pośredniowymierzonych przeciwko niemu samemu (182 § 3 i 416 § 3 kpk). Znówjednak sytuacja, w której telefon sam się odblokowuje w samej tylkoobecności podejrzanego, z trudem mogłaby być podciągnięta podzmuszanie do złożenia zeznań.

Idzie więc nowe – i nie bardzowiadomo, jak je zatrzymać, skoro tak korzystne jest dla wszystkichzainteresowanych, za wyjątkiem być może tych, którzy przecież sądomyślnie „źli” – terrorystów, pedofilów, handlarzynarkotyków i innych zakał społeczeństwa. Co prawda jeszcze w 2010roku komisja bioetyki przy francuskim rządzie, kierując sięniewątpliwie myślą filozoficzną Michela Foucaulta, uznałabiometrię za część rozwoju państwa totalnego, w którymprzekształcenie ludzkiego ciała w zbiór biometrycznych parametrówprowadzić ma do odczłowieczenia osoby i naruszenia godnościczłowieka. Któż jednak by się przejmował ostrzeżeniamifilozofów, gdy w grę wchodzi władza i zysk? Wartośćbiometrycznej identyfikacji jest przecież większa dla korporacjiniż dla jednostek, które z niej by korzystały.

Tyle na początek nowego tygodniai nowego miesiąca od rednacza. A co na naszym podwórku? Zajmiemysię kwestią jakości muzyki w modelu psychoakustycznym, sprawdzimyjak znaleźć pomoc w razie problemów z autem, sprawdzimy, czyOLED-y faktycznie są tak dobre, jak je malują i zobaczymy, czymożna użyć słów „poczta elektroniczna” i „prywatność”w jednym zdaniu. Przetestujemy też najlepsze aplikacje dozarządzania osobistymi finansami, a w labie pojawi się kilkaciekawych urządzeń. Zapraszam!

Programy

Aktualizacje
Aktualizacje
Nowości
Udostępnij:
bELwsqmL