الأمن البيومتري ليس قوياً كما تعتقد، إليك السبب

إن المصادقة البيومترية باستخدام وجهك أو بصمات أصابعك مريحة للغاية وتبدو وكأنها مستقبلية وآمنة. ومع ذلك، قد يكون هذا شعورًا زائفًا بالأمان بسبب نقاط الضعف التي تعاني منها أنظمة المصادقة البيومترية. إذا كنت تعرف ما هي هذه النقاط، فيمكنك استخدام المصادقة البيومترية بمسؤولية.




لا يمكن تغيير بياناتك الحيوية

تكمن المشكلة الأكبر في استخدام قياسات جسمك كنظام مصادقة في أنه لا يمكنك تغييرها بسهولة إذا تعرضت هذه المعلومات للاختراق. فعندما يتم تسريب معلومات كلمة المرور الخاصة بك أو اختراقها بشكل حتمي، كل ما عليك فعله هو تغيير كلمة المرور الخاصة بك وسيعود المهاجمون إلى نقطة البداية.

إذا تعرضت بياناتك البيومترية للخطر، فلن تتمكن من تغيير بصمات أصابعك أو أنماط قزحية العين. ولكن هذا لا يعني أن بياناتك البيومترية ستتعرض للتدمير إلى الأبد. فمن الممكن الانتقال إلى أنظمة مسح ذات دقة أعلى تلتقط تفاصيل أكثر من الأنظمة القديمة.

ذات صلة: ما هو التشفير وكيف يعمل؟

إن الأشخاص الذين يقومون ببناء ميزات الأمان البيومترية لديهم طرق يمكنهم من خلالها إخفاء بصمة إصبعك الخام، ومسح الوجه، وصور القزحية، وأي جزء آخر من الجسم قمت بمسحه. من خلال تطبيق طرق التشفير التي لا يمكن عكسها بدون مفتاح، فإنها توفر الحماية من الاختراق التقليدي.


تكمن المشكلة في أن المهاجم المتخصص يمكنه دائمًا العثور على طريقة للوصول إلى بياناتك البيومترية الخام. سواء من خلال خرق البيانات أو رفع بصمات أصابعك فعليًا من علبة صودا، حيثما توجد إرادة توجد طريقة!

قد يتم إجبارك على إلغاء قفل الأنظمة البيومترية

لنتخيل أنك هبطت للتو في بلدك بعد رحلة دولية وتم إيقافك في الجمارك. تقوم بتسليم هاتفك للتفتيش، ولكنه مزود بقفل بيومتري، لذا لا يمكن لموظف الجمارك أن يبحث فيه، أليس كذلك؟ دون تردد، يدير الموظف هاتفك نحوك ويفتحه على الفور بعد رؤية وجهك.


في الحالات التي يمكن فيها للسلطات التلاعب بك جسديًا، يمكنهم فعل الشيء نفسه باستخدام ماسحات بصمات الأصابع، وذلك بوضع إصبعك بالقوة على الماسح الضوئي.

ربما لا تقلق بشأن قدرة السلطات الحكومية على الوصول إلى بياناتك باستخدام بياناتك البيومترية، ولكن ماذا عن المجرمين؟ إن فكرة إجبار المجرمين لضحاياهم على فتح الأنظمة باستخدام البيانات البيومترية قد تكون غير مقبولة لدى أي شخص.

نحن نرتدي بياناتنا البيومترية ليطلع عليها العالم أجمع، ولكن رموز المرور وكلمات المرور تعيش في رؤوسنا. وفي الوقت الحالي، لا توجد طريقة سهلة لاستخراجها. يمكنك دائمًا “نسيان” رمز المرور الخاص بك أو إدخال رمز خاطئ عدة مرات لمسح بيانات جهازك.

تتمتع البيانات الحيوية بفرص اختراق فريدة

كل نوع من أنظمة المصادقة لديه فرصه الفريدة للاختراق. عندما يتعلق الأمر بالبيانات الحيوية، فإن ما يحتاجه المتسللون هو إيجاد طريقة ما لتزييف بياناتك الحيوية أو التقاطها. ومع تقدم التكنولوجيا، أصبح من الممكن التقاط البيانات الحيوية دون أن يعرف الضحية ذلك على الإطلاق.


ذات صلة: أساسيات أمان الكمبيوتر: كيفية حماية نفسك من الفيروسات والمتسللين واللصوص

في عام 2017 تمكن العلماء من سحب بيانات بصمات الأصابع من الصور الملتقطة على مسافة تصل إلى 3 أمتارلقد قطعت كاميرات الهواتف الذكية شوطًا طويلاً منذ عام 2017، وربما أصبحت الهواتف الحديثة قادرة على التقاط تفاصيل كافية على مسافات أطول، ناهيك عن أن معظم الهواتف الآن تحتوي على كاميرا مقربة واحدة على الأقل.

كما أن فحص القزحية ليس آمنًا أيضًا. في عام 2015، شرح أستاذ بجامعة كارنيجي ميلون بالتفصيل كيف قد يعمل مسح القزحية على المدى الطويلتقنية يمكنها مسح قزحية عين شخص ما أثناء النظر في مرآة الرؤية الخلفية أو من الجانب الآخر من الغرفة.

هذه مجرد مثالين، والمبدأ هو أن البيانات البيومترية الحالية معرضة دائمًا لخطر التقاطها وتكرارها. وينطبق الأمر نفسه على البيانات البيومترية المستقبلية، مثل تساقط الحمض النووي مُدمج مع “طباعة” الحمض النووي كأحد الأمثلة المحتملة.


كيفية استخدام البيانات الحيوية بشكل مسؤول

لا تعني نقاط الضعف في المصادقة البيومترية أنه لا ينبغي لك استخدامها على الإطلاق. ومع ذلك، ليس من الجيد أن يكون لديك معلومات حساسة حقًا خلف قفل بيومتري. من الأفضل استخدام المصادقة متعددة العوامل (MFA) للبيانات شديدة الحساسية أو التطبيقات التي لا تتضمن المصادقة البيومترية أو تحتوي عليها كعامل واحد فقط.

ذات صلة: ما هو المصادقة متعددة العوامل (MFA)؟

يمكنك أيضًا الحصول على خزنة آمنة على أجهزتك المحمولة التي تحتاج إلى طبقة أخرى من المصادقة. مجلد آمن الميزة هي مثال جيد على ذلك.

أخيرًا، توفر معظم الأجهزة التي توفر مصادقة بيومترية أيضًا “مفتاح إيقاف التشغيل البيومتري”. وهو اختصار أو إجراء يمكنك اتخاذه لتعطيل المصادقة البيومترية على الفور. على سبيل المثال، يمكنك أن تقول “مرحبًا Siri، من هذا الهاتف؟” لجهاز iPhone الخاص بك وسيعود الهاتف على الفور إلى مصادقة رمز المرور.

من الجيد أن تبحث عن ما يعادل مفتاح القتل البيومتري للأجهزة التي تستخدمها حتى تتمكن من الاستفادة منها إذا دعت الحاجة إلى ذلك.


ذات صلة: ما هو مفتاح القتل الفعلي، وهل يحتاج جهاز الكمبيوتر الخاص بك إلى واحد؟

أضف تعليق