Sokan az ujjlenyomattal történő azonosítást tartják az legújabb iPhone, az 5s egyik legérdekesebb újdonságának. Valóban biztonságosabb, mint a jelszavas védelem?
Már az iPhone 5s-ek bemutatásakor felmerült a kérdés: mennyire lesz biztonságos ez a megoldás? Az azonosítási módszer arra is lehetőséget ad, hogy egyetlen ujjérintéssel vásároljunk alkalmazásokat. Bemutatjuk, hogyan működik ez az azonosítási mód az iPhonoknál.

A cél az egyszerűsítés Mivel rengeteg jelszót, PIN-kódok és más hitelesítő adatok kell fejben tartani, már ezek száma is jelentősen bonyolítja a biztonságos azonosítást. Ezért az Apple úgy határozott, hogy elmozdul a jelszómentes készülékhasználat felé.

Bár az Apple biometrikus azonosítással kapcsolatos törekvései korántsem újkeletűek, az első fontos lépés az volt ezen az úton, amikor 2012 júliusában a vállalat felvásárolta 356 millió dollárért az AuthenTec nevű céget. Az AuthenTec technológiáinak birtokában aztán megkezdődhetett a biometrikus azonosítási eljárások iPhone-hoz történő illesztése. Ennek első, valóban kézzel fogható eredménye iPhone 5s ujjlenyomat-alapú azonosítása.



Az iPhone 5s-en az ujjlenyomat-olvasó a legkézenfekvőbb helyre, a középső, Home gombra, illetve az mögé került. Így a felhasználók tulajdonképpen egy gomb megérintésével tudják magukat azonosítani, és így mindenféle jelszó vagy kód megadása nélkül feloldhatják a zárolást.

Tuch ID kapacitív technológiával Az ujjlenyomat-olvasókhoz többféle technológia is választható. Vannak optikai elven működő eszközök, melyek az ujjról készült kép elemzésével végzik az azonosítást. Mások olyan kapacitív érzékelőket alkalmaznak, amelyek a bőrfelület, illetve a bőrfodorszálakat a töltések eloszlásának érzékelésével "tapogatják le". Az optikai elven működő olvasó nem megfelelő kivitelezés esetén könnyebb megtéveszteni, és érzékenyebb a szennyeződésekre, viszont egyszerű és olcsó. A kapacitív technológiára épülő olvasónál a szennyeződések kevesebb problémát okozhatnak, viszont drágább, és ha túl száraz a bőr, rossz hatékonysággal működik. Az Apple végül a kapacitív technológiát választotta, ami a kisméretű, mobil készülékek esetében – főleg amiatt, mert a Home gombhoz társította – mindenképpen célravezetőbb választás volt.

Az iPhone 5s ujjlenyomat-olvasójának, a Touch ID-nek az érzékelője mindössze 170 mikron vastagságú, felbontása 500 ppi (pixel per inch). Kezelését egyszerűsíti, hogy 360 fokban képes leolvasni és értelmezni az ujjlenyomatokat. Az azonban majd csak később derül ki, hogy milyen a megbízhatósága a hitelesítések tekintetében. Az egyértelmű, hogy a mindennapokban jó szolgálatot tesz majd, de azért katonai szintű azonosítást nem várjunk tőle. A komolyabb ujjlenyomat-olvasók ugyanis képesek figyelni az ujj hőmérsékletét, a vérkeringést stb.



170 mikronos érzékelő a Home gomb mögött

Adatok a telefonon... Adatvédelmi és adatbiztonsági szempontból egyaránt fontos kérdés, hogy az iPhone hol és hogyan tárolja a tulajdonosának ujjlenyomatát. Az Apple a készülék bemutatóján hangsúlyozta, hogy biometrikus adatok kizárólag a telefonon tárolódnak, és azok nem kerülnek fel az Apple felhőjébe. Ráadásul a készülék nem is képfájlokat tárol, hanem speciális algoritmusok által generált "digitális ujjlenyomatok" hash-ek formájában. Amikor a felhasználó azonosítani akarja magát, Tehát a készülék mindene egyes azonosításkor újra kiszámolja ezt a digitális kódot, és összehasonlítja a korábban letárolt információkkal. Ha az egyezőség fennáll, akkor megtörténhet a bejelentkezés vagy a zárolás feloldása.

Az Apple azonban nem csak a telefon feloldására akarja használni ezt a módszert. Ezért készítettek olyan API-kat (Application Programming Interface), amikkel a fejlesztők a technológiát további alkalmazásokban és szolgáltatásokba is beépíthetik. Ezek az alkalmazások sem jutnak hozzá azonban a digitális ujjlenyomatokhoz, mindössze egy választ kapnak vissza a megfelelő függvényeken keresztül a hitelesítés sikerességéről vagy sikertelenségéről, illetve kiolvashatóvá válhat az iOS titkos kulcsokat tároló komponense, az ún. keychain.

A gyakorlat dönt Egyelőre kérdés, hogy mennyire lesz biztonságos az Apple által alkalmazott megoldás. A biztonsági szint részben azon múlik, hogy az integrált ujjlenyomat-olvasó mennyire lesz ellenálló a téves azonosításokkal szemben, másrészt azon – és ezt az idő dönti el –, hogy a fejlesztőknek sikerült-e biztonságosan implementálniuk a biometrikus technológiákat az iOS-hez.

Színorgia és ujjlenyomat-olvasó: itt vannak az új iPhone-ok
Divatcégtől igazolt alelnököt az Apple


Ugyanakkor azt is figyelem,be kell venni, hogy az ujjlenyomat-olvasás önmagában még mindig csak egyfaktoros hitelesítést biztosít, és jelszavakra, kódokra még jó ideig biztosan szükség lesz. Elvégre arra az esetre is gondolni kell, amikor az ujjlenyomat-olvasó hardveres elemei vagy rosszabb esetben a felhasználó ujjai megsérülnek. Ennek ellenére úgy véljük, az Apple jó úton halad, hogy a biztonságot és a kényelmet közelebb hozza egymáshoz.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Sikeres volt a számítógéppel irányított kiborgcsótányok bevetése

Az új megközelítés megoldaná a több robotból álló rendszerek navigálásának olyan problémáit, mint amilyen a robotok ütközése, az ismeretlen környezethez való alkalmazkodás vagy az energiahatékonyság.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.