LINUX.ORG.RU
ФорумTalks

Схема работы сканеров отпечатков пальцев

 ,


0

1

Поясните за© сканеры отпечатков пальцев. Интересуют ноутбучные и мобильные. Меня интересует следующее:

1) Правильно ли я понимаю, что во всех сканерах идентификация происходит посредством сравнения с образцом отпечатка? То есть, сканер или его драйвер хранят в себе изображения отпечатка пальцев, сравнивают приложенный палец с ним и говорит «да» или «нет»? То есть, нельзя непосредственно преобразовать рисунок пальца в ключ шифрования, который будет использоваться для расшифровки?

2) Где это сравнение происходит? В микропрограмме самого сканера, или в драйвере, крутящимся на целевой ОС на CPU?

3) Если сравнение происходит в прошивке сканера, то что он отвечает? «Да» и «нет», или же он используется как носитель секретного ключа (ну как токены типа Рутокена)?

Расширю вопрос до:
Таки известны ли случаи «взлома»\«утечки» с яблID?

И крик души:
Леново - тупорогие убогие скоты и мудаки.
До сих пор в ноуты лепят свою щелевую хрень, которая может просканить лишь 2-3 раза из десяти. Тогда как мобила не распознает палец раз из ста.

dk-
()
Ответ на: комментарий от dk-

АТЫ зачем используешь отпечаток пальца на ноутбуке? Если данные нужно защищать, то как минимум нужно зашифровать диск. Иначе это всё фуфло.

te111011010
() автор топика
Ответ на: комментарий от te111011010

Для разблокировки, например.

Deleted
()
Ответ на: комментарий от dk-

ЯбблID взломать не выходило насколько я помню ни у кого. Первые поколения отпечатков действительно работали только с рисунком, но 3 поколение рисует карту кровеносных сосудов, карту поверхности кости и проверяет действительно ли это палец живого человека, а еще подстраивается под палец владельца, постепенно меняя рисунок отпечатка вслед за пальцем, отпечаток пальца то на месте не стоит, кожа обновляется.

karton1 ★★★★★
()
Ответ на: комментарий от te111011010

В теории - удобная и быстрая разблокировка. Плюс не палить пароль, набирая его при посторонних. На деле - неюзабельное говно. Такое же, как было на моем ноуте 2007-8 года. Один в один то же дерьмо.

Тогда как кнопка на айфоне не распознает палец только если очень мокрый.

dk-
()

То есть, сканер или его драйвер хранят в себе изображения отпечатка пальцев, сравнивают приложенный палец с ним и говорит «да» или «нет»?

не думаю. имхо там вычисляется дескриптор от картинки и уже по этому дескриптору сравнивается

upcFrost ★★★★★
()
Ответ на: комментарий от upcFrost

Мне поначалу показалось, что бы прогресс, я даже на лоре хвастался. Но на деле все очень плохо.

Чуть покоцал кожу - не прочтет.
Не с той скоростью провел - не прочтет.
Не под тем углом - не прочтет.
Не с тем давлением - не прочтет.

Тогда как в мобиле «просто работает» всегда, лишь бы не мокрый палец.

dk-
()

По разному, зависит от реализации.

Но использовать отпечатки пальцев на дырявом ведре так себе идея.

fornlr ★★★★★
()
Ответ на: комментарий от Riniko

Можно по голове стукнуть и разблокировать пальцем. А с паролем который в голове сложнее: надо человека сломать морально.

mandala ★★★★★
()
Ответ на: комментарий от spichka

Если интересует работа железа под ним, то можешь посоветовать конкретный лайв сд и сказать че с ним с делать. Могу потестить.

dk-
()
Ответ на: комментарий от upcFrost

Но суть, как я понимаю, та же. То есть, нельзя по-настоящему использовать отпечаток пальца как пароль для luks или ecryptfs. Всё равно где-то ключ будет храниться в открытом виде, защищённый лишь проприетарным кодом программы и/или аппаратным носителем.

te111011010
() автор топика
Ответ на: комментарий от dk-

А гейфон при включении тоже отпечатком пальца разблокируется? Или только после включения и ввода пароля?

te111011010
() автор топика
Ответ на: комментарий от te111011010

Есть мнение, что реально ценные данные вообще ничему доверять нельзя. Если ты не условный крупный бизнес (там тупо деваться некуда, выбора нет).

dk-
()
Ответ на: комментарий от dk-

Ну а что-то делать надо. Я вот считаю, что свободная ОС на luks-разделе без подозрительного проприетарного ПО (типа teamviewer) — достаточно хорошая защита.

te111011010
() автор топика
Ответ на: комментарий от dk-

Тогда относительно легко перебрать, особенно, если apple поможет. В самом ПО может быть защита от перебора, но вообще можно выдрать зашифрованный пином ключ в сыром виде.

te111011010
() автор топика
Ответ на: комментарий от te111011010

Теоретически - да. Практически (высоко вероятно) - да.
Но на деле, пока ты сам не провел аудит всего кода (а это нереально) - могут быть вараинты.

dk-
()
Ответ на: комментарий от te111011010

Есть опция «после 10» (а можно меньшее число) неудачных попыток разблокировки - обнуление памяти.

dk-
()
Ответ на: комментарий от te111011010

Скажем так, раз до сих пор ни разу нигде не всплыло достоверного вскрытия ябблID, то ее можно считать весьма безопасной для бытового применения.

dk-
()
Ответ на: комментарий от te111011010

Всё равно где-то ключ будет храниться в открытом виде, защищённый лишь проприетарным кодом программы и/или аппаратным носителем.

хрен его знает. можно попытаться сделать дескриптор ассиметричным. надо смотреть конкретный кусок кода.

upcFrost ★★★★★
()
Ответ на: комментарий от Riniko

Тут не очень давно один пидораха вопил, что любой айфон можно сломать. Я предлагал ему выслать мой 4s на тест. И спор на сто баксов - осилит или нет. Он слился. А тоже показывал подобные ссылки.

dk-
()
Ответ на: комментарий от dk-

Тут не очень давно один пидораха вопил, что любой айфон можно сломать

сломать можно любой айфон, главное размахнуться хорошо

upcFrost ★★★★★
()
Ответ на: комментарий от n_play

А что такое tpm? Тот же открытый вид, только внутри проприетарщины. Закрытый вид — это когда ключ зашифрован паролем, то бишь другим ключом.

te111011010
() автор топика
Ответ на: комментарий от upcFrost

Ну вот он зассал. Хотя я прямо сказал, что вопросов в случае поломки девайса иметь не буду.

dk-
()
Ответ на: комментарий от upcFrost

хрен его знает. можно попытаться сделать дескриптор ассиметричным. надо смотреть конкретный кусок кода.

Но большинство современных сканнеров отпечатков имеют жутко проприетарный протокол и жутко проприетарный вендодрайвер, поэтому не работают в linux. Так что проверить не представляется возможным.

te111011010
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.