LINUX.ORG.RU
ФорумTalks

Биометрия — это надёжно, говорили они

 


0

1

Одна конторка на деньги заказчика провела тестирование доступных ей сканеров отпечатков пальца, которые разблокируют хранилище секретов. Обойти удалось все модели сканеров.

Вместо заключения

Как хорошие мальчики, мы сообщили о наших находках вендорам тестируемых устройств. Ответом нас удостоили только Microsoft, Samsung и Apple. Первые сказали, что это не уязвимость. Вторые — что работает, как и должно. Третьи задали несколько вопросов и больше к нам не возвращались.

Какие из этого можно сделать выводы? Хоть нам и удалось обойти все устройства, мы точно можем сказать, что с некоторыми из них это сделать сложнее, чем с другими. Поэтому, если вы компания, которая хочет использовать отпечатки пальцев, но при этом задумывается и о безопасности, то лучше протестируйте устройства перед закупкой. Если вы покупаете какое-то устройство со сканером отпечатков для себя и переживаете, то попробуйте найти отзывы, документацию на сканер, статьи с результатами тестирования. Если вы вендор, то делайте безопасные устройства. А небезопасные не делайте.

>>> Многа букаф (Habr)

PS. В линуксах мне нигде не попадались рабочие сканеры отпечатка, хотя говорят что они существуют, в общем случае вендопроблемы



Последнее исправление: unclestephen (всего исправлений: 3)
Ответ на: комментарий от anc

Это уже боевые условия, которые применяются точечно.

Так и осталось непонятно, причём тут ваши 12345678 и жалкие попытки скопировать токен (приватные ключи?)

sanyo1234
()
Ответ на: комментарий от mark1

Ну да. Потому что показометр врал про 20%. Это норма. Особенно, когда температура плавает, но не только.

legolegs ★★★★★
()
Последнее исправление: legolegs (всего исправлений: 1)
Ответ на: комментарий от anc

с пином с определенной долей вероятности скопируете.

Многократно уже убеждаюсь, что @anc совсем не понимает того, о чём пишет, матчасть околонулевая у него.

sanyo1234
()
Ответ на: комментарий от sanyo1234

Многократно уже убеждаюсь, что @anc совсем не понимает того, о чём пишет, матчасть околонулевая у него.
sanyo1234 ★ (21.12.25 16:42:22 MSK) Идиот.

Уж простите, но приписка к вам появилась не вчера.

anc ★★★★★
()
Ответ на: комментарий от her_s_gory

Не знаю, я не телепат.

Для понимания вопросов достаточно знать русский язык и немного уметь читать.

sanyo1234
()

Давай так ...

Та хрень которую вы тестировали - не является сканером отпечатка пальцев.

Любые разблокировки, основанные на булевом «passed» априори не являются безопасными, они являются удобными.

Если мы компания, которая хочет использовать отпечатки пальцев - то мы покупаем себе профессиональное оборудование на УЗ с профессиональным SDK, а не емкостное дерьмо в кнопке за 5 баксов.

В линуксах тебе не попадались рабочие сканеры, потому что man fprintd

windows10 ★★★★★
()
Ответ на: комментарий от sanyo1234

А это вообще законно?

IMHO абсолютно незаконно.

Тем более, что государству просить предоставить ключи смысла нет, потому что в Rutoken как и в остальных подобных устройствах типа Yubikey очень вероятно наличие бэкдоров вендоров.

А если заинтересовался кто-то кроме государства, то уже возникают вопросы, на каком таком основании.

sanyo1234
()
Ответ на: комментарий от mark1

Я электрик, у меня на половине пальцев отпечатков нет, мне что прикладывать?

Во-первых, не слишком глубокие ожоги на этих местах со временем восстанавливаются без следа. (Проверял на кислотах и кварце белого каления).

Во-вторых, в хороших программах можно сделать отпечатки хоть всех 10 пальцев. Правда, тут возможны накладки. Один из моих отпечатков постоянно путало с одним из отпечатков гендира.

question4 ★★★★★
()
Ответ на: комментарий от praseodim

чье пердачилло так заполыхалло, что статью поспешили удалить?

Достаточно, чтобы кто-то испугался, что это может попасть под статью о распространении технических средств для взлома.

question4 ★★★★★
()

Материал был снят с публикации редактором.

За Вами уже выехали?

michwill ★★★★★
()
Ответ на: комментарий от windows10

Если мы компания, которая хочет использовать отпечатки пальцев - то мы покупаем себе профессиональное оборудование на УЗ с профессиональным SDK, а не емкостное дерьмо в кнопке за 5 баксов.

УЗ датчики там тоже тестировали. Наверное, не совсем профессиональные датчики, использовали УЗ датчик в Samsung S23, но все же.

Согласись, результат, тем не менее, потрясающий в итоге. Были перепробованы оптические, емкостные и УЗ датчики в обычных устройствах от мобил до ноутбуков и все их удалось подчистую обмануть, воссоздав отпечаток с поверхности.

Удалось бы обмануть датчики где-нибудь в секретном бункере Пентагона неизвестно, авторов до подобных мест явно, что не допустили =)

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Эммм...

Если отпечаток ВОССОЗДАЛИ - то датчик ни разу не обманули.

Разве ты обманул систему авторизации по паролю, если раньше подсмотрел его в бинокль?)

Я не вижу статьи на хабре, у меня 403, но сомневаюсь в методиках тестирования, а именно были ли такие условия приближенные к боевым.

Почему это важно.

Ну например потому что в реальной жизни мы очень редко что-то нажимаем всей подушечкой пальца. Возможно кнопки лифта. Частично кнопку мыши.

Например потому что вероятность того, что мы разблокируем телефон тем же пальцем, что и оставляем отпечаток на кнопке лифта - минимальна.

Например потому что спустя 3 неверных попытки разблокировки, система перенаправляет на ввод пароля.

А в тестах наверное тестировалось в лабораторных условиях, с заведомо известным пальцем, с несколькими десятками попыток оставить корректный отпечаток на поверхности, с которой его потом можно будет снять, с несколькими десятками попыток правильной авторизации на девайсе с последующим вводом пароля.

Это не обман, и правильно послали нафиг с notabug.

Обман - это если бы в датчик отпечатка посветили красным светом и он бы пропустил. Но ему подсунули тот отпечаток что он ждал.

windows10 ★★★★★
()
Ответ на: комментарий от windows10

Я не вижу статьи на хабре, у меня 403, но сомневаюсь в методиках тестирования, а именно были ли такие условия приближенные к боевым.

На хабре статью удалили, но ckotctvo приводил ссылку на оригинальную презентацию и видео (не знаю доступно ли у вас) https://offzone.moscow/program/not-a-security-vulnerability-fingerprint-scann...

Если отпечаток ВОССОЗДАЛИ - то датчик ни разу не обманули.

Обман - это если бы в датчик отпечатка посветили красным светом и он бы пропустил. Но ему подсунули тот отпечаток что он ждал.

Это уже спор о терминологии. Но если биометрическая система не должна пускать чужого пользователя, то получается, что обманули. Красным светом или печатью на 3D принтере уже не так важно, важно, что в целом она свою функцию не выполнила.

Я не вижу статьи на хабре, у меня 403, но сомневаюсь в методиках тестирования, а именно были ли такие условия приближенные к боевым.

Они делали две вещи: подделку отпечатка как при сотрудничестве реального пользователя, так и нет, путем подбирания его отпечатка откуда-то. Например, оставленных на экране смартфона. Насколько считать в «боевых условиях» тоже спорно, мне показалось, что достаточно приближенно.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

там на видео еще был вопрос: можно ли подставить человека? подложив отпечаток не сканеру а на место преступления

ckotctvo
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)