
يقوم معظمنا بتأمين حياتنا الرقمية باستخدام كلمات المرور - ونأمل أن تكون كلمات المرور مختلفة وقوية لكل خدمة نستخدمها. لكن ال نقاط الضعف الكامنة في كلمات المرور أصبحت أكثر وضوحا: هذا الأسبوع، Evernote يعيد ضبط 50 مليون كلمة مرور بعد الاختراق، وهذا هو الأحدث في سلسلة من الزلات البارزة المتعلقة بكلمات المرور من Twitter وSony وDropbox وFacebook وغيرها.
أليس الأمن مشكلة يمكن للقياسات الحيوية حلها؟ تسمح تقنيات القياسات الحيوية بالوصول بناءً على خصائص فريدة وغير قابلة للتغيير عن أنفسنا - ومن الناحية المثالية، شيء لا يمكن سرقته أو تزييفه. على الرغم من أنها غالبًا ما تكون مادة لأفلام التجسس، إلا أن الشركات الكبرى والحكومات وحتى أجزاء من الأوساط الأكاديمية تستخدمها المصادقة البيومترية مثل بصمات الأصابع، والتعرف على الصوت، وحتى مسح الوجه لمصادقة المستخدمين لسنوات.
مقاطع الفيديو الموصى بها
فلماذا لا يستخدم بقيتنا هذه الأدوات لحماية أجهزتنا وتطبيقاتنا وبياناتنا؟ لا يمكن أن يكون الأمر بهذه الصعوبة … أليس كذلك؟
متعلق ب
- وتقول هواوي إن الوعود بتخفيف القيود لم تغير الوضع بعد
أسطورة بصمات الأصابع

لقرون (ربما حتى آلاف السنين
)، تم استخدام بصمات الأصابع للتحقق من الهوية، وكانت الماسحات الضوئية لبصمات الأصابع من الخيارات المتاحة في أجهزة الكمبيوتر التجارية السائدة منذ عقد من الزمان تقريبًا. عادةً، يقوم المستخدمون بتمرير إصبعهم على ماسح ضوئي ضيق أحادي البعد، ويقوم النظام بمقارنة البيانات مع مستخدم معتمد. تعتبر عملية المسح والمطابقة معقدة، ولكن مع تطور التكنولوجيا، تحسنت الدقة وانخفضت التكاليف.لكن قارئات بصمات الأصابع لها جوانب سلبية. الأكثر وضوحًا هي الإصابات مثل الحروق والجروح - تخيل أنك محروم من هاتفك أو جهاز الكمبيوتر الخاص بك لمدة أسبوع بسبب انزلاق حامل الحفر. يمكن أن تتداخل البقع والحبر وواقي الشمس والرطوبة والأوساخ والزيوت وحتى الغسول مع أجهزة قراءة بصمات الأصابع، ولا يمكن مسح بعض بصمات الأصابع بسهولة. أنا شخصيا مثال جيد - أجزاء من أطراف أصابعي تتآكل بسلاسة (أو تتقرح) من اللعب الأدوات، ولكن الكثير من الأشخاص الذين يعملون بأيديهم غالبًا ما يكون لديهم نتوءات رفيعة (أو لا شيء على الإطلاق) على أيديهم أصابع. يمكن لموظفي إنفاذ القانون المدربين أن يستخرجوا بصماتي إذا تم نقلي إلى المقاطعة، لكن حظي مع بصمات الأصابع القراء في دفاتر الملاحظات أمر سيئ للغاية، ولا أستطيع أن أتخيل استخدام واحد على الهاتف - في الخارج تحت المطر، لأنني أعيش في سياتل.
حتى الآن، كان هناك هاتف ذكي واحد فقط مزود بقارئ بصمات الأصابع – وهو موتورولا أتريكس، والتي لم تذهب في الغالب إلى أي مكان مع شركة موتورولا ويبتوب تكنولوجيا. لكن الأمور قد تتغير: على سبيل المثال، أحدث منتجات شركة Apple الاستحواذ على Authentec أثار العام الماضي تكهنات بأن أجهزة iPhone وiOS المستقبلية ستوفر خاصية التعرف على بصمات الأصابع، وهي شركة متخصصة في تكنولوجيا بصمات الأصابع منذ فترة طويلة المسح الفائق يقولون أن لديهم قارئ بالموجات فوق الصوتية أكثر دقة 100 مرة من أي شيء آخر في السوق.
كتب فانس بيورن، المدير التنفيذي للتكنولوجيا في شركة إدارة الوصول: "أعتقد أن التحول إلى استخدام بصمات الأصابع في الأجهزة الإلكترونية الاستهلاكية من المقرر أن يحدث بسرعة كبيرة". الشخصية الرقمية. "يُنظر إلى كلمات المرور على نطاق واسع على أنها الحلقة الأضعف للأمان، وقد أصبحت أقل ملاءمة حيث يحتاج المستهلكون إلى كتابتها على الهواتف الذكية وعبر شاشات اللمس. إن استخدام بصمة الإصبع للمصادقة يحل المشكلتين – الأمان والراحة.
صوتك هو كلمة المرور الخاصة بك

تبدو المصادقة الصوتية مناسبة تمامًا للهواتف الذكية: فهي مصممة بالفعل للتعامل مع الصوت البشري، وتتضمن تقنيات مثل تصفية الضوضاء ومعالجة الإشارات. كما هو الحال مع قارئات بصمات الأصابع، فإن تقنية المصادقة الصوتية موجودة منذ سنوات في مرافق أمنية مشددة، ولكنها لم تقتحم الأجهزة الإلكترونية الاستهلاكية السائدة.
تختلف طرق تحديد هوية المتحدث، لكن يجب عليها جميعًا التعامل مع الاختلافات في الكلام، وضوضاء الخلفية، والاختلافات في درجة الحرارة وضغط الهواء. تقوم بعض الأنظمة بمقارنة المتحدثين بعبارات مسجلة مسبقًا من مستخدم معتمد، مثل رقم التعريف الشخصي. تقوم الأنظمة الأكثر تطورًا بإجراء حسابات معقدة لتحديد الخصائص الصوتية للمتحدث المسالك الصوتية، وحتى مقارنة أنماط الكلام وأسلوبه لتحديد ما إذا كان شخص ما (حرفيًا) هو من يقول نكون.
النهج الأول هش، ويمكن أن يمنع المستخدمين الذين يعانون من البرد أو السعال. كما أنهم عرضة للتسجيلات. هاكر تم إصلاحه كيفن ميتنيك لديه تحدث خداع الرئيس التنفيذي لشركة مالية ليقول الأرقام من صفر إلى تسعة، وتسجيل الأرقام واستخدامها لتجاوز المصادقة الصوتية عبر الهاتف الخاصة بالبنك.
يمكن أن تكون الأساليب الأكثر تطوراً مكثفة من الناحية الحسابية. في هذه الأيام، غالبًا ما يتم رفع الأحمال الثقيلة في يستلم النهاية - مما يعني أنه يتم نقل بياناتك البيومترية، غالبًا بدون حماية على الإطلاق.
وقال: "إن التكنولوجيا الصوتية الحالية تستخدم ما يعادل كلمات المرور ذات النص العادي". ماناس باثاك، باحث في المصادقة الصوتية للحفاظ على الخصوصية والذي أكمل مؤخرًا درجة الدكتوراه. في جامعة كارنيجي ميلون. "أنت تعطي جزءًا من هويتك للنظام."
يمكن سرقة البصمة الصوتية المخزنة على نظام بعيد تمامًا مثل ملف كلمة المرور. علاوة على ذلك، يمكن للبيانات الصوتية وحدها أن تكشف عن جنسنا وجنسيتنا، وحتى عمرنا وحالتنا العاطفية.
وتهدف التطورات الأخيرة إلى التغلب على هذه المشاكل. معيار مفتوح جديد يجري تطويره بواسطة تحالف فيدو من شأنه أن يدعم طرق مصادقة متعددة، ولكن البيانات البيومترية لن تترك أجهزة المستخدمين أبدًا. لقد طور باتاك وباحثون آخرون نظامًا متطورًا يخلق تمثيلاً ثابتًا لصوت المستخدم (الحديث عن أي شيء)، وتقسيمها إلى عينات متشابهة، ثم حمايتها تشفيرًا قبل إجراء أي منها مقارنة. لا ترى الأنظمة البعيدة أبدًا البيانات البيومترية للمستخدمين، ولا يمكن إعادة إنشائها.
قال باتاك: "لدينا دقة تصل إلى 95 بالمائة تقريبًا". "سنحتاج إلى تثبيته على المزيد من الهواتف مع نشر واختبار على نطاق أوسع. وهذا خارج نطاق البحث الأكاديمي، لكنه جاهز للتسويق التجاري.
ومع ذلك، من الصعب استبعاد الضوضاء والعوامل البيئية. يمكن لضجيج حركة المرور والمحادثات وأجهزة التلفزيون والموسيقى والأصوات الأخرى أن تقلل من الدقة. في بعض الأحيان يكون التعرف على الصوت غير عملي: تخيل شخصًا ما في الحافلة أو مترو الأنفاق يصرخ على هاتفه لفتحه.
وجه الوجه

يعد التعرف على الوجه ومسح قزحية العين من الأشكال الشائعة الأخرى للمصادقة البيومترية - ويمكن أن تفعل ذلك مناسب للإلكترونيات الاستهلاكية، نظرًا لأن جميع هواتفنا وأجهزتنا اللوحية تقريبًا تتمتع بدقة عالية الكاميرات.
تعمل أنظمة التعرف على الوجه من خلال ملاحظة الحجم والشكل والمسافات بين معالم الوجه، مثل العينين والفك والأنف وعظام الخد. تأخذ بعض الأنظمة أيضًا في الاعتبار عناصر مثل التجاعيد والشامات، بينما تقوم بعض الأجهزة المتطورة بإنشاء نماذج ثلاثية الأبعاد - تعمل حتى مع طرق عرض الملف الشخصي.
لقد شهد معظمنا تقنية التعرف على الوجوه في الفيسبوك وفي تطبيقات مثل iPhoto من Apple، تكون النتائج متفاوتة إلى حد كبير. تعتبر أنظمة التعرف على الوجوه التجارية أكثر قوة، لكنها تواجه نفس الأشياء التي يمكن أن تجعل جهود فيسبوك مثيرة للضحك: الصور الرديئة. الإضاءة السيئة، والنظارات، والابتسامات، والتعبيرات البلهاء، والقبعات، وحتى قصات الشعر يمكن أن تسبب مشاكل. حتى أفضل أنظمة التعرف على الوجه تواجه صعوبة في التعامل مع الصور ذات الزوايا، ويمكن أن تتغير وجوه الأشخاص بشكل جذري مع تقدم العمر والوزن والظروف الطبية والإصابة.
قال منسق أمني لشركة في منطقة بوسطن طلب عدم الكشف عن هويته: "قبل بضع سنوات، كان لدينا نظام متطور للتعرف على الوجه يفشل مهندسًا كبيرًا في كل مرة تقريبًا". "لماذا؟ إنه يبدو كعالم مجنون، مكتمل بنظارات سميكة وشعر مجنون ولحية كاملة. لكنني فشلت بنفسي في اتباع نفس النظام بعد إجراء عملية جراحية للعين عندما ارتديت رقعة لمدة أسبوعين.
يطبق التعرف على قزحية العين تقنيات مطابقة الأنماط على نسيج (وليس اللون) لقزحية المستخدم، عادةً مع القليل من المساعدة من ضوء الأشعة تحت الحمراء. من المحتمل أن تكون أنماط قزحية العين فريدة من نوعها مثل بصمات الأصابع، وهي أكثر استقرارًا بشكل عام. علاوة على ذلك، فإن مطابقة أنماط القزحية لا تتطلب قدرًا كبيرًا من قوة المعالجة و(في الظروف الجيدة) تكون معدلات المطابقة الخاطئة منخفضة جدًا.
لسنوات، كانت تقنية التعرف على قزحية العين مقيدة إلى حد كبير ببراءات الاختراع الرئيسية التي تمتلكها القزحيةلكن براءات الاختراع هذه انتهت صلاحيتها قبل بضع سنوات وشهد هذا المجال تطورًا جديدًا كبيرًا. ومع ذلك، فإن الكثير منها كان يستهدف برامج تحديد الهوية التي تمولها الحكومة، وليس تطبيقات المستهلك.
التعرف على قزحية العين له أيضًا عيوب. من المحتمل أن يضطر المستخدمون إلى إمساك الجهاز بالقرب من وجوههم، مع إضاءة جيدة وحركة قليلة أو معدومة. يجب إزالة معظم النظارات، ويمكن لبعض الأدوية والأدوية أن تشوه نمط القزحية عن طريق توسيع أو تضييق حدقة العين - حاول إجراء فحص القزحية بعد فحص العين.
وكما أن المصادقة الصوتية يمكن أن تكون عرضة للتسجيلات، فإن الماسحات الضوئية لقزحية العين يمكن أن تنخدع بالصور عالية الجودة، أو حتى العدسات اللاصقة المطبوعة بقزحية العين المزيفة. ونتيجة لذلك، تُستخدم هذه التكنولوجيا في الغالب في المواقف التي يشرف عليها الإنسان - مثل الهجرة ومراقبة الجوازات - بدلاً من الأنظمة الآلية.
تأمين أنفسنا
ليس هناك شك في أن كلمات المرور أصبحت وسيلة ضعيفة بشكل متزايد لتأمين حياتنا الرقمية، ويمكن لتقنيات المصادقة البيومترية تأمين الأشياء باستخدام شيء نحن افضل من مجرد شيء نعرفه. ومع ذلك، لا تمثل أي من هذه التقنيات حلاً سحريًا للأمن الرقمي: فهي جميعها تفشل بالنسبة لبعض الأشخاص في بعض الأحيان، وتحمل جميعها مخاطر ونقاط ضعف. علاوة على ذلك، إذا تعرضت المعلومات البيومترية للخطر، فقد لا تكون هناك عودة إلى الوراء. بعد كل شيء، يمكنك تغيير كلمة المرور الخاصة بك، ولكن حظا سعيدا في تغيير إبهامك.
ومع ذلك، يبدو أن تقنيات القياسات الحيوية تستعد للانتقال إلى الإلكترونيات الاستهلاكية قريبًا، على الأرجح في أنظمة متعددة العوامل توفر طبقة من الأمان بالإضافة إلى كلمات المرور.
وأشار فانس بيورن، من شركة Digital Persona، إلى أن "كلمات المرور لن تختفي أبدًا - سيظل "ما تعرفه" أداة مهمة للأمن". "لكنني أرى اليوم قريبًا حيث لن يعد يُنظر إلى هذه الأداة على أنها كافية لمعظم مستهلكي الخدمات أو الموظفين الذين يمكنهم الوصول إليها."
الصور عبر صراع الأسهم/سيرجي نيفينز, صراع الأسهم / نري & صراع الأسهم/مايك تايلور
توصيات المحررين
- لماذا توقفت عن ارتداء ساعتي الذكية، ولماذا لم أنظر إلى الوراء