Рукописная подпись это поведенческая биометрия

Можно сменить PIN-код, пароль, можно сменить фамилию и паспорт, но не отпечаток пальца, сетчатку глаза, группу крови или разучиться подписывать

Раз в неделю вам на смартфон «прилетает» какое то обновление безопасности, что говорит о том, что в цифровом мире кипит жизнь,- как только компании разрабатывают новую тактику защиты, в контексте биометрических систем, некие хакеры создают новые способы проникновения в системы, захватывая и воруя учетные записи, позволяющие им получать доступ к конфиденциальной информации. От номеров банковских карточ, вплоть до подробностей вашей личной жизни.

Преступники проводят дни, недели и даже месяцы в интернете, ИТ-системе, собирая информацию о своём объекте до того, как их обнаружат. Бывает, они получают доступ к наиболее важным для себя данным в течение первых минут. Вот почему обнаружение вероятной угрозы в реальном времени имеет решающее значение.

Использование физиологических биометрических данных это находка для пользователей, ненавидящих запоминать нескольких паролей

Физиологические биометрические данные — такие, как отпечатки пальцев, голос или лицо, ладонь, их больше гораздо, — могут значительно усложнить попытки взлома, но они по-прежнему ограничены в своей эффективности. 

Одноразовая аутентификация (через смс или подтверждения на email) бесполезна, если злоумышленник уже получил ваши учетные данные. И всё же, обычные пользователи, обычные сотрудники предприятий, считают хотя бы двухфакторную авторизацию излишней волокитой, поэтому они будут игнорировать её везде, где это возможно. 

Неразумная точность

Службы безопасности перегружены тысячами ложных предупреждений, поэтому технологические решения, производящие огромное количество ложных срабатываний, просто занимают больше времени сотрудников. 

И хотя вход в систему с чем-то, чем вы являетесь, а не с набором произвольных цифр и букв может показаться надежным, эти методы не так надёжны, как можно подумать.

Насколько надёжна физиологическая биометрия

Злоумышленники используют графитовый порошок, травильные машины и древесный клей для создания копий отпечатков пальцев, взятых с бокала, достаточно хороших, чтобы обмануть сканеры, и нет ничего сложного в том, что бы позвонить на ваш телефон для захвата образца голоса. Исследователям также удалось создать модели, которые могут обмануть сканеры сетчатки и системы распознавания лиц, доказав, что эти методы не являются абсолютно надежными.

Добавим, что эти человеческие черты удостоверяются одномоментно, например, при входе на территорию через турникет/дверь, поэтому непрерывный контроль не возможен без отрыва человека от работы. И, в отличие от сброса пароля или пин-кода, человек не может сбросить свои сетчатки глаз или отпечатки пальцев, как только понял, что злоумышленники скопировали их, чтобы использовать его доступы.

Только поведенческие биометрические данные могут быть незаменимы там, где вышеупомянутые не справляются

Существуют четкие различия между физиологической биометрией и поведенческой биометрией. Из названия уже следует то, что помимо того, что все люди очень похожи не только тем, что имеют лицо, голос, отпечатки, но и тем, что имеют личность, отличную от других.

Люди определяются не просто физическими чертами. Эксперименты показали, что рутинные задачи, такие как разговор, письмо, ходьба, и жестикуляция, регулируются набором действий, которые можно предсказать. Анализ движения компьютерной мыши и анализ динамики нажатия клавиш — это две широко распространенные технологии, которые оказались успешными для точной идентификации в реальном времени.

Даже если большинство пользователей не используют компьютер для рисования, они непрерывно рисуют узоры курсором, пока держат в руке мышь. Тонкие различия можно найти не только в прямолинейности или кривизне нарисованных линий, но и в плавности этих движений. Некоторые пользователи перемещают курсор в одной непрерывной строке, в то время как другие разбивают его на более мелкие фрагменты. Это уникальное поведение создает уникальный профиль пользователя, который помогает отличить одного пользователя от другого.

На основе этой информации можно создать цифровой слепок и группу ключей, которые уникальны для каждого пользователя

Даже если все пользователи будут иметь одну и ту же клавиатуру, способ ввода текста будет уникален для каждого из них. Ритм или нажатие клавиш клавиатуры динамично анализируется. Наиболее типичные значения, — это время задержки или продолжительность нажатия клавиши, а также время между отпусканием одной клавиши и нажатием следующей.

Время, необходимое для нажатия клавиши также варьируется, как правило, зависит от размера руки пользователя. 

Специальные функциональные клавиши также используются по-разному каждым пользователем. Один человек может предпочесть BackSpace, в то время как другой использует Del. Одни используют цифры вверху чаще, в то время как другие жмут на дополнительные цифры справа.

Рукописная подпись в данном контексте является кладезнем биометрической информации, так как включает в себя тончайшие индивидуальные параметры.

Вывод

Если атака злоумышленников уничтожает один механизм безопасности, другие биометрические механизмы все еще могут обеспечить безопасность, необходимую для защиты системы.

Поведенческая биометрия преодолевает важное ограничение психологических систем биометрии, то есть то, что параметры пользователя можно собрать без ведома самого пользователя, учитывая, что процесс удостоверения подлинности происходит непрерывно (человек находится за компьютером, и в каждый момент времени мы удостоверяемся что это он и есть, а не кто то другой). 

Предприятия могут легко ввести эти поведенческие и физиологические биометрические решения, не отвлекая своих сотрудников ( не сообщая им ) постоянными проверками. Что еще более важно, они обеспечивают результаты в режиме реального времени, поэтому можно постоянно и точно контролировать деятельность пользователей и быстрее и эффективнее вычислять злоумышленников.

Тем не менее, надо понимать, что 100% гарантии не существует. Но, вводя многоуровневые механизмы безопасности с биометрией в центре, можно повысить безопасность всей своей системы.