生物识别与RPA技术的安全解析
立即解锁
发布时间: 2025-08-16 00:25:19 阅读量: 2 订阅数: 3 


CISO的下一场战役:AI与后量子密码学
# 生物识别与RPA技术的安全解析
## 1. 生物识别数据安全
### 1.1 生物识别模板标准
ISO/IEC 19794是国际生物识别模板标准,旨在实现不同生物识别系统(如指纹读取器、视网膜扫描仪和面部识别读取器)之间的互操作性。相关子标准如下:
| 标准编号 | 标准内容 |
| ---- | ---- |
| ISO/IEC 19794 - 2:2011 | 指纹细节特征数据 |
| ISO/IEC 19794 - 4:2011 | 指纹图像数据 |
| ISO/IEC 19794 - 5:2011 | 面部图像数据 |
| ISO/IEC 19794 - 6:2011 | 虹膜(视网膜)图像数据 |
### 1.2 生物识别模板保护范式
#### 1.2.1 特征转换
特征转换(FT)通过公式FT = Fn (T, password)实现,有可逆和不可逆两种子技术:
- **生物哈希**:一种可逆转换,使用密码或密钥转换生物识别模板(T),密码或密钥需安全存储和处理。
- **可撤销生物识别**:不可逆转换,能防止数据泄露,可通过更改转换参数撤销和重新发布转换后的模板。
#### 1.2.2 生物识别密码系统
特征转换技术易受密码窃取和字典攻击,生物识别密码系统可抵御这些弱点和攻击,主要使用以下子技术:
- **密钥生成**:从生物识别模板数据生成密钥,有模糊提取器、安全草图等五种方式。
- **密钥绑定**:使用密码系统绑定秘密密钥和生物识别模板,使解码密钥或模板在数学上不可行。
- **其他新范式**:如模糊保险箱和模糊承诺,计算密集且数学复杂。
### 1.3 其他保护方案
- **水印技术**:生物识别模板使用隐藏数字水印,在生物识别认证前需提取和验证。
- **现代密码系统**:如使用椭圆曲线密码学(ECC)的公钥基础设施(PKI)和Rivest Shamir和Adelman(RSA)可保护生物识别模板。
### 1.4 生物识别攻击
生物识别认证器和系统的攻击分为两类:
#### 1.4.1 固有弱点
- **故障**:扫描仪故障可能导致误判,使攻击者可利用高故障率扫描仪进行攻击。
- **拒绝服务(DOS)**:许多扫描仪易受DOS攻击,系统崩溃后可能被绕过以获取受保护资源。
- **内部威胁**:内部人员可通过注册虚假身份或进行注册欺诈来破坏系统。
#### 1.4.2 针对性攻击
- **生物识别模板攻击**:攻击者可修改或删除生物识别模板。
- **伪造生物识别印记**:使用伪造指纹等欺骗生物识别访问系统。
- **密钥泄露**:对弱加密密钥进行暴力攻击。
- **密钥或密码窃取**:窃取可逆特征转换的密钥或密码以获取原始生物识别模板。
- **中间人攻击**:拦截生物特征并替换,或获取副本,或利用木马破坏生物识别处理模块。
- **不安全基础设施**:如以原始格式存储生物识别印记,或在安全不佳的数据库中存储模板。
### 1.5 CPRA影响分析
2020年11月3日,加利福尼亚州通过CPRA,2023年1月1日生效后将取代CCPA。CPRA创建了新的“敏感”个人信息子类别,包括生物识别信息处理。需注意以下四点:
1. 扩展私人诉讼权利范围,增加对电子邮件地址与密码或安全问题组合的未授权访问等的诉讼理由。
2. 明确违规后实施和维护合理安全程序不构成补救。
3. 增加“证明”定义,可能适用于生物识别数据。
4. 对AI使用和解释有重大影响。
### 1.6 CISO视角
生物识别认证器作为二级认证器可靠准确,生物识别数据使用量激增,属于个人可识别信息(PII),需像保护其他
0
0
复制全文
相关推荐









