6 Razões por que a biometria não são o caminho do futuro

Durante décadas, a biometria foram vistos como futurista e impraticável. Apenas na última década ou assim tem tecnologia apanhados a fantasia, reduzir o custo a um ponto em que podemos realisticamente começar a utilizar identificação biométrica na vida cotidiana

.A História da Biometric de Segurança, e como ele está sendo usado hojeA História da Biometric de Segurança, e como ele está sendo usado hojedispositivos de segurança biométricos foram muito realizada ideais em filmes de ficção científica que parecia plausível o suficiente para realmente acontecer, mas um pouco de exagero para aplicação no mundo real.consulte Mais informação

A Apple tem um histórico de trazer novas tecnologias para o mainstream, por isso não foi uma surpresa quando introduziu a identificação biométrica em 2014 para iPhones e começou a “biometria raça”. Touch ID tornou fácil para desbloquear o telefone por digitalizar sua impressão digital - nenhuma senha necessária.

Mas digitalização de impressões digitais é apenas a ponta do iceberg.

Os tipos básicos de Biometria

De acordo com Dictionary.com, a biometria é “O processo pelo qual as únicas características físicas e outras de uma pessoa são detectadas e registadas por um dispositivo electrónico ou sistema, como meio de confirmação de identidade”.

Video: O que acontece com quem não fez a biometria

Biometrics-Shutterstock

Como cada pessoa é única, segue-se que a melhor forma de identificar um indivíduo é, por suas características físicas. Embora existam inúmeras características físicas que poderiam ser usados, alguns dos o reconhecimento mais comumente utilizados são de impressões digitais, reconhecimento de voz, reconhecimento facial e verificação de DNA.

Reconhecimento de impressão digital: A forma mais amplamente reconhecido de identificação biométrica é fingerprinting. Seu emprego na aplicação da lei remonta a 1901 no Metropolitan Police Service do Reino Unido e seu uso revolucionou investigações criminais.

Reconhecimento de voz: O reconhecimento de voz é usada para verificar a sua identidade com base nas características de sua voz. Isto é comumente confundido com reconhecimento de voz, que é a ato de reconhecer o que foi dito em vez de quem disse isso.Alexa, como é que Siri funciona? Controle por Voz explicouAlexa, como é que Siri funciona? Controle por Voz explicouO mundo está se movendo para comandos de voz para tudo, mas como exatamente funciona o controle de voz? Por que é tão glitchy e restrito? Aqui está o que você precisa saber como um usuário leigo.consulte Mais informação

Facial-reconhecimento-Shutterstock

Reconhecimento Facial: Enquanto reconhecimento de voz utiliza dados de áudio, reconhecimento facial usa informações visuais para verificar a sua identidade. marcadores visuais sobre o tamanho ea forma do seu rosto são comparados com uma imagem verificada.

Verificação DNA: verificação de DNA não é algo que você provavelmente usa para desbloquear o telefone. Amplamente popularizado por programas como CSI, verificação de DNA é mais comumente usado na aplicação da lei. DNA de cada pessoa é única, por isso mesmo uma pequena amostra pode ser suficiente para verificar a identidade de um indivíduo contra uma amostra conhecida.

O que está no horizonte?

Iris e exames oculares da retina já estão sendo utilizados em ambientes de alta segurança, como áreas de segurança em edifícios governamentais ou em controles Aeroporto de Fronteiras. No entanto, como o custo de implementação desta tecnologia vem para baixo, é mais provável que acabam em nossos dispositivos móveis, potencialmente abrindo a tecnologia de digitalização olho para um público muito maior.São Retina / Iris scanners O próximo nível de segurança Mobile?São Retina / Iris scanners O próximo nível de segurança Mobile?Os boatos estão rodando que o Samsung Galaxy Note 4 pode ter uma retina ou da íris do scanner built-in. Soa como um filme de ficção científica, mas esses tipos de mecanismos de bloqueio personalizados nem sempre são perfeitos.consulte Mais informação

Enquanto verificação de assinatura tem sido em torno de algum tempo, o equivalente digital está começando a ser desenvolvido mais porque há mais pessoas que tentam esconder que eles estão online, e muitas vezes eles não percebem que eles estão dando a sua identidade pela forma única que eles tipo.

Então, o que está prendendo Biometrics Back?

1. O medo de Vigilância

Atualmente um dos maiores usos de identificação biométrica é na aplicação da lei.

Video: Minuto da Biometria: Quem precisa fazer o recadastramento biométrico?

O reconhecimento facial, em particular, está se tornando uma prática comum no policiamento pró-ativo, com a polícia na Inglaterra usá-lo em um festival de música em 2014 para examinar o rosto de cada participante e compará-lo contra um banco de dados de criminosos conhecidos.

Este não era certamente a primeira vez que o reconhecimento facial tinha sido usado em grande escala, mas foi um dos mais invasivo como havia pouca justificação dada no momento a respeito de porque este festival específico foi alvejado.

Vigilância-Shutterstock

Uma das justificativas mais comuns para este tipo de vigilância é a proteção contra o terrorismo. No entanto, como George Orwell deixou claro em seu livro 1984, vigilância total do governo pode levar a uma opressão de cidadãos de um país, que todos nós reconhecemos ser uma coisa ruim.Seu interesse em privacidade vai garantir que você está alvo da NSASeu interesse em privacidade vai garantir que você está alvo da NSAconsulte Mais informação

Video: Biometria no Estado de São Paulo

Uma das últimas controvérsias sobre o uso do governo de dados biométricos é banco de dados Em seguida, o FBI Geração Identifier (NGI). O grupo privacidade EFF está em campanha por mais transparência sobre a forma como esta informação é utilizada, especialmente o aspecto de reconhecimento facial.

2. Medo de violações de privacidade

Enquanto você pode ou não pode concordar com a vigilância do governo, a maioria das pessoas ainda são muito desconfortável com a idéia de empresas privadas acompanhamento da respectiva localização e comportamento, principalmente porque há pouco em termos de transparência na forma como esta informação é armazenado e utilizado.

O armazenamento seguro de dados tornou-se um ponto sensível nos últimos anos como a maioria das empresas têm permitido a segurança pobre ou inexistente para hackers conceder acesso para proteger os dados pessoais. Se não podemos confiar neles para proteger nossas informações pessoais, por que iria confiar neles com a nossa informação biométrica insubstituível?3 Online Dicas de Prevenção de Fraude Você Precisa Saber Em 20143 Online Dicas de Prevenção de Fraude Você Precisa Saber Em 2014consulte Mais informação

Embora existam preocupações sobre a vigilância do governo, a idéia de empresas privadas de rastreamento cada movimento nosso tende a tornar as pessoas ainda mais nervoso. Retail especialistas de personalização RichRelevance fez recentemente alguma pesquisa sobre como os clientes se sentia a respeito de monitoramento e personalização:

Video: TRE irá expandir para todos os municípios paranaenses a biometria em 2018

RichRelevance-tela

É claro a partir destes resultados que a erosão da privacidade é principalmente o que as pessoas acham “assustador”, com reconhecimento facial no topo dessa lista. Se os clientes não gostam de um certo tipo de identificação biométrica, então lojas não são susceptíveis de adotá-lo por medo de perder o negócio.

FindFace-tela



Houve uma agitação acontecendo na Rússia recentemente em torno de um site chamado FindFace, que usa reconhecimento facial para rastrear perfis no VKontakte rede social russa de encontrar qualquer pessoa que você está procurando. É apenas um dos muitos exemplos.

Enquanto um monte da informação é pública, é a maneira que os dados são usados ​​que causa grande desconforto.

3. ID Unreliability

scanners de impressões digitais tornaram-se o go-to forma de identificação biométrica convencional devido à sua fiabilidade em comparação com outros métodos. Por exemplo, o reconhecimento facial atualmente requer uma boa iluminação e posicionamento para dar resultados precisos.

reconhecimento de voz, por outro lado sofre de muito barulho áudio. Ele pode funcionar bem em condições muito tranquilo, absolutamente falha quando você está fora em uma estrada movimentada ou em uma boate alto. Os resultados são inconsistentes na melhor das hipóteses, mas a maioria apenas errado.

Esses fatores ambientais limitam onde a autenticação confiável pode ser confirmada, limitando sua conveniência e utilidade. Compare isso com senhas, que podem ser usados ​​a qualquer momento em qualquer dispositivo sob quaisquer condições.

Theft 4. ID

roubo de identidade é uma das coisas mais estressantes e preocupantes que podem acontecer. Ter sua identidade roubada pode ser difícil de provar, e é agravada pelo fato de que as taxas de roubo de ID estão aumentando em todo o mundo.

Hacks são um grande obstáculo para qualquer sistema de verificação de identidade porque uma vez que suas credenciais são expostos, qualquer pessoa pode usar essa informação para fingir ser você.

Mas e se os seus atributos físicos únicos são roubados em um hack? Não é como você pode cabeça para o seu local DMV e solicitar uma nova face ou impressão digital. É muito mais fácil simplesmente entrar em Twitter ou Facebook e alterar sua senha.

ID-Theft-Shutterstock

Outro fator complicador é que a mudança de uma senha em vários sites é relativamente trivial, e você pode aumentar sua segurança usando senhas diferentes em cada conta.8 dicas para segurança on-line usados ​​por especialistas em segurança8 dicas para segurança on-line usados ​​por especialistas em segurançaQuer ficar seguro on-line? Em seguida, esquecer tudo o que você pensa que sabe sobre senhas, antivírus e de segurança on-line, porque é hora de se reciclarem. Aqui está o que os especialistas realmente fazem.consulte Mais informação

Seus dados biométricos, por outro lado, será o mesmo em todos os sites - a única maneira de evitar o acesso não seria mudar o método de autenticação completamente.

Se um corte grande escala vier a acontecer com dados biométricos, que seria muito difícil para as pessoas para verificar a sua verdadeira identidade, especialmente com dados-linking se tornando mais comum (ou seja, todas as formas de identificação, incluindo hábitos de navegação, dados biométricos, senhas e publicidade perfis estão interligados).

5. Normas pobres

padrões digitais são a razão pela qual nós podemos usar qualquer navegador web para acessar a internet ou qualquer telefone para fazer uma chamada de telefone - eles se certificar de que tudo funciona perfeitamente em conjunto.

O mesmo não pode ser dito para biometria. Até à data, nenhum governo criou normas para a criação, uso ou armazenamento de informação biométrica. Rápido Identidade Online (FIDO) está no processo de escrever alguns padrões, mas com a corrente rápida proliferação de dispositivos de consumo biométricos, que poderia acabar por ser demasiado pouco, demasiado tarde.

Normas também pode ser usado para se certificar de que os métodos de identificação biométrica são consistentes. As impressões digitais podem mudar, dependendo da quantidade de óleo na pele ou um corte no dedo. Normalmente, uma impressão digital é transformado em um pequeno segmento de dados, mas não permite alterações em sua impressão digital.

6. Biometrics não são suficientes

A Índia é atualmente no meio de um projeto incrivelmente ambicioso para catalogar informações de identificação em cada um de seus 1,2 bilhão de cidadãos. O sistema, conhecido como Aadhaar, inclui informações biométricas, juntamente com informações de texto, como nome, data de nascimento e endereço.

A idéia por trás do esquema é fazer a identificação de indivíduos para benefícios e serviços públicos muito mais rápido e fácil.

Aadhaar-Logo-tela

Uma das maneiras que eles estão abordando questões biométricos é usando autenticação multi-fator em que um usuário é identificado por “quem é você” (biometria) e “O que você tem” (dispositivos móveis, laptops, etc). Ao utilizar este sistema, eles criaram uma autenticação de dois fatores para a informação biométrica.

A solução ainda sofre a armadilha de verificação normal, em dois passos: se um indivíduo está a ser especificamente dirigida, então pode ser possível contornar as duas autenticações.

No entanto, se um hack viesse a acontecer e expor os dados, certamente seria muito mais difícil para os criminosos usam as informações para acessar informações privadas, pois falta o segundo passo necessário para verificação.

Muitas questões, até o núcleo

Embora a biometria não pode ser a alternativa a longo prazo para as senhas, eles são mais seguros de usar. Ao invés de vê-los como métodos distintos para identificar que você é quem você diz que é, eles deveriam ser vistos como métodos complementares que podem ser usados ​​em conjunto para verificar um indivíduo.

São biometria o estar-todo-final todos identificação pessoal? não é provável. Há apenas muitos problemas fundamentais para resolver.

Enquanto a questão da verificação de identidade vai viver para o futuro previsível, o melhor que podemos fazer por enquanto é ter certeza de que nós proativamente proteger nossa segurança com senhas fortes, autenticação de dois fatores e bom higiene segurança.O que é Two-Factor Authentication, e por que você deve usá-loO que é Two-Factor Authentication, e por que você deve usá-loautenticação de dois fatores (2FA) é um método de segurança que requer duas maneiras diferentes de provar a sua identidade. É comumente utilizada na vida cotidiana. Por exemplo pagando com um cartão de crédito não só exige o cartão, ...consulte Mais informação

O que você acha da biometria - excitantes ou mais sensacionalistas? O que você acha que vai substituir senhas no futuro? Ou você ainda acha senhas precisam ser substituídas? Vamos discutir nos comentários abaixo.

pixinoo através Shutterstock.com, Anton Watman via Shutterstock.com, ra2studio através Shutterstock.com


Artigos relacionados