Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Biometryka na słuch?

Recommended Posts

Niewykluczone, że najnowsze osiągnięcia technologiczne znacząco utrudnią życie oszustom czy złodziejom telefonów komórkowych. Specjaliści zastanawiają się bowiem nad przydatnością emisji otoakustycznej (OAE) w technologiach biometrycznych.

Gdy do naszych uszu dociera jakiś dźwięk, komórki w ślimaku wibrują, wzmacniając go. Steruje nimi mózg, który nakazuje wzmacniać preferowane dźwięki i wyciszać te mniej pożądane. Jednak kurczenie się i rozszerzanie komórek powoduje, że wydają one własne dźwięki. Zjawisko to nazywane jest emisją otoakustyczną. Specjaliści badając emisję, badają jakość słuchu.

Możliwe, że emisja otoakustyczna jest indywidualną cechą każdego człowieka. Jeśli tak, to można by na jej podstawie identyfikować osoby dzwoniące. Złodziej, który ukradł nam tożsamość i spróbuje dodzwonić się do naszego banku by wydać dyspozycje przelewu pieniędzy, nie odniesie sukcesu. Pracownik infolinii wyśle mu bowiem przez telefon serię dźwięków i odbierze emisję otoakustyczną z jego ucha. Jeśli nie będzie ona zgodna z wzorcem naszej emisji - połączenie zostanie przerwane. Podobne zabezpieczenia można będzie zastosować w telefonach komórkowych - z urządzeń będą mogły korzystać tylko osoby o wcześniej zdefiniowanym wzorcu emisji otoakustycznej.

Stephen Beeby, inżynier z University of Southampton, zauważa, że podczas badania słuchu, gdy lekarz traktuje nasze ucho serią kliknięć, siła i częstotliwość emisji otoakustycznej wydają się różnić u każdego człowieka. Różnica ta jest spowodowana indywidualnymi różnicami w budowie wnętrza ucha. Beeby i jego zespół badają teraz, czy zjawisko OAE da się wykorzystać w systemach biometrycznych. Odpowiedź na to pytanie powinniśmy poznać w połowie przyszłego roku.

Zadanie nie jest łatwe, gdyż np. u osób, które piły alkohol emisja jest słabsza, częstotliwość OAE zmieniają też leki, infekcje ucha czy zalegająca woskowina. Ponadto, jak zauważa Tony Mansfield z National Physical Laboratory, trzeba wykazać, że OAE nie zmienia się w czasie. Odcisk palca pobrany od osoby 20-letniej pozwoli ją zidentyfikować nawet 50 lat później. Nie wiadomo, czy OAE też jest cechą niezmienną.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Apple złożyło wniosek patentowy na technologię, która umożliwia przechowywanie na urządzeniach peryferyjnych - od drukarek po zasilacze - danych koniecznych do odzyskania zapomnianych haseł. Rozwiązanie takie nieco utrudni życie samemu użytkownikowi, ponieważ gdy zapomni hasła, będzie mógł odzyskać je dopiero po podłączeniu oryginalnego zasilacza czy konkretnej drukarki, jednak znacznie utrudni życie ewentualnym złodziejom. Obecnie osoby kradnące laptopy interesują się tylko komputerem, pozostawiając np. w okradanym samochodzie, peryferia. Teraz odzyskanie hasła z ukradzionego sprzętu będzie trudniejsze bez posiadania tego peryferyjnego urządzenia, które zostało wybrane jako dodatkowe zabezpieczenie.
      Gdy zapomnimy hasła, system zaproponuje nam podłączenie urządzenia peryferyjnego, na którym jest ono przechowywane. Po jego podłączeniu i weryfikacji zaproponuje reset hasła i ustawienie nowego.
      Równie prosta ma być konfiguracja. Przy pierwszym ustawieniu hasła system poprosi nas o wybór urządzenia peryferyjnego, na którym mają być przechowywane dane potrzebne do jego odzyskania.
    • By KopalniaWiedzy.pl
      Twórca projektu grsecurity, Brad Spengler, ostrzega, że większość z zastosowanych w Linuksie mechanizmów kontroli uprawnień może zostać wykorzystana przez napastnika do przełamania zabezpieczeń systemu. Filozofia bezpieczeństwa w Linuksie opiera się w olbrzymiej mierze na ścisłej kontroli dostępu do usług, procesów i zasobów. Z jednej strony pozwala to ograniczyć uprawnienia poszczególnych użytkowników do rzeczywiście potrzebnych im do pracy, a z drugiej - w przypadku ataku zmniejsza rozmiary szkód, gdyż np. narzędzie, które udało się wykorzystać napastnikowi do konkretnych działań, nie będzie miało uprawnień do wykonania innych komend lub uzyskania dostępu innych zasobów.
      Spengler przetestował 35 linuksowych mechanizmów pod kątem wykorzystania ich podczas przeprowadzanego ataku. Odkrył, że 21 z nich może pozwolić napastnikowi na zwiększenie uprawnień w systemie lub inny sposób nim manipulować.
      Jednym z takich mechanizmów jest CAP_SYS_ADMIN, który umożliwia podmontowywanie i odmontowywanie systemu plików. Potencjalnie pozwala on napastnikowi na podmontowanie własnego systemu plików nad istniejącym i zastąpienie zainstalowanych programów dowolnym kodem. Spengler mówi, że za pomocą CAP_SYS_ADMIN można też przekierowywać pakiety na firewallu, a zatem napastnik ma możliwość przekierowania połączeń sshd na dowolny serwer i kradzież haseł oraz nazw użytkownika, co pozwoli na logowanie się do systemu na prawach administratora.
      Praca Spenglera nie oznacza, że Linux jest systemem szczególnie niebezpiecznym. Większość opisanych przez niego scenariuszy ataków jest możliwa do przeprowadzenia jedynie w bardzo specyficznych warunkach lub też wymaga fizycznego dostępu do atakowanego systemu.
    • By KopalniaWiedzy.pl
      Współczesne banknoty mają dziesiątki zabezpieczeń przed ich fałszowaniem. Uczeni z Niemiec i Japonii zaprezentowali właśnie technikę, która umożliwi opracowanie całkowicie nowych sposobów zabezpieczania. Umieścili oni mianowicie układy logiczne na banknotach.
      Na dolary, franki szwajcarskie, jeny i euro naniesiono ostrożnie złoto, tlenek glinu oraz organiczne molekuły, tworząc w ten sposób tranzystory i proste obwody. Co ważne, dokonano tego, jak stwierdził Ute Zschieschang z Instytutu Maksa Plancka, bez użycia agresywnych chemikaliów i wysokich temperatur, które mogłyby zniszczyć powierzchnię banknotu. Takie proste tranzystory cienkowarstwowe (TFT) mają grubość zaledwie 250 nanometrów i pracują przy napięciu 3 woltów. Prąd o tak niskim napięciu może być dostarczany do banknotów bezprzewodowo, za pomocą zewnętrznych czytników, podobnych do tych, które zbierają dane z tagów RFID.
      Przeprowadzono już pierwsze testy, które wykazały, że wspomniane obwody mogą przeprowadzać proste operacje obliczeniowe. Specjaliści zastanawiają się teraz, w jaki sposób wykorzystać je do zabezpieczenia banknotów.
    • By KopalniaWiedzy.pl
      Niemiecki federalny sąd kryminalny orzekł, że użytkownicy sieci bezprzewodowych powinni zabezpieczać je hasłem tak, by nie mogły z nich korzystać osoby postronne. Właściciel takiej sieci może zapłacić do 100 euro grzywny, jeśli ktoś nieuprawniony nielegalnie pobierze za jej pomocą film czy muzykę.
      Użytkownicy prywatni mają obowiązek upewnienia się, że ich łącze bezprzewodowe jest odpowiednio zabezpieczone przed intruzami, którzy mogą je wykorzystać do naruszenia praw autorskich - czytamy w orzeczeniu.
      Jednocześnie sąd nie stwierdził, że użytkownicy mogą być w takim przypadku pociągani do odpowiedzialności za łamanie prawa. Ponadto orzeczono, że nie należy wymagać od użytkownika by na bieżąco zwiększał zabezpieczenia swojej sieci. Jego obowiązkiem jest tylko założenie dobrego hasła podczas konfiguracji.
      Niemiecka narodowa agenda ochrony praw konsumentów stwierdziła, że stanowisko sądu jest wyważone.
      Werdykt wydano po tym, jak jeden z muzyków - nazwiska nie ujawniono - pozwał do sądu użytkownika, do którego sieci bezprzewodowej dostali się przestępcy, pobrali z niej plik muzyczny i rozpowszechnili go w internecie. Pozwany wykazał jednak, że w tym czasie był na wakacjach, a zatem to nie on rozpowszechnił plik. Sąd stwierdził jednak, że był on winny niezabezpieczenia łącza, co pozwoliło przestępcom działać.
    • By KopalniaWiedzy.pl
      Microsoft informuje, że najnowsza wersja pakietu MS Office będzie korzystała z technologii "piaskownicy" (sandbox). Tym samym koncern przyznał, że nie jest w stanie powstrzymać cyberprzestępców przed wykorzystywaniem błędów w swoim oprogramowaniu.
      Analityk John Pescatore przypomina, że w ciągu ostatnich 18 miesięcy przestępcy wykorzystywali technologię "fuzzlingu", czyli umieszczania za pomocą automatycznych narzędzi swojego kodu w MS Office i szukania w ten sposób błędow. Źli faceci używają fuzzlingu, by znaleźć błędy w Office, a Microsoft teraz stwierdził: 'Ok, nie jesteśmy w stanie znaleźć i załatać wszystkich luk. Więc postanowiliśmy użyć piaskownicy, by je odizolować - mowi Pescatore.
      Sandbox pozwoli odizolować pliki tak, że nie będa one miały dostępu do innych plików i aplikacji. Jeśli nawet użytkownik uruchomi złośliwy spreparowany plik, to nie powinien on wyrządzić większych szkód.
      Z jednej strony technika sandbox powinna lepiej zabezpieczać użytkownika, z drugiej jednak, jako że jest to pewien rodzaj wirtualnej maszyny, będzie zużywała zasoby komputera.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...