امنیت مبتنی بر هویت

از ویکی‌پدیا، دانشنامهٔ آزاد

امنیت مبتنی بر هویت نوعی امنیت است که بر دستیابی به اطلاعات دیجیتالی یا خدمات مبتنی بر هویت تأیید شده یک فرد متمرکز است.[۱] این تضمین می‌کند که کاربران این سرویس‌های دیجیتالی حق دریافت آنچه را دریافت می‌کنند دارند. رایج‌ترین شکل امنیت مبتنی بر هویت شامل ورود در یک حساب کاربری با نام کاربری و رمز عبور است. با این حال، فناوری‌های اخیر به انگشت نگاری یا تشخیص چهره تبدیل شده‌است.[۲]

در حالی که اکثر اشکال امنیت مبتنی بر هویت ایمن و قابل اعتماد هستند، اما هیچ‌یک از آنها کامل نیستند و هر کدام حاوی اشکالات و مشکلات خاص خود هستند.[۳]

تاریخ[ویرایش]

اولین اشکال امنیت مبتنی بر هویت در دهه ۱۹۶۰ توسط دانشمند کامپیوتر فرناندو کورباتو ارائه شد.[۴] در این مدت، Corbató رمزهای رایانه‌ای را اختراع کرد تا از استفاده پرونده‌های دیگران توسط کاربران جلوگیری کند. این مشکلی است که در سیستم اشتراک زمان سازگار (CTSS) وی مشهود است و به چندین کاربر امکان دسترسی همزمان به رایانه را می‌دهد.[۵] با این وجود اثر انگشت، اگرچه در ابتدای شناخته شدن دیجیتالی نبود، اما به قرن ۲ و ۳ بازمی‌گردد، جایی که پادشاه حمورابی از طریق اثر انگشت در بابل باستان قراردادهای خود را مهر و موم می‌کرد.[۶] شواهد انگشت‌نگاری نیز در چین باستان به عنوان روشی برای شناسایی در دادگاه‌ها و اسناد رسمی کشف شد. سپس استفاده از اثر انگشت در ایالات متحده در اوایل قرن ۲۰ از طریق سیستم‌های زندان به عنوان یک روش شناسایی معرفی شد.[۷] از طرف دیگر، شناسایی چهره در دهه ۱۹۶۰ توسعه یافت و بودجه آن را آژانسهای اطلاعاتی و ارتش آمریکا تأمین کردند.[۸]

انواع امنیت مبتنی بر هویت[ویرایش]

ورود به حساب کاربری[ویرایش]

رایج‌ترین شکل امنیت مبتنی بر هویت، احراز هویت با رمز عبور است که شامل ورود یک حساب آنلاین است.[۹] بیشتر شرکت‌های بزرگ دیجیتالی مانند فیس بوک، گوگل و آمازون به این شکل از امنیت اعتماد می‌کنند. ورود به سیستم حساب آسان است، به خطر انداختن آن دشوار است و یک راه حل ساده برای خدمات دیجیتال مبتنی بر هویت ارائه می‌دهد.

اثر انگشت[ویرایش]

احراز هویت بیومتریک اثر انگشت نوع دیگری از امنیت مبتنی بر هویت است. به دلیل قابلیت اطمینان و قابلیت دسترسی بودن، علاوه بر جعل کردن بسیار دشوار، یکی از ایمن‌ترین اشکال شناسایی محسوب می‌شود.[۱۰] اثر انگشت برای هر فرد نیز منحصر به فرد است و یک عمر بدون تغییر قابل توجه باقی خواهد ماند. در حال حاضر، احراز هویت بیومتریک اثر انگشت معمولاً در کلانتری‌ها، صنایع امنیتی و همچنین تلفن‌های هوشمند مورد استفاده قرار می‌گیرد.

تشخیص چهره[ویرایش]

تشخیص چهره ابتدا با گرفتن تصویر از صورت عمل می‌کند. سپس، یک الگوریتم رایانه ای متمایز بودن چهره را تعیین می‌کند، که شامل محل قرارگیری چشم، شکل چانه یا فاصله از بینی است ولی به ان محدود نمی‌شود. سپس الگوریتم این اطلاعات را به پایگاه داده تبدیل می‌کند، در حالی که هر مجموعه داده دارای جزئیات کافی برای تشخیص یک چهره از چهره دیگر است.[۱۱]

جنجال‌ها و مسائل[ویرایش]

مشکل این شکل از امنیت زمینه فراموش کردن رمزهای عبور توسط مصرف‌کنندگان است. به‌طور متوسط، یک فرد در ۲۵ حساب آنلاین نیازمند به رمز عبور ثبت نام می‌کند، و بیشتر افراد رمزهای ورود برای هر حساب را تغییر می‌دهند.[۱۲] طبق مطالعه مسترکارت و دانشگاه آکسفورد، «حدود یک سوم خریدهای آنلاین هنگام وارسی کنار گذاشته می‌شوند زیرا مصرف‌کنندگان نمی‌توانند رمزهای عبور خود را به خاطر بیاورند.»[۱۳] اگر مصرف‌کننده رمز عبور خود را فراموش کند، معمولاً باید درخواست بازنشانی گذرواژه ارسال شده به حساب ایمیل پیوندشده را داشته باشد و این امر روند تأخیر خرید را بیشتر به تأخیر می‌اندازد. طبق مقاله منتشر شده توسط Phys Org، ۱۸٫۷۵٪ از مصرف‌کنندگان به دلیل مشکلات تنظیم مجدد رمز ورود، خرید را رها می‌کنند.[۱۴]

هنگامی که افراد یک رمز عبور یکنواخت را در تمام سیستم عامل‌های آنلاین تنظیم می‌کنند، این امر فرایند ورود را بسیار ساده‌تر می‌کند و فراموش کردن آن دشوار است. با این حال، با این کار، مسئله دیگری مطرح می‌شود که نقض امنیت (رخنه) در یک حساب منجر به رخنه مشابه در تمام حساب‌های باقیمانده می‌شود و امنیت آنلاین آنها را به خطر می‌اندازد.[۱۵] این امر دستیابی به راه حل، به خاطر سپردن همه گذرواژه‌ها را دشوارتر می‌کند.

اثر انگشت[ویرایش]

در حالی که انگشت‌نگاری به‌طور کلی ایمن و قابل اعتماد در نظر گرفته می‌شود، وضعیت فیزیکی انگشت فرد در هنگام اسکن می‌تواند نتایج آن را به شدت تحت تأثیر قرار دهد. به عنوان مثال، صدمات جسمی، تغییر مکان و شرایط پوستی می‌تواند منجر به اطلاعات بیومتریک معیوب و غیرقابل اعتماد شود که ممکن است مجوز شخص را رد کند.[نیازمند منبع]

مسئله دیگر در مورد اثر انگشت به عنوان حمله سنسور بیومتریک شناخته می‌شود. در چنین حمله‌ای، انگشت جعلی یا پرینتی از انگشت برای گول‌زدن سنسورها و احراز هویت به پرسنل غیرمجاز استفاده می‌شود.[۱۶]

تشخیص چهره[ویرایش]

تشخیص چهره برای شناسایی و اعطای دسترسی به محصولات، خدمات یا اطلاعات، به چهره فرد متکی است. با این حال، به دلیل محدودیت‌های فناوری (نور، وضوح تصویر) و همچنین تغییر در ساختار صورت با گذشت زمان، می‌تواند جعلی باشد.

در تست‌های تشخیص چهره دو نوع عدم موفقیت وجود دارد.[۱۷] اولین مورد یک کاذب مثبت است، جایی که پایگاه داده تصویر را با یک مجموعه داده مطابقت می‌دهد اما نه با مجموعه داده تصویر کاربر واقعی. نوع دیگر خرابی، کاذب منفی است، جایی که پایگاه داده قادر به شناسایی چهره کاربر صحیح نیست. هر دو نوع خرابی داد و ستدی با قابلیت دسترسی و امنیت دارند که باعث می‌شود درصد هر نوع خطا قابل توجه باشد. به عنوان مثال، تشخیص چهره در تلفن‌های هوشمند ترجیح می‌دهد مثالی از منفی کاذب باشد تا مثبت کاذب، زیرا برای شما بهتر است چندین بار وارد سیستم شوید نه اینکه به‌طور تصادفی اجازه دسترسی غریبه به تلفن خود را بدهید.

در حالی که در شرایط ایده‌آل با نور، موقعیت و قرارگیری دوربین، فناوری تشخیص چهره می‌تواند به اندازه ۹۹٫۹۷٪ دقیق باشد. با این حال، چنین شرایطی بسیار نادر است و بنابراین غیرواقعی است. در مطالعه‌ای که توسط موسسه ملی استاندارد و فناوری (NIST) انجام شد، دقت تشخیص چهره با فیلم ضبط شده از ۹۴٫۴٪ تا ۳۶٪ بسته به محل قرارگیری دوربین و همچنین ماهیت تنظیمات، متفاوت بود.[۱۸]

گذشته از کمبودهای فنی تشخیص چهره، تعصب نژادی نیز به عنوان موضوعی بحث‌برانگیز ظاهر شده‌است. یک مطالعه فدرال در سال ۲۰۱۹ به این نتیجه رسید که سیستم‌های تشخیص چهره صورت جعلی چهره سیاه و آسیایی را ۱۰ و ۱۰۰ برابر بیشتر از صورت‌های سفید شناسایی می‌کنند.[۱۹]

منابع[ویرایش]

  1. "identity-based access control - Glossary | CSRC". csrc.nist.gov (به انگلیسی). Retrieved 2020-11-27.
  2. Dastbaz, Momammad (2013). "Emerging Technologies and the Human Rights Challenge of Rapidly Expanding State Surveillance Capacities". National Security Imperatives and Information and Communications Technologies: 108–118 – via ScienceDirect.
  3. Pot, Justin. "Perfect Computer Security Is a Myth. But It's Still Important". How-To Geek (به انگلیسی). Retrieved 2020-12-06.
  4. "Computer password inventor dies aged 93". BBC News (به انگلیسی). 2019-07-15. Retrieved 2020-11-20.
  5. Yi, Yang (2020). "Empirical Study of Password Strength Meter Design". 2020 5th International Conference on Communication and Electronics Systems: 436–442 – via IEEE.
  6. "The History of Fingerprinting". Crime+Investigation UK (به انگلیسی). 2018-05-06. Retrieved 2020-11-20.
  7. "History of Fingerprints". www.crimescene-forensics.com. Retrieved 2020-12-06.
  8. "Facial Recognition". Bloomberg.com (به انگلیسی). 2019-05-23. Retrieved 2020-11-20.
  9. Author, Guest (2020-02-07). "User Authentication Methods & Technologies to Prevent Breach". ID R&D (به انگلیسی). Retrieved 2020-12-06. {{cite web}}: |last= has generic name (help)
  10. "Fingerprint Biometric Authentication Systems". Identity Automation (به انگلیسی). Retrieved 2020-11-05.
  11. Sample, Ian (2019-07-29). "What is facial recognition - and how sinister is it?". The Guardian (به انگلیسی). ISSN 0261-3077. Retrieved 2020-12-06.
  12. Yildirim, Merve (Dec 2019). "Encouraging users to improve password security and memorability". International Journal of Information Security. 18: 19 – via Academic Search Complete.
  13. Johnson, Tim (June 16, 2017). "Forgot your password? You have too many and stores are losing business over it". Impact 2020.
  14. "When customers forget their passwords, business suffers". phys.org (به انگلیسی). Retrieved 2020-10-29.
  15. Schroers, Jessica (2019). "I Have a Facebook Account, Therefore I Am – Authentication with Social Networks". International Review of Law, Computers & Technology. 2: 211–223 – via libkey.io.
  16. Razak Ali, Media Abdul (2019). "Design of an Online Authentication Protocol Using Both Fingerprint Identification and Identity Based Cryptography". Al-Nahrain Journal for Engineering Sciences. 14: 199–204 – via DOAJ.
  17. "Face Recognition". Electronic Frontier Foundation (به انگلیسی). 2017-10-24. Retrieved 2020-12-06.
  18. "How Accurate are Facial Recognition Systems – and Why Does It Matter?". www.csis.org (به انگلیسی). Retrieved 2020-12-06.
  19. "Despite past denials, LAPD has used facial recognition software 30,000 times in last decade, records show". Los Angeles Times (به انگلیسی). 2020-09-21. Retrieved 2020-12-06.