Zuhause > Cyber ​​Aktuelles > Android P für bessere Biometrie gegen Spoofing-Angriffe
CYBER NEWS

Android P Bessere Biometrics gegen Spoofing-Angriffe zu holen

Eine neue Anti-Spoofing-Funktion ist über Android eingeführt werden, welche biometrischen Authentifizierungsmechanismen machen wird sicherer.

Wie von Google:

Damit Benutzer sicher, die meisten Anwendungen und Geräte haben einen Authentifizierungsmechanismus, oder eine Möglichkeit, zu beweisen, dass du du bist. Diese Mechanismen lassen sich in drei Kategorien: Wissen Faktoren, Besitz Faktoren, und biometrische Faktoren. Wissen Faktoren fragen nach etwas, das Sie wissen (wie eine PIN oder ein Passwort), Besitz Faktoren fragen Sie nach etwas, das Sie haben (wie ein Token-Generator oder Sicherheitsschlüssel), und biometrische Faktoren fragen nach etwas, das Sie sind (wie Ihr Fingerabdruck, Iris, oder Gesicht).

Thew New Biometrics Erklärt

Ab dem Moment,, das Android-Biometrie-Authentifizierungssystem verwendet zwei Metriken - Falsch Accept Rate (WEIT) False Reject Rate (FRR). Diese werden eingesetzt, zusammen mit Maschinenlerntechniken mit der Idee, Genauigkeit und Präzision der die Eingabe des Benutzers zu messen,.

ähnliche Geschichte: Die Marken Meistens Betroffen von Phishing und Domain-Spoofing

Im Fall der Biometrie, FAR misst, wie oft ein biometrisches Modell versehentlich eine falsche Eingabe Zugehörigkeit zum Zielbenutzer klassifiziert. Mit anderen Worten zeigt dies, wie oft ein anderer Benutzer fälschlicherweise als legitimer Gerätebesitzer erkannt wird, Google sagte,.

Auf ähnliche Art und Weise, FRR berechnet, wie oft ein biometrisches Modell versehentlich der biometrische als falsch Benutzer stuft die zeigen, wie oft ein legitimer Gerätebesitzer hat ihre Authentifizierung erneut zu versuchen. Der erste ist ein Sicherheitsproblem, während der zweite ist für die Benutzerfreundlichkeit problematisch, in den Google-eigenen Worten.

Jedoch, in einigen Fällen einige biometrische Scanner Benutzer erlauben würde, mit höheren Falschakzeptanzraten zu authentifizieren. Dies läßt Geräte offen für Spoofing-Angriffe. Nach Angaben des Unternehmens, keine Metriken Technik ist gut genug, um genau festzustellen, ob biometrische Eingabe in der Tat ist ein Versuch, von einem Hacker Zugriff auf das Gerät über Spoofing oder imposter Angriffe zu erhalten.

So, Um dies zu verbessern, Google fügt nun zwei neue Metriken zu den bestehenden - Spoof Rate Accept (SAR) und Imposter Accept Rate (IAR). Diese würden besonders Konto für einen Angreifer.




Wie ihre Namen vorschlagen, Diese Messwerte zu messen, wie leicht ich ein Angreifer ein biometrisches Authentifizierungsschema umgehen,” Vishwath Mohan, ein Sicherheitsingenieur mit Google Android-Team, erklärt in der Blog-Post. Außerdem:

Ab Android P, Entwickler können die BiometricPrompt API verwenden, die biometrische Authentifizierung in ihre Anwendungen in einem Gerät und biometrische Agnostiker zu integrieren. BiometricPrompt macht nur starke Modalitäten, so können Entwickler auf allen Geräten eines konsistenten Sicherheitsniveau gewährleistet werden, um ihre Anwendung läuft auf. Eine Support-Bibliothek ist auch für Geräte mit Android OS und früher zur Verfügung gestellt, so dass Anwendungen, die die Vorteile dieser API über mehrere Geräte zu verwenden,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau