| +11 голос |
|

Использование паролей для защиты персональной информации хотя и является общепринятой мерой безопасности, но не всегда позволяет предотвратить проникновение хакеров в устройства. Сотрудники Алабамского университета в Бирмингеме вместе с финскими коллегами из Хельсинского университета и Университета Аальто работают над совершенствованием новой концепции простой и надежной защиты логина, вообще не предполагающей применение пароля.
Их достижения в области, так называемой zero-interaction authentication (аутентификация с нулевым взаимодействием), были недавно представлены в рамках конференции по финансовой криптографии и безопасности данных. Как следует из названия, эта технология авторизует доступ пользователя к терминалу (ноутбуку или бортовому компьютеру автомобиля) без каких-либо активных действий с его стороны.
Аутентификация производится путем опознавания принадлежащих пользователю электронных устройств, таких как смартфон или автомобильный ключ, по беспроводному коммуникационному каналу близкого радиуса действия (Bluetooth). Так, приложение BlueProximity отключает заставку экрана компьютера, когда человек с зарегистрированным в настройках защиты смартфоном оказывается в зоне охвата беспроводного интерфейса.
Слабым местом такого решения является его уязвимость к атакам с передачей полномочий (другое название: призрак и пиявка – ghost-and-leech). Хакер-призрак получает доступ к терминалу от лица пользователя, находящегося где-то в другом месте вблизи от сообщника этого хакера – «пиявки».
Для того, чтобы устранить эту брешь без усложнения процедуры опознавания для пользователя предлагается усовершенствовать механизм обнаружения близости к терминалу, дополнив его показаниями датчиков температуры, влажности, высоты, концентрации газов. Это позволит подтвердить, что компьютер и авторизованный пользователь действительно находятся в одном месте. Другим подходом может стать использование для уточнения позиционирования средств Bluetooth, Wi-Fi, GPS и микрофона.
Эксперименты показали, что удовлетворительный уровень защиты от атак можно обеспечить только задействовав несколько сенсоров. Часть из них уже интегрирована во многие мобильные устройства, часть – можно реализовать в виде модулей расширения, а в дальнейшем, при широком распространении этой технологии, также встроить в терминалы и смартфоны.

Стратегія охолодження ЦОД для епохи AI
| +11 голос |
|

