Każde zdjęcie zrobione smartfonem ma unikalny wzorzec. Można to wykorzystać
Badacze odkryli, jak na podstawie pojedynczego zdjęcia rozpoznać konkretny smartfon, którym zostało zrobione. Otwiera to ciekawe możliwości dla identyfikacji dwustopniowej?
Naukowcy związani z University w Buffalo wiedzą już, jak na podstawie tylko jednego zdjęcia, zidentyfikować smartfon, który je zrobił. Teraz pracują nad nowym systemem zabezpieczeń, który pozwoliłby wykorzystać to odkrycie w walce z cyberprzestępczością.
Każdy aparat cyfrowy to wariacja na temat wzorca, wariacja na tyle podobna do innych, że ludzkie oko nie jest w stanie dostrzec różnicy. Niedoskonałe przetworniki stosowane w aparatach cyfrowych, wpływają na różnice w sygnale, które z kolei przekładają się na różnice w pikselach na zdjęciu. Niewidzialne gołym okiem skazy tworzą wzorce, które można zidentyfikować za pomocą szeregu filtrów.
Do tej pory potrzeba było aż 50 zdjęć, żeby z przekonaniem wskazać aparat, na którym zostały one zrobione. Jednak aparaty w smartfonach generują większy szum, dzięki czemu można łatwiej dopasować zdjęcie do smartfona, wykorzystując tylko jedną fotografię.
Kolejny rodzaj identyfikacji dwustopniowej
Jeśli każdy aparat w smartfonie jest unikalny i da się to łatwo udowodnić, mógłby stać się elementem procesu identyfikacji jednostki. Nowy system, który opracował Kui Ren, autor badania, umożliwia wykorzystanie urządzenia do weryfikacji tożsamości podczas korzystania z bankomatu lub płacenia kartą.
Projekt wykorzystania komercyjnego odkrycia dopiero powstaje, ale warto się przyjrzeć, na czym miałby polegać. System ten wykorzystywałby zrobione zdjęcia do weryfikacji dwustopniowej. Posiadacz smartfona najpierw udostępniłby przykładową fotografię firmie, która potem korzysta z niej jako bazy porównawczej. Kiedy klient chcący dokonać transakcji, zostałby poproszony o zrobienie zdjęcia i wysłanie go do usługodawcy. Wówczas algorytm mógłby dokonać porównania i szybko stwierdzić, czy oba zdjęcia zostały zrobione tym samym smartfonem.
Wprowadzenie tego rodzaju weryfikacji, jako dodatku do standardowego pinu lub hasła, zwiększyłoby pewność, że klient jest rzeczywiście tym, za kogo się podaje. Znacznie trudniej ukraść i smartfona i wirtualne dane. Oczywiście system ma też swoje wady. Podstawową jest fakt, że smartfony zmieniamy stosunkowo często. Poza tym korzystać możemy z kilku urządzeń równocześnie. Odstręczać też może konieczność wysyłania i przechowywania zdjęcia w bazie usługodawcy.
Dzięki takiemu rozwiązaniu znika teoretycznie zagrożenie atakami z użyciem trzech najczęściej wykorzystywanych przez cyberprzestępców metod: fałszowaniu odcisku kciuka, ataku men-in-the-middle i ataku typu replay. Ciągłe udoskonalanie systemów zabezpieczeń i dodawanie kolejnych stopni weryfikacji tożsamości to już konieczność.