Biometria behawioralna – kolejny poziom zabezpieczeń w sieci

Biometria – bezpieczeństwo bez skomplikowanych haseł

Z artykułu dowiesz się:

  • na czym polega biometria
  • na czym polega biometria behawioralna
  • jakie są zalety korzystania z biometrii behawioralnej
  • jakie są zasady działania biometrii behawioralnej
  • jaka jest przyszłość biometrii

Na czym polega biometria?

Biometria to rozwiązanie, z którego korzystamy na co dzień niemal wszyscy. Za każdym razem, gdy odblokowujemy naszego smartfona za pomocą odcisku palca, skanu tęczówki lub twarzy, zbierane są nasze cechy fizyczne i porównywane z pobranym wcześniej wzorcem. Wymienione wyżej unikalne właściwości naszego ciała to niejedyne cechy, które mogą być wykorzystane do naszej weryfikacji. Mogą to być także: siatkówka, układ naczyń krwionośnych w dłoni, jej kształt, rozkład temperatury na twarzy, kształt ucha oraz rozmieszczenie i kształt zębów. Korzystanie z tego typu rozwiązań pozwala nam na rezygnację lub znaczne ograniczenie ilości długich i skomplikowanych haseł, z których musimy na co dzień korzystać.

Biometria behawioralna – jeszcze wyższy poziom zabezpieczeń

Biometria behawioralna analizuje i profiluje nasze zachowania. Najczęściej spotkamy się z badaniem, w jaki sposób korzystamy z komputera lub smartfona, możliwa jest także analiza naszego stylu chodzenia, tempa pisania na klawiaturze, głosu, czy sposobu w jaki obsługujemy smartfona. Z tym rodzajem biometrii spotkamy się na co dzień, np. w mechanizmach typu „captcha” (gdzie do zaznaczenia jest pole, że nie jesteśmy robotem) – analizie poddawane jest to, jak szybko zaznaczyliśmy pole, jakim torem poruszał się kursor myszy i jak dokładni byliśmy.

Zalety biometrii behawioralnej

Zapewne wiele osób zadaje sobie pytanie: “Po co wprowadzać nowe rozwiązanie, skoro zwykła biometria dobrze się sprawdza?” Okazuje się, że stosowane do tej pory rozwiązania posiadają swoje wady. Odcisk palca jest szybki i intuicyjny w obsłudze, jednak nie działa gdy mamy mokre palce. Dodatkowo stosunkowo łatwo jest go sfałszować lub zmusić kogoś do jego użycia. Rozpoznawanie twarzy działa niezależnie od tego, czy nasza twarz jest mokra, jednak zbyt jasne światło lub jego brak powoduje, że skaner nas nie rozpozna, dodatkowo model twarzy może zostać skopiowany, podobnie jak tęczówki.

Kolejną przewagą biometrii behawioralnej jest to, że działa nieprzerwanie. Wyobraźmy sobie, że zalogowaliśmy się do konta bankowego i w czasie wykonywania przelewu na chwilę odejdziemy od komputera, bez wylogowania. Jeśli w tym czasie ktoś podejdzie do naszego komputera uzyska pełny dostęp do naszego konta. Przy zastosowaniu biometrii behawioralnej system wykryje innego użytkownika, np.: poprzez analizę ruchu kursora i zablokuje mu dostęp.

Biometria behawioralna jest mniej inwazyjna, w zasadzie niedostrzegalna dla użytkownika. Wizja logowania się do banku bez uciążliwej dwustopniowej weryfikacji, brak obowiązku przepisywania kodów z aplikacji lub smsów, a jedynie poleganie na naszych unikalnych wzorcach wydaje się kusząca.

Część osób zadaje sobie pytanie co się stanie, gdy któregoś dnia złamiemy rękę i będziemy musieli zalogować się na konto (wpisać hasło) korzystając z tylko jednej ręki. Eksperci zapewniają, że system jest w stanie dostosować się nawet do tak nieprzewidzianych sytuacji.

Jak działa biometria behawioralna?

Zasada działania biometrii behawioralnej opiera się na zbieraniu danych na temat zachowań konkretnej jednostki, analizowaniu ich pod kątem budowy wzorca, a następnie porównaniu przyszłych zachowań z otrzymanym wynikiem. Kolejne etapy wyglądają następująco:

  • proces zbierania danych polega na mierzeniu (pobieraniu) różnego rodzaju danych, zaczynając od tego jak użytkownik trzyma telefon albo w jaki sposób obsługuje ekran, po badanie jakich gestów i skrótów używa korzystając z klawiatury. Sam proces logowania się na stronę internetową dostarcza na nasz temat wielu informacji: jak szybko podajemy hasło, czy wpisujemy po jednym znaku, po dwa, a może od razu całe hasło. Czy przechodzimy między polami kliknięciem myszki, czy używając klawisza TAB.
  • proces analizy danych odbywa się, gdy sensory zbiorą wymagane informacje, wówczas budowany jest model matematyczny, który będzie wykorzystywany jako wzór do porównań.
  • proces porównania to sprawdzenie zgodności aktualnie pobranych danych ze wzorcem. Jeśli uzyskamy odpowiedni wynik (duże podobieństwo ze wzorcem) dostaniemy pełny dostęp do konta, gdy rezultat będzie mniejszy niż oczekiwany będziemy mieli wgląd do konta, ale bez możliwości robienia przelewów lub zostaniemy wylogowani.

Przyszłość biometrii behawioralnej

Już teraz wybrane banki pracują nad umożliwieniem autoryzacji użytkownika poprzez analizę jego interakcji z komputerem. Od grudnia 2018 r. w testach mBanku dla tej usługi bierze udział 50 000 uczestników.

Przewiduje się, że technologia ta zdobędzie dużą popularność, ponieważ nie wymaga wprowadzenia zmian, a jedynie umiejętnego wykorzystania dostępnych już danych. Dodatkowo w ekspansji pomoże rozwój uczenia maszynowego i sztucznej inteligencji.

Dodaj komentarz

0 komentarzy

Wyślij komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *