5月15日消息,據(jù)外電報道,對于擔心身份信息被盜的用戶來說,這里有一則好消息,也有一則壞消息。好消息就是,傳統(tǒng)的密碼加密系統(tǒng)準備要退出歷史舞臺了。因為它很容易被黑客破解,導致了數(shù)據(jù)入侵事件頻發(fā)。
但是,壞消息是即將取代傳統(tǒng)密碼的生物識別安全系統(tǒng)也存在很大的安全隱患。
生物識別安全系統(tǒng)的設計思路就是讓用戶使用明顯的身體特征——例如指紋、虹膜或心跳率——來證明自己的身份。這種功能在當前的很多設備中都很常見。例如,蘋果iPhone允許用戶通過指紋來授權(quán)某項支付活動。
生物識別安全功能的好處就是這些身體特征很難復制,而且用戶也不用費神記住它們。這與傳統(tǒng)的密碼加密方法形成了鮮明的對比。黑客之所以能夠輕易地破解密碼,是因為很多用戶仍在使用非常簡單的密碼,例如“12345”,而且還因為黑客借用了強大的電腦來猜測和測試密碼。
可惜的是,生物數(shù)據(jù)也是可以被黑客竊取的。現(xiàn)在,已有很多竊取用戶生物數(shù)據(jù)的安全入侵事件發(fā)生。例如,在2015年,美國聯(lián)邦政府人事管理辦公室保存的560萬個員工的指紋數(shù)據(jù)就被黑客盜走了。
更糟糕的是,在生物數(shù)據(jù)失竊后,它會造成永久性的危害。在數(shù)據(jù)失竊后,你可以更改你的密碼,但是你卻無法更改你的指紋。
現(xiàn)在,越來越多的組織(包括公司和政府機構(gòu))都在建立員工的生物特征數(shù)據(jù)庫,以方便識別他們的身份。但是,這樣的數(shù)據(jù)庫會將員工置于非常危險的境地,因為這些數(shù)據(jù)庫有被黑客竊取的風險。
普華永道國際會計事務所(PricewaterhouseCoopers)發(fā)布的一份最新報告指出,不同國家擁有非常不同的針對生物數(shù)據(jù)收集和傳播的隱私法。任何擁有這些數(shù)據(jù)的公司——不管是直接擁有的,還是通過第三方云計算服務提供商間接擁有的——相當于走進了一個“雷區(qū)”:如果被發(fā)現(xiàn)不正當使用這些數(shù)據(jù),或者這些數(shù)據(jù)被黑客竊走,那么這些公司就會遭到法律起訴,給自己惹上無窮無盡的麻煩。
但是,生物識別安全系統(tǒng)的這些風險也不是不可以防范的。現(xiàn)在,人們越來越意識到公司保護員工生物數(shù)據(jù)的方法就是在一開始就不持有這些敏感的信息。PwC公司的報告建議,公司應該將這些生物數(shù)據(jù)只保存在用戶本人的設備上,而不是集中保存到公司的服務器上。
在實踐中,用戶可以將一個或多個生物特征(例如大拇指指紋和語音信息)保存到個人的手機或電腦上。然后,當用戶在第三方服務如PayPal支付服務或其他網(wǎng)站上處理業(yè)務的時候,這些服務或網(wǎng)站就會與他或她的個人設備交換確認信息,從而確認身份。
例如,iPhone上的蘋果支付服務Apple Pay就是這樣工作的。蘋果實際上不會將用戶的大拇指指紋復印件發(fā)給送商戶,相反,它只提供一次性的確認信息來授權(quán)此次支付活動。類似的支付認證授權(quán)方法已通過FIDO協(xié)議標準化了。FIDO協(xié)議是科技和金融行業(yè)中的設備制造商和公司共同簽署的安全協(xié)議。
隨著政府和公司開始采用生物識別安全系統(tǒng),它們起碼應該抵擋住將員工生物數(shù)據(jù)集中保存在統(tǒng)一數(shù)據(jù)庫中的誘惑,從而避免讓員工暴露在比傳統(tǒng)密碼更大的危險之中。