Artikel ini mengutip CEO Image Ware,
[Solusinya] menurut Miller, adalah biometrik multi-modal yang menurutnya membuatnya hampir mustahil bagi orang yang salah untuk mengakses sistem komputer.
Perusahaannya menggunakan perangkat keras dan platform yang ada, menghubungkan algoritme pengenalan fitur fisik (jari, telapak tangan, dan sidik jari, dan wajah, mata, iris) dengan algoritme lain yang menggunakan sensor data biometrik umum yang ditemukan pada perangkat seluler saat ini.
Perasaan saya adalah bahwa ia telah melebih-lebihkan ini entah bagaimana, tetapi saya tidak bisa meletakkan jari saya pada mengapa ini berdering tidak benar. Sepertinya saya bahwa jika pendekatan multi-sensor benar-benar efektif, kita akan melihat perangkat keras dan perangkat lunak untuk strategi seperti itu di mana-mana sekarang.
Dapatkah jaringan IoT dari beragam sensor menjadi strategi keamanan yang efisien dan efektif? (Apakah pendekatan multi-sensor efektif?)
Apa jebakannya?
sumber
Pertama, kutipan itu tampaknya tentang pengamanan perangkat seluler, bukan tentang "jaringan IoT dengan beragam sensor", tetapi beberapa pelajaran mungkin masih bisa ditarik.
Berbeda dengan perangkat seluler, sensor "jaringan IoT" cenderung menyiratkan bahwa mereka tidak semuanya berada di tempat yang sama, sehingga pengguna kemungkinan tidak dapat diharapkan memenuhi syarat dalam penilaian mereka semua sekaligus. Ini berarti bahwa suatu sistem harus sangat sementara tentang keaslian pengguna - yang berlaku:
Namun sama kritisnya, dan sama halnya dengan case perangkat seluler, skema semacam itu hanya mengamankan pintu depan . Ia tidak menawarkan perlindungan terhadap setidaknya tiga jenis kerentanan lainnya.
Banyak eksploitasi terhadap sistem modern tidak berasal dari pengguna jahat, melainkan dari data berbahaya yang dikirim melalui jaringan, stik USB atau sejenisnya, baik dalam bentuk lalu lintas yang tidak diminta, atau muatan yang tidak diinginkan mengejar hal-hal yang diinginkan pengguna. Biasanya data tersebut mengeksploitasi kegagalan keamanan dalam desain - baik fitur opsional tidak aman yang seharusnya tidak ada (file autorun windows) atau bug kesalahan-data-untuk-kode klasik seperti buffer overflow.
Baik sistem IoT dan telepon seluler cenderung sangat terintegrasi dengan server jaringan, dengan yang terakhir sering diberikan akses tingkat tinggi ke data yang sama atau kemampuan yang coba dilindungi oleh keamanan sistem seluler. Tidak ada hal-hal seperti enkripsi end-to-end dan token otentikasi yang tidak diketahui oleh infrastruktur server , serangan yang berhasil atau penyalahgunaan infrastruktur server sering kali dapat mencapai sebagian besar dari apa yang dapat melewati keamanan perangkat.
Sistem IoT, kemungkinan bahkan lebih daripada perangkat seluler, mungkin sangat rentan terhadap serangan fisik. Ponsel mungkin mencoba untuk mengamankan kunci yang digunakan untuk mengenkripsi data pengguna terhadap akses siap dengan debugger JTAG, tetapi apa yang dipegang sistem IoT secara lokal sering kali tidak banyak data, karena kemampuan untuk melakukan berbagai hal. Secara efektif tidak penting bagi penyerang lokal seberapa aman bagian komputer dari perangkat IoT, jika mereka dapat melepas penutup dan menggunakan klip untuk mengaktifkan output relay - atau dalam hal ini, potong kabel yang menuju aktuator dan sentuh mereka ke baterai mereka sendiri. Atau penyerang dapat membuat kondisi palsu di lokasi sensor perangkat IoT (lilin di bawah sensor panas, spons basah pada uap air, dll), dan menyebabkannya uplink atau bertindak berdasarkan pembacaan yang salah.
sumber