QNA > C > Come Falsificare Uno Scanner Di Impronte Digitali

Come falsificare uno scanner di impronte digitali

Questi sette modi che ho trovato su internet

Cemento gommoso o gel di silicone

Il cemento gommoso del tipo che probabilmente hai usato nella classe di arte della scuola elementare è uno dei modi più affidabili per fare una copia di un'impronta digitale. Farlo richiede tipicamente la cooperazione del proprietario dell'impronta. Ma, presumendo di averla, basta fare un calco in gesso del dito usando cera per modellare e gesso di Parigi per catturare l'impronta in uno stampo a forma di ditale. Il cemento di gomma o il silicone liquido vengono poi premuti nello stampo con un pestello per creare un'impronta sottile e contraffatta che può essere fatta scivolare sul dito.

Gelatina (aka Gummi finger)

Si suppone che tu faccia il tuo dito falso usando il gel di silicone e funziona. Ingannate il lettore di impronte digitali e ottenete l'accesso. E poi? Il possesso della falsa impronta digitale in silicone potrebbe essere incriminante. Si è scoperto che la gelatina consumabile del tipo usato per fare gli orsetti Gummi è un mezzo eccellente per falsificare le impronte digitali e ingannare i lettori di impronte. La gelatina ha molte delle stesse proprietà conduttive della pelle umana e può ingannare i lettori più sofisticati progettati per fiutare le "dita" inorganiche. I ricercatori della Yokohama National University hanno condotto una serie di test per ingannare i lettori biometrici più di dieci anni fa. In un documento pubblicato nel 2002, i ricercatori hanno scoperto che le dita di gelatina (o "Gummi") hanno avuto successo circa l'80% delle volte.

Nastro

Non ci sono buoni prodotti, solo buoni impieghi. Questa è la lezione del Giappone dove, nel 2009, uno scanner di impronte digitali usato per controllare i potenziali immigrati non è riuscito a rilevare una donna sudcoreana che ha usato l'immagine di un'impronta digitale su un semplice pezzo di nastro adesivo per entrare nel paese. La donna era stata precedentemente espulsa e le sarebbe dovuto essere negato l'ingresso.

fotocopia

Come abbiamo detto - gli scanner di impronte digitali sono disponibili in tutte le forme e dimensioni, con livelli molto diversi di sofisticazione, che vanno da semplici sensori di corrispondenza del modello a più sofisticati sensori capacitivi progettati per eliminare il vivente dal materiale inorganico, così come sensori ottici e ad ultrasuoni. Al livello più basso (pattern matching) gli scanner di impronte digitali si sono dimostrati facili da ingannare, come i produttori dello show Myth Busters hanno scoperto quando hanno usato una semplice fotocopia di un'impronta digitale registrata per ingannare la serratura di una porta dotata di scanner.

Il dito di Cadaver

Uno dei modi più semplici per ingannare uno scanner di impronte digitali è, naturalmente, con un dito vero. Per quanto possa sembrare cruento, i ricercatori della Clarkson University hanno usato le dita di 14 cadaveri per testare la capacità degli scanner di impronte digitali di individuare le impronte vive rispetto a quelle "non morte". Dopo aver iscritto i 14 cadaveri nel sistema di scansione delle impronte, i ricercatori sono stati in grado di autenticarli con successo usando il dito. La loro conclusione: gli scanner delle dita di molti tipi diversi non riescono a rilevare la "vitalità" dell'impronta. Il problema è però facilmente risolvibile. I ricercatori della Clarkson hanno sviluppato un semplice controllo incrociato basato su software per misurare i modelli di traspirazione tra due scansioni separate delle dita come test di "vivacità" - test che il cadavere ha fallito.

Dito del cadavere

Uno dei modi più diretti per ingannare uno scanner di impronte digitali è, naturalmente, con un dito reale. Per quanto possa sembrare cruento, i ricercatori della Clarkson University hanno usato le dita di 14 cadaveri per testare la capacità degli scanner di impronte digitali di individuare le impronte vive rispetto a quelle "non morte". Dopo aver iscritto i 14 cadaveri nel sistema di scansione delle impronte, i ricercatori sono stati in grado di autenticarli con successo usando il dito. La loro conclusione: gli scanner delle dita di molti tipi diversi non riescono a rilevare la "vitalità" dell'impronta. Il problema è però facilmente risolvibile. I ricercatori della Clarkson hanno sviluppato un semplice controllo incrociato basato su software per misurare i modelli di traspirazione tra due scansioni separate delle dita come test di "vivacità" - test che il cadavere ha fallito.

Circuito stampato

Una delle più grandi sfide per coloro che vogliono ingannare i lettori di impronte digitali è ottenere l'impronta da un donatore non disposto, e trasformare quell'impronta bidimensionale in uno stampo tridimensionale. I ricercatori della Yokohama National University mostrano come fare uso di circuiti stampati (PCB). Dopo aver sollevato la stampa (da un vetro o da un altro oggetto), i ricercatori l'hanno migliorata usando uno spray adesivo, poi hanno fotografato la stampa usando una macchina fotografica digitale. La stampa è stata pulita usando il programma di editing digitale Photoshop e stampata su una trasparenza. I ricercatori hanno poi usato la trasparenza per incidere la stampa nel rame di un PCB fotosensibile. Questa incisione tridimensionale del rame è stata poi usata per fare uno stampo di gelatina (alias Gummi) del dito.

Attacchi basati sul software

Per quanto attraente sia la nozione di Gummi Fingers, attaccare il software che esegue lo scanner è una tecnica promettente almeno quanto fare un dito falso. Questo è stato l'approccio adottato dai ricercatori dell'IBM, che hanno esaminato una varietà di modi per ingannare i lettori di impronte attaccando il software che li gestisce. Tra le opzioni che hanno provato c'erano i cosiddetti attacchi di "forza bruta" in cui i ricercatori hanno studiato la probabilità che gli aggressori potessero usare un set di minuzie di impronte digitali fraudolente per abbinare un modello di impronta digitale (legittimo) memorizzato, così come 'man in the middle' e attacchi replay che utilizzano software maligni per manipolare i dati ricevuti dallo scanner.

Click on upper or inanswer links to know more more

I found them from :

Welcome to Network World.com

Thats all

Its only a answer on demand and only for query answer im not responsible for any loss or damage by this answer.

Di Hugh

Perché il mio fidanzato ha l'app "Telegram" e non me ne ha mai parlato? :: Perché il OnePlus 8 Pro non è chiamato un 'flagship killer' come altri telefoni OnePlus?
Link utili