Kategori: identifiering
fingeravtrycksigenkänning
identifiering av personer med ledning av deras fingeravtryck och med användning av datorprogram. Fingeravtrycksigenkänning förutsätter att personernas fingeravtryck först har registrerats under kontrollerade omständigheter, så att man vet att rätt identitet har kopplats till varje fingeravtryck. De enklaste verktygen för fingeravtrycksigenkänning är lätta att lura, till exempel med kopior på papper av fingeravtryck, och därför används helst redskap med högre säkerhet:
- – För att bedragare inte ska kunna använda en bild av ett fingeravtryck används teknik som känner av fingeravtryckets åsar och dalar;
- – För att bedragare inte ska kunna använda avskurna fingrar används en funktion som känner av pulsen;
- – För att bedragare inte ska komma över filer med lagrade fingeravtryck lagras fingeravtrycken ofta inte i en central databas, utan bara på ett passerkort eller en smart mobil som innehas av fingeravtryckets ägare. Fingeravtrycksläsaren jämför personens fingeravtryck med fingeravtrycket på kortet eller telefonen;
- – Dessutom lagrar man helst inte en avbild av hela fingeravtrycket, utan ett urval mindre punkter. Det gör det omöjligt att med användning av den lagrade informationen tillverka en falsk fingertopp för att trä över ett finger.
– En utförlig artikel från 2002 om fingeravtryck och fingeravtrycksigenkänning av Marcus Henriksson finns på denna länk. – På engelska: fingerprint recognition. – Se också igenkänning.
[biometri] [ändrad 14 december 2020]
FIDO2
ett system för inloggning utan lösenord. – FIDO2 lanserades i april 2018 av FIDO Alliance i samarbete med webbens ledningsorgan W3C. – FIDO2 använder en kombination av FIDO Alliances Client to authenticator protocol (CTAP – se länk) och W3C:s WebAuthn (länk). Det bygger till stor del på FIDO Alliances U2F. – FIDO2 förutsätter att användaren först – en enda gång – autentiserar sig med användarnamn och lösenord. När FIDO2 sedan har aktiverats räcker det i fortsättningen med PIN, fingeravtryck, ansiktsigenkänning eller en säkerhetsnyckel som YubiKey. Inga användbara lösenord skickas över nätet. – FIDO2 har stöd av många ledande it- och säkerhetsföretag – se under inloggningsnyckel. – Se FIDO Alliances webbsidor.
[inloggning] [ändrad 3 maj 2023]
Rekognition
Amazon Rekognition – ett system för ansiktsigenkänning från Amazon, uppmärksammat för att det förväxlar politiker med brottslingar. – Rekognition presenterades 2017. Systemet har använts av amerikansk polis för att spana efter efterlysta brottslingar i folkmassor, men i juli 2019 visade medborgarrättsorganisationen ACLU (aclu.org) att Rekognition pekade ut 26 av 120 delstatspolitiker från Kalifornen som brottslingar. Rekognition hade jämfört foton av de 120 politikerna med foton av häktade brottslingar. Ett liknande experiment gjordes 2018 med foton av federala kongressledamöter (länk). – En av de utpekade politikerna, Phil Ting (länk) från San Francisco, har lagt fram ett lagförslag i Kalifornien om att förbjuda polisen att använda ansiktsigenkänning. – Pressmeddelande från ACLU: länk. – Amazons webbsidor om Rekognition – länk.
[biometri] [skandaler] [19 augusti 2019]
Biostar 2
en databas med biometriska data tillhörande det sydkoreanska företaget Suprema (supremainc.com). – Suprema hanterar biometriska uppgifter åt många kunder i hela världen. I augusti 2019 avslöjades att stora mängder data från Biostar 2 hade läckt. Uppgifterna – fingeravtryck och data för ansiktsigenkänning gällande över en miljon människor – hade lagrats okrypterade i en databas av typ Elasticsearch. Informationen används av många företag för inpasseringskontroll och identifiering. Bristen på kryptering innebär att angripare kan ta bort, lägga till, kopiera och ändra uppgifter. – Intrånget, som avslöjades av de israeliska forskarna Noam Rotem och Ran Locar (se denna rapport), publicerades först i den brittiska tidningen The Guardian (länk).
[biometri] [dataläckor] [skandaler] [16 augusti 2019]
engångskod
(one-time code, OTC) – lösenord som ska användas bara en gång. Ofta en sifferserie. Syftet är att göra uppsnappade lösenord oanvändbara. Det finns två slags engångskoder:
- – koder som står i en lista: användaren har ett exemplar av listan och mottagaren ett annat. När användaren har använt en av koderna kan den inte användas igen. Processen kan vara automatiserad. Läs också om engångskrypto (även kallat blankettchiffer);
- – koder som genereras när de ska användas. Detta kan göras hos användare och mottagare oberoende av varandra eller i en session. Om koden genereras av användaren och mottagaren var för sig används algoritmer, som kan vara lagrade i särskilda hårdvarunycklar, och som gör sina beräkningar utifrån en lagrad gemensam hemlighet eller, till exempel, klockslaget. Parterna gör samma beräkning samtidigt och jämför resultaten. Koden kan också genereras i en session där användare och mottagare utväxlar data som behandlas enligt principerna för utväxling av nycklar för asymmetrisk kryptering.
[lösenord] [ändrad 5 augusti 2019]
DID ⇢
decentraliserad identifiering
identifiering vid transaktioner över internet eller med annan elektronisk kommunikation. Parterna är alltså inte i samma rum, och oftast är den ena parten en dator. Det kan därför vara lättare för bedragare att lyckas med identitetsstöld. Utmaningen är att säkerställa att den som använder en viss identifieringsmetod (lösenord, e-legitimation) verkligen är den rätta innehavaren av den angivna identiteten. Man måste också skydda mot bedrägerier där den rätta innehavaren av en identitet luras att logga in på en tjänst, vanligtvis en bank, med e‑legitimation och därmed släpper in bedragaren på tjänsten. – På engelska: decentralized identification, förkortat DID.
[identifiering] [5 augusti 2019]
impersonation
- – en mekanism i vissa IT-system där en process får disponera användarnamn och lösenord från en användare eller en annan process för att kunna utföra en viss uppgift. Kallas på svenska för impersonering eller impersonifiering. Den svenska ordformen förekommer nästan bara i just den betydelsen;
- – engelska för: imitation av någon annan; det att man utger sig för att vara någon annan. Det kan göras som underhållning eller som led i bedrägeri – se impostering. När det gäller it-säkerhet kan impersonation också betyda att bedrägaren agerar i ett företags namn, till exempel en bank.
[identitet] [programmering] [ändrad 8 februari 2021]