据外电报道,对于担心身份信息被盗的用户来说。
这里有一则好消息,也有一则坏消息。
好消息就是,传统的密码加系统准备要退出历史舞台了。
因为它很容易被黑客破解,导致了数据入侵时间频发。
但是,坏消息是即将取代传统密码的生物识别安全系统也存在很大的安全隐患。
生物识别安全虚脱的设计思路就是让用户使用明显的身体特征--例如指纹,虹膜或心跳率---来证明自己的身份。
这种功能在当前的很多设备中都很常见。
例如,苹果允许用户通过指纹来授权某项支付活动。
生物识别的功能的好处就是这些身体特征很难复制,而且用户也不用费神记住它们。
这与传统的加密方法形成了鲜明的对比。
黑客之所以能够轻易的破解密码,是因为很多用户仍在使用非常简单的密码。
例如:12345,而且还因为黑客借用了很强大的电脑猜测来测试密码。
可惜的是,生物数据也是可以被黑客窃取的。
现在,已经有很多窃取用户的 生物数据的安全侵入时间发生。
例如,在2015年,美国联邦政府人事管理办公室保存的560万个员工的指纹数据被黑客盗走了。
更糟糕的是,在生物数据失窃后,它会造成永久性的危害,在数据失窃后,你可以更改你的密码,但是您却无法更改你的指纹。
现在,越来越多的组织(包括公司和政府机构)都建立在员工的生物特征数据库,以方便识别他们的身份,但是这样的数据库会将员工置于非常危险的境地,因为这些数据有被黑客窃取的风险。
普华永道国际会计事务所(PricewaterhouseCoopers)发布的一份最新报告指出,不同国家拥有非常不同的针对性对生物 数据收集和传播的隐私法。
任何拥有这些数据的公司--不管是直接拥有的,还是通过第三方云计算服务提供商间接拥有的--相当于走进了 一个雷区:如果被发现不正当使用这些数据,或者这些数据被黑客盗走,那么这些公司就会遭到法律起诉,给自己惹上无穷无尽的麻烦。
但是,生物识别安全系统的这些风险也不是不可以防范的。
现在,人们越来越意识到公司保护员工生物数据的方法就是在一开始就不持有这些敏感的信息。
PwC公司的报告建议,公司应该将这些生物数据只保存在用户本人的设备上,而不是集中保存到公司的服务器上。
在实践中,用户可以将一个或多个生物特征(例如大拇指指纹和语音信息)保存到个人的手机或电脑上。
然后,当用户在第三方服务和支付服务或其他网站上处理业务的时候,这些服务网站就会与他们的个人设备交换信息,从而确认身份。
例如,iPhone上的苹果支付服务Apple Pay就是这样工作的。
苹果实际上不会将用户的大拇指指纹复印件发给送商户,相反,它只提供一次性的确认信息来授权此次支付活动。
类似的支付认证授权方法已通过FIDO协议标准化了。
FIDO协议是科技和金融行业中的设备制造商和公司共同签署的安全协议。
随着政府和公司开始采用生物识别安全系统,它们起码应该抵挡住将员工生物数据集中保存在统一数据库中的诱惑,从而避免让员工暴露在比传统密码更大的危险之中。