Zabezpieczamy laptopa i dane przed kradzieżą.

Zabezpieczenia elektroniczne

Czytnik kart procesorowych

Czytnik kart procesorowych może być naprawdę skutecznym narzędziem utrudniającym złodziejowi życie. Stosowane głównie w korporacjach, bądź instytucjach rządowych typu policja, umożliwiają właścicielowi danej karty dostęp tylko do swojego konta na danym komputerze. Polega to na podłączeniu do komputera czytnika kart poprzez złącze USB (są czytniki na ExpressCard oraz PCMCIA, spotyka się i notebooki z odpowiednim gniazdem, głównie biznesowe) a następnie odczytaniu danych z karty przypisanej do danego użytkownika. Ze względu na dość wysokie koszty (czytnik plus karta, która po jakimś czasie traci ważność) niezbyt popularne wśród zwykłych użytkowników.

Więcej o tym tutaj.

Czytnik linii papilarnych

Dostępny praktycznie w każdym notebooku. Sprawnie wykorzystany może z powodzeniem zastąpić hasło logowania, a i samo korzystanie z niego jest szybsze i wygodniejsze. Szczególnie przydatne może być to, kiedy jeden komputer obsługuje kilku użytkowników. System ten ma jednak pare wad. Rozpoznawanie naszych linii papilarnych wymaga odpowiedniego ciepła i wilgotności ciała ludzkiego. Na świecie żyje ok. 3 proc. ludzi, na których urządzenie to w ogóle nie reaguje. Dodatkowo można się skaleczyć w palec a wtedy nici z możliwości zalogowania się tylko za pomocą czytnika. Dodatkowo system nie jest odporny na ludzką głupotę. Znany mi jest przypadek gdy właściciel przyniósł do naprawy notebook w którym nie działał czytnik. Okazało się, że podczas suto zakrapianej imprezy zmienił sobie odczytywany palec ze wskazującego na duży palec u nogi...
Ale jak ktoś rozważnie korzysta z danego mu sprzętu nie będzie miał żadnych problemów.

Trusted Platform Module (TPM) (za Wikipedią)

Układ scalony odpowiedzialny za najbardziej typowe operacje obliczeniowe związane z kryptografią.  Wśród operacji takich wymienić należy:

* Generowanie liczb pseudolosowych
* Generowanie podpisu cyfrowego dla ciągu bajtów
* Generowanie skrótów dla ciągu bajtów
* Szyfrowanie ciągu bajtów
* Generowanie skrótów dla sekwencji operacji wykonywanych przez procesor

Układy TPM implementują następujące algorytmy:

* RSA
* SHA-1
* HMAC
* AES – nie wymagany - jednak powszechnie stosowany

Ponadto, każdy układ TPM ma unikalny numer seryjny oraz prywatny klucz RSA.


Układy zgodne z TPM mogą wspierać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto, działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego zdalne przechwycenie, czyniąc to w praktyce niemożliwym. "Nieprzejrzystość" operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM.

Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji Vista.

Skaner siatkówki oka

Umieszczam tu raczej jako ciekawostkę, że takie coś istnieje. Działa na podobnej zasadzie jak czytnik linii papilarnych.
Wysoka cena oraz konieczność podłączania zewnętrznego urządzenia czynią go mało praktycznym w zastosowaniu.

System wykrywania twarzy

Mało który notebook nie jest wyposażony, w chwili obecnej, w kamerkę internetową. Czemuż by więc nie wykorzystać jej do zabezpieczenia naszego laptopa? Powstały więc odpowiednie programy. Programy te to między innymi KeyLemon , TOSHIBA Face Recognition (prawdopodobnie działa tylko na laptopach marki Toshiba, nie mam jak sprawdzić na innej marce... (jeśli ktoś może potwierdzić lub zaprzeczyć proszę o informację na nr GG 1769685), BananaScreen czy VeriFace (Tylko laptopy marki Lenovo). Działanie tych programów jest w zasadzie podobne. Najpierw tworzymy model swojej twarzy, a następnie podczas logowania komputer wyszukuje najpierw nasze oczy a następnie względem nich resztę naszej twarzy.
Szybkie, łatwe i bezpieczne logowanie, można by powiedzieć. Tylko niestety z tym bezpieczeństwem nie jest tak do końca fajnie. Szybko zdano sobie sprawę, że wystarczy zdjęcie, wyświetlane na ekranie drugiego laptopa, danej osoby by zalogować się na jej konto. Czyli system do bani, tym bardziej w dobie facebooka czy naszej-klasy gdzie wielu użytkowników laptopów posiada konto i wrzuca swoje zdjęcia.
Aby temu zapobiec firmy dodały do swoich systemów rozpoznawania twarzy funkcje typu Live-Check. Sprawdza ona po prostu czy twarz zmienia się w danym okresie czasu, tzn. czy widoczne są ruchy oczu, nosa, ust czy zmiana kąta nachylenia głowy. Jeśli wymienione się pojawiły następuje logowanie. Jeśli nie system uznaje, że ma do czynienia ze zdjęciem. I na to niestety znaleziono sposób, wystarczy bowiem filmik w formacie .AVI wyświetlany na ekranie drugiego laptopa z twarzą osoby uprawnionej do logowania by mieć możliwość dostępu do danego konta.

"Jakie wnioski można wyciągnąć z tego eksperymentu? Przede wszystkim, jeśli zależy nam na zachowaniu poufności przechowywanych w komputerze danych, nie stosujmy rozpoznawania twarzy  jako jedynej metody identyfikacji użytkownika. Do zastosowań profesjonalnych (oraz dla prywatnych paranoików) doskonale nadają się zabezpieczenia oparte na czytnikach odcisków palców i chipie TPM (Trusted Platform Module - systemy bez tego chipa nie zapewniają danym ochrony przed startem systemu operacyjnego, a więc, w praktyce, nie zapewniają jej wcale). Także i one mogą oczywiście zostać pokonane, ale wysiłek, jaki należy w to włożyć oraz wymagana wiedza i umiejętności sprawiają, że jeśli nasz laptop nie padnie ofiarą profesjonalistów polujących nie na niego, ale na przechowywane w nim informacje, najprawdopodobniej nasze dane będą całkiem bezpieczne.
A rozpoznawanie twarzy? Przyda się, choćby do ochrony przed młodszym rodzeństwem czy wścibskim współmałżonkiem. Oczywiście, jeśli nie czytają tego bloga..."


cyt. Konstanty Młynarczyk
Redaktor CHIP-a zajmujący się sprzętem mobilnych



 

Strona do prawidłowego działania używa plików cookies. Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Więcej informacji w naszej polityce prywatności.

Zamknij