Este artigo cita o CEO da Image Ware,
[A solução], de acordo com Miller, é a biometria multimodal que, segundo ele, torna praticamente impossível para a pessoa errada acessar sistemas de computador.
Sua empresa usa hardware e plataformas existentes, conectando algoritmos de reconhecimento de recursos físicos (dedo, palma da mão, mão e impressões e face, olho, íris) com outros algoritmos que empregam sensores de dados biométricos comuns encontrados nos dispositivos móveis atuais.
Meu pressentimento é que ele exagerou isso de alguma forma, mas não sei por que isso soa falso. Parece-me que, se uma abordagem multi-sensor fosse realmente eficaz, veríamos hardware e software para essas estratégias em todos os lugares agora.
Uma rede IoT de diversos sensores pode ser uma estratégia de segurança eficiente e eficaz? (A abordagem multissensor é eficaz?)
Quais são as armadilhas?
fonte
Primeiro, a citação parece ter sido sobre a proteção de dispositivos móveis, não sobre "uma rede IoT de diversos sensores", mas algumas lições talvez ainda possam ser extraídas.
Diferentemente de um dispositivo móvel, uma "rede IoT" de sensores tende a sugerir que eles não estão todos no mesmo local; portanto, não se pode esperar que um usuário se qualifique no julgamento de todos de uma só vez. Isso significa que um sistema precisaria ser muito provisório quanto à autenticidade do usuário - com efeito:
Mas, de forma crítica, e em comum com o gabinete do dispositivo móvel, esse esquema apenas protege a porta da frente . Não oferece proteção contra pelo menos três outros tipos de vulnerabilidade.
Muitas explorações contra sistemas modernos não provêm de um usuário mal-intencionado, mas de dados mal-intencionados entregues via rede, pendrive ou similar, sob a forma de tráfego não solicitado ou cargas indesejadas pegando carona nas coisas que o usuário deseja. Normalmente, esses dados exploram uma falha de segurança no design - um recurso opcional inseguro que não deveria estar lá (arquivos de execução automática do Windows) ou um bug clássico de erro de dados por código como um estouro de buffer.
Tanto os sistemas de IoT quanto os telefones celulares tendem a ser fortemente integrados aos servidores de rede, sendo que os últimos geralmente recebem um alto grau de acesso aos mesmos dados ou aos recursos que a segurança do sistema móvel está tentando proteger. Ausências como criptografia de ponta a ponta e tokens de autenticação desconhecidos para a infraestrutura do servidor , um ataque bem-sucedido ou uso indevido da infraestrutura do servidor geralmente podem realizar a maior parte do que poderia ser ignorado pela segurança do dispositivo.
Os sistemas de IoT, provavelmente ainda mais que os dispositivos móveis, podem ser bastante vulneráveis a ataques físicos. Os telefones podem tentar proteger as chaves usadas para criptografar os dados de um usuário contra o acesso imediato com um depurador JTAG, mas o que um sistema IoT mantém localmente geralmente não é tanto dados, como a capacidade de fazer várias coisas. Para um invasor local, não importa muito o quão segura é a parte do computador de um dispositivo IoT, se ele puder simplesmente abrir a tampa e usar um clipe para ativar o relé de saída - ou, nesse caso, cortar os fios o atuador e encoste-os à sua própria bateria. Ou um invasor pode criar condições falsas no local dos sensores do dispositivo IoT (vela embaixo do sensor de calor, esponja úmida na umidade etc.) e fazer com que ele suba ou atue em leituras erradas.
fonte