Share, , Google Plus, Pinterest,

Posted in:

12 تقنية جديدة للتحقق من الشخصية وصدّ المخترقين

تحدثنا في مقال سابق عن الأساليب التي يمكن أن يستخدمها المتلصصون لمراقبتك والتجسس عليك، وذكرنا في مقال آخر التقنيات التي يمكن استغلالها من قبلهم للتجسس عليك، واليوم أحدثكم عن بعض التقنيات والأفكار الجديدة التي قد تكون حصنًا منيعًا لنا ضد تلك الهجمات. هل لاحظتم من قبل صعوبة تذكر كلمات مرورنا المختلفة وكيف من السهل على المخترقين أن يصلوا إليها ببساطة؟ على سبيل المثال، العصابة الروسية CyberVor قامت من قبل بسرقة كلمات مرور مليار مستخدم من 420 ألف موقع، مليار مستخدم! هذا يعني أكثر من ثلث مستخدمي الإنترنت في جميع أنحاء العالم. الآن إذا فكرنا في طريقة وصول هؤلاء الهاكرز إلى كلمات السر الخاصة بنا سيتضح مليًّا أنهم ما كان لهم أن يصلوا إليها إن لم نكن مضطرين لاستخدامها وحفظها في المقام الأول. وهذا ما يفكر فيه الباحثون في معامل Myriad بالفعل، حيث يعملون على إيجاد وسائل مختلفة لتأمين وحماية المعلومات أو السماح لأصحابها بالوصول إليها دون الحاجة لاستخدام كلمات مرور “تقليدية” يمكن سرقتها أو استغلالها من قبل أشخاص آخرين، أغلب هذه الوسائل والتقنيات تعتمد على الخصائص البيولوجية للفرد والتي يتميز بها عن غيره، ولا يمكن أن يحدث لها تطابق مع شخص آخر وقد يكون بعضنا تعامل مع بعض هذه الوسائل مثل بصمة الإصبع وبصمة قرنية العين، ولكن هناك ما هو أكثر من ذلك ربما لم تسمع به من قبل، وفي مقالنا اليوم سنذكر لكم هذه التقنيات التي أصبح بعضها مستخدمًا بالفعل وما زال الباقي في المعامل قيد الاختبار.

حركة الأصابع – Finger Swipes

simple-passwords-foil-hackers-finger-swipe-670

لا تختلف هذه الطريقة كثيرًا عن الطريقة التلقيدية لإثبات الشخصية باستخدام بصمات الأصابع، في هذه الطريقة يقوم المستخدم بوضع أصابعه الخمسة على الشاشة ثم سحبهم أو رسم شكل أو كتابة كلمة بحركة خاطفة (هذه الحركة موجودة في بعض الهواتف حاليًّا ولكن باستخدام إصبع واحد فقط)، كل شخص سيقوم بتنفيذ هذه الحركة بشكل مختلف عن الآخر وهذه هي الخاصية التي ستستخدم لإثبات الشخصية. تعرف هذه التقنية باسم The five-finger gesture authentication وطورتها في البداية Napa Sae-Bae عندما كانت طالبة دكتوراه في جامعة نيويورك. فكرة هذه التقنية أنها خاصية بشرية فريدة ولكن يمكن تبديلها، بمعنى أنه لو قام شخصان بعمل نفس الحركة باستخدام أصابعهم الخمسة سيكون هناك فرق يلاحظه النظام، وذلك لأن هندسة وشكل اليد يختلفان، ولأن طبيعة حركة اليد تعتمد على الشخص نفسه، وفكرة التبديل تكمن في أن الشخص حتّى لو حدثت معجزة وتمكن أحدهم من تقليد حركته بنفس الدقة فيمكنه ببساطة أن يغير الحركة. [لقراءة المزيد]

راحة اليد

Palmsensor_1

الفريق الذي يعمل على تطوير التقنية السابقة يعمل أيضًا على تقنية تستغل شكل راحة اليد في إثبات الشخصية، شكل راحة اليد وطول الأصابع أشياء قد لا يصعب أن تتشابه بين البشر وإذا أضفنا لها بصمات الأصابع أو حركة الأصابع الخمسة التي ذكرناها ستصبح طريقة قد يستحيل تزييفها أو تمثيلها للوصول غير الشرعي لمعلوماتك وحساباتك المختلفة.

الأفكار

Passthought

في المستقبل القريب جدًّا سنستخدم “فكرة المرور” بدلاًامن كلمة المرور للوصول إلى حساباتنا ومعلوماتنا الشخصية، John Chuang وزملاؤه من جامعة كاليفورنيا هم أول من فكر في هذه التقنية وبدؤوا في تنفيذها، إذ تعتمد هذه التقنية على تحليل الموجات الدماغية، حيث يرتدي المستخدم ما يشبه سماعة الرأس ويقوم ببعض المهمات العقلية بالإضافة للتفكير في أمور شخصية ويقوم النظام بتحليل الفرق بين الموجات الدماغية الصادرة أثناء أداء المهمات العقلية والتي تصدر عن التفكير في الأمور الشخصية، ويستخدم هذا الفرق في تحديد شخصية المستخدم عند التفكير في هذه الأفكار مجددًا.

التفاعل العاطفي

download

تعتمد هذه التقنية أيضًا على قياس الموجات الدماغية ولكنها تقوم بتصنيف هذه الموجات وفقًا للاستجابة العاطفية التي يبديها المستخدم عن النظر إلى الصور. مبتكر هذه التقنية هو Ken Revette وهو أستاذ علوم الحاسب في الجامعة البريطانية في مصر وفي تجربة قام بها هو وزملاؤه طلب من المشاركين اختيار صورتين، واحدة لمعلم من المعالم المشهورة وأخرى لقريب من أقربائه، وعند النظر للصورتين تتغير الموجات الصادرة من الدماغ عند الانتقال من صورة لأخرى بشكل مختلف من شخص لآخر، وهذا الاختلاف يستخدم لتمييز الشخص الحقيقي من منتحل الشخصية.

حركة العين

Eye-Chart

ما نراه مجرد وهم وذلك لأن العين تقوم بحركتين مختلفتين، الأولى تعرف باسم saccade حيث تنتقل العين بين نقطتين ثابتتين بشكل سريع ومتشنج وتنتج هذه الحركة عند محاولة التركيز، أمّا الحركة الثانية، fixation فهي تحدث عندما تستقر العين عند نقطة ثابتة ويقوم العقل بدمج هاتين الحركتين في حركة واحدة سلسلة ومستمرة، ولكن الكاميرا يمكنها أن تلتقط هاتين الحركتين اللتين تختلفان من شخص لآخر مثل البصمات لاستخدامهما في إثبات الشخصية. Oleg Komogortsev هو أستاذ مساعد في علوم الحاسب في جامعة تكساس قام بتطوير طريقة لتتبع هاتين الحركتين ويعتقد أنه بدمج هذه التقنية مع تقنية بصمة العين التي تقوم بتحليل توزيع الشعيرات الدموية في شبكية أو قزحية العين يمكن أن تنتج طريقة قوية يصعب محاكاتها للتأكد من شخصية المستخدم.

رائحة الجسم

body-odour-risk-male

يتميز كل إنسان برائحة خاصة تختلف عن غيره، وهذا ما قام فريق من الباحثين من أسبانيا باستغلاله لتطوير نظام للتحقق من شخصية المستخدمين اعتمادًا على رائحتهم.

المؤخرة والأرداف

Leather-Car-Seat-Covers1

تظهر فائدة هذه الطريقة بشكل كبير في السيارات لأن سيارات اليوم، وحتّى الثمينة منها والمزودة بأفضل وسائل الحماية يتم سرقتها من قبل اللصوص المحترفين ببساطة، لذلك طوّر فريق من الباحثين في اليابان تقنية جديدة تتمثل في مقعد مزود بمجسّات وأدوات استشعار موزعة بشكل 360 درجة لتقوم بتحليل الضغط والوزن الناتج عند جلوس الشخص ثم استخدام هذه المعلومات للتمييز بين صاحب السيارة واللص.

ضربات القلب

discover-hand

الفكرة هنا تكمن في النبضات الناتجة عن خفقان القلب والتي تتميز أيضًا من شخص لآخر. أحد التطبيقات الفعلية لهذه التقنية هو سوار اليد Nymi والذي يمكنه قياس نبضات قلبك باستخدام أداة رسم نبضات القلب ECG وربطها بأجهزة أخرى بحيث لا تعمل هذه الأجهزة إلا إذا كانت نبضات القلب التي يتم تسجيلها مطابقة لصاحب الأجهزة، ولكن قد تظهر مشكلة أساسية هنا وهي أن ضربات القلب تتغير وفقًا للحالة الصحية والنفسية للإنسان، وهو أمر لم يتطرق له مطوروا هذه التقنية بالذكر أو بالتفسير.

الخاتم الذهبي

nod_main-2wneplf7mu0oieoptjnxfk

تأمين المعلومات على الصعيد الشخصي أمر مهم/ ولكن على نطاق الشركات الكبرى مثل جوجل فهو أمر خطير جدًّا لا يمكن التهاون فيه، لذلك فهي ومثيلاتها من الشركات تبحث باستمرار عن تقنيات لتأمين المعلومات بشكل أكثر كفاءة. العام الماضي قدمت نموذجًا لجهاز USB مدمج في خاتم، ويحتوي جهاز الـUSB على بيانات رقمية تستخدم لإنتاج مفتاحي تشفير أحدهما عام والآخر خاص، عندما يقوم شخص ما بتسجيل الدخول إلى موقع يتم تخزين المفتاح العام على خادم الموقع ويبقى المفتاح الخاص مخزنًا في جهاز الـUSB وفي وقت لاحق عندما يحاول المستخدم تسجيل الدخول مرة أخرى لنفس الموقع يقوم الموقع بإنشاء معضلة رياضية لا يمكن حلها سوى باستخدام المفتاح الخاص المخزن على جهاز الـUSB وطالما ترتدي الخاتم السحري في يدك فستتمكن من الدخول. بالطبع لهذه الطريقة عيوبها أيضًا والتي لم تتطرق لها جوجل بالذكر أو التفسير، فماذا لو فقد المستخدم الخاتم؟ على كل حال هذه التقنية (مفتاح عام وآخر خاص) ليست بجديدة وهي تقنية تستخدم منذ سنين للحماية ضد الاختراق في شبكات الكومبيوتر.

النمط المرئي

simple-passwords-foil-hackers-pingrid-670

 هذه التقنية تجمع بين كلمات السر التقليدية وبين النمط المرئي الذي ظهر مؤخرًا في الأجهزة الحديثة التي تعمل بشاشات لمس، تعتمد التقنية على مجموعة مربعات متشابهة موجودة في لعبة سودوكو الشهيرة ويقوم المستخدم برسم شكل معين من هذه المربعات وستكون كلمة السر الخاصة بهذا المستخدم هي الأرقام الموجودة في المربعات التي مر عليها أثناء رسم الشكل الخاص به، كل دقيقة ستتغير الأرقام الموجودة في المربعات ولكن ليس على المستخدم سوى أن يحفظ الشكل الذي قام برسمه.

الفيتامينات

IMGS7779-X2

العام الماضي خلال مؤتمر D11 السنوي قام Regina Dugan المدير التنفيذي لشركة موتورولا ورئيس وكالة أبحاث الدفاع المتقدمة التابعة لوزارة الدفاع الأمريكية بتقديم فكرة التحقق من الشخصية بالاعتماد على الفيتامينات التي تؤخذ يوميًّا. هذه الفيتامينات عبارة عن كبسولات إلكترونية تعمل تلقائيًّا بمجرد وصولها إلى المعدة، حيث سيصبح حمض المعدة العنصر الأساسي لتشغيل بطارية تلك الكبسولة، كل كبسولة تحتوي على شريحة إلكترونية تقوم بتوليد إشارة فريدة مكونة من 18 بت (18 Bit) والتي يتم التقاطها بواسطة مستشعر خارجي وتستخدم للتحقق من شخصية المستخدمين ومنحهم حق الدخول بمجرد لمس الأجهزة بأي جزء من جسدك لأن الجسد موصل للكهرباء. تقنية كهذه لا يمكن الحكم عليها إلا بمعرفة المدة التي يمكن للكبسولة أن تبقى فيها صالحة للعمل، كما أن أسئلة مثل من أين سيتم الحصول على هذه الكبسولات وماذا لو نفدت لدى البعض وأراد دخول حسابه قد تحدد نجاحها من فشلها.

الوشم

mc10_digital_tattoo_1

موتورولا لم تتوقف عند الكبسولات الإلكترونية فقط ولكنها تسعى أيضًا لاستغلال الوشوم للتحقق من شخصية المستخدمين، فكرة دمج المكونات الإلكترونية في الجلد ليست بفكرة جديدة وسيتم استغلالها لإنتاج وشوم إلكترونية تستخدم لتوثيق شخصيات المستخدمين، هاتف Moto X على سبيل المثال يستخدم رقعة إلكترونية يتم لصقها على اليد أو أي مكان آخر وعندما يرغب المستخدم في تشغيل هاتفه ما عليه سوى النقر على تلك الرقعة ليعمل الجهاز.

simple-passwords-foil-hackers-tattoo-670

شاركونا آراءكم وتعليقاتكم على التقنيات السابقة وما السلبيات التي قد تظهر عند استخدامها.

 

المصادر 1 2 3 4

Comments

comments

Written by طارق عابد

مهندس اتصالات ومترجم وكاتب علمي، أحب القراءة والكتابة.

Follow

124 posts

اترك رد