10.10.2022 | 08:30

Adam Haertle

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?

Przez kolejne dni możecie czytać nasze rekomendacje na temat tego, jak hasła tworzyć, jak je przechowywać, czym je najlepiej wzmocnić i jak zabezpieczać urządzenia mobilne. Ostatniego dnia odpowiemy na wasze najczęstsze pytania z tego obszaru. Pisaliśmy już o tworzeniu haseł, o ich przechowywaniu, a także wzmacnianiu uwierzytelnieniem dwuskładnikowym. Dzisiaj z kolei skupimy się na zabezpieczeniach smartfonów i biometrii. Cały cykl znajdziecie tu:

Podstawy Bezpieczeństwa
Artykuł stanowi część cyklu Podstawy Bezpieczeństwa realizowanego od ponad dwóch lat pod patronatem Aruba Cloud. Doradzamy w nim, jak podnosić bezpieczeństwo codziennego używania komputerów, telefonów i internetu. Nawet jeśli nie znajdziecie w nim niczego nowego (chociaż najpierw warto sprawdzić!), to zawsze możecie te wpisy podsyłać swoim bliskim i znajomym – im na pewno się przydadzą. Zachęcamy też do zapoznania się z poprzednimi odcinkami tej serii.

Ile cyfr w kodzie PIN

Część z was pewnie zapyta „a czemu tylko cyfr?”. Faktycznie, wszystkie nowoczesne smartfony umożliwiają ustalenie kodu PIN składającego się nie tylko z cyfr, ale także z innych znaków. Opcja ta często jest ukryta, ale można ją aktywować. Jak jednak sądzicie, po ilu próbach wpisania hasła jedną ręką w trzęsącym się tramwaju w celu odblokowania telefonu zmienicie je jednak na kod PIN? Oczywiście wiemy, że wśród naszych Czytelniczek i Czytelników znajdą się osoby z kodem alfanumerycznym do odblokowania telefonu. Te osoby też szanujemy. Resztę użytkowników chcemy za to poprosić, by kod PIN miał przynajmniej 6 cyfr, a lepiej, by miał ich 8.

Dlaczego akurat tyle? Obserwujemy od lat różne ataki na smartfony i od czasu do czasu pojawia się metoda umożliwiająca przełamanie zabezpieczeń kodów PIN. Najczęściej opis takiego ataku wskazuje, że PIN o długości 4 cyfr można przełamać w ciągu kilku dni, a z dłuższymi może być problem. Oznacza to, że jest spora szansa, że gdy pojawi się kolejny atak, dłuższe kody będą bardziej odporne.

Tematu „wzorku” rysowanego na ekranie jako metody zabezpieczenia smartfona przed niepowołanym dostępem w ogóle nie poruszamy, bo mamy nadzieję, że z takich wynalazków nie korzystacie.

Biometria w smartfonie

Choć czytniki linii papilarnych były używane także przed epoką smartfonów, to dopiero nowoczesne telefony je upowszechniły, sprawiając, że biometria „weszła pod strzechy”. Dzisiaj wiele osób nosi w kieszeni urządzenia, do których dostęp oparty jest o cechy biometryczne, takie jak układ linii papilarnych czy rysy twarzy. Czy korzystanie z tych mechanizmów jest obarczone jakimś ryzykiem?

Odblokowywanie telefonu dotykiem palca lub spojrzeniem na ekran jest bardzo wygodne. Zgodnie z zapewnieniami producentów daje także rozsądną równowagę między wygodą a bezpieczeństwem – choć każdy użytkownik musi sam ocenić ryzyko. Apple informuje, że szansa, by ktoś obcy mógł odblokować nasz telefon za pomocą swoich linii papilarnych, wynosi mniej niż 1 : 50 000 dla jednego zarejestrowanego odcisku palca i mniej niż 1 : 10 000 dla pięciu zarejestrowanych odcisków. Z kolei system identyfikacji rysów twarzy Face ID daje szansę mniejszą niż 1: 1 000 000, że ktoś obcy odblokuje nasz telefon bez naszego udziału. Aby obniżyć ryzyko skutecznych ataków, zarówno Touch ID, jak i Face ID pozwalają tylko na 5 nieudanych prób odblokowania – potem trzeba podać kod PIN. Brzmi to wystarczająco bezpiecznie.

Jeżeli rozważacie zakup telefonu z funkcją biometrycznego odblokowywania w oparciu o rysy twarzy, sprawdźcie, jakiego mechanizmu używa. Droższe modele wykonują zdalny skan rysów twarzy za pomocą specjalnych promienników podczerwieni, z kolei tańsze używają do tego celu jedynie kamery aparatu. Ta druga metoda może być dużo łatwiejsza do oszukania.

Warto także pamiętać, że niektórzy użytkownicy mogą rozważyć także inne ryzyka niż obca osoba próbująca odblokować ich telefon pod ich nieobecność. Rodzice powinni uwzględnić np. dzieci próbujące odblokować ich telefon, gdy oni drzemią na kanapie, a być może niektóre osoby mogą pomyśleć o scenariuszu, w którym ktoś na siłę przykłada ich palec do czytnika.

Jeśli z kolei martwicie się scenariuszami, w których ktoś najpierw was śledzi, potem przejmuje w restauracji szklankę, zdejmuje z niej odciski palców, odtwarza je w żelu, a następnie kradnie wasz telefon, by go odblokować, to rozumiemy i proponujemy chodzenie w kasku, bo prędzej dostaniecie cegłą w głowę w ciemnej uliczce – palec osoby nieprzytomnej działa równie dobrze, co przytomnej.

Dodatkowa uwaga dla osób obawiających się utraty prywatności z powodu skorzystania z cech biometrycznych do odblokowania telefonu lub komputera – wszystkie popularne implementacje tej funkcji, które sprawdzaliśmy, przechowują dane biometryczne lokalnie, na telefonie użytkownika, najczęściej w sposób uniemożliwiający ich odczytanie (cechy biometryczne są „obliczane” wg określonych wzorów i zapisywane w bezpiecznym procesorze, gdzie mogą być jedynie porównane z danymi obliczonymi podczas kolejnego logowania a z bezpiecznego procesora telefon otrzymuje jedynie informację „pasuje” lub „nie pasuje” – nie ma możliwości odczytania danych źródłowych).

Odblokowywanie smartfona innymi technikami

Istnieje wiele alternatywnych metod odblokowywania telefonu. W zależności od systemu operacyjnego, używanych aplikacji i gadżetów możemy czasem odblokować telefon przez samo posiadanie sparowanego smartwatcha / opaski fitness, możemy ustawić automatyczne odblokowywanie telefonu w określonych godzinach lub lokalizacjach (np. w domu). To bardzo wygodne rozwiązania, ale przed ich aktywowaniem zalecamy rozważenie związanych z tym ryzyk. Jeśli macie w swoim urządzeniu istotne i poufne dane, może funkcja umożliwiająca np. policjantowi automatyczne odblokowanie telefonu tylko dlatego, że stoicie lub leżycie obok ze swoim smartwatchem nie jest najlepszym rozwiązaniem.

Podsumowanie

Nowoczesna biometria jest bardzo wygodna i rozsądnie bezpieczna. Warto do tego mieć kod PIN o długości co najmniej 6, a lepiej 8 cyfr.

Macie pytania dotyczące haseł? Piszcie je od razu w komentarzach, już w środę zbierzemy w ostatnim artykule wszystkie pytania i odpowiedzi.

Dla zachowania pełnej przejrzystości: Patronem cyklu jest Aruba Cloud. Za opracowanie i opublikowanie tego artykułu pobieramy wynagrodzenie.

Powrót

Komentarze

  • 2022.10.10 09:45 Rutek

    Hej, dzięki za fajny artykuł.
    Ja mam pytanie powiązane z artykułem ale jednak trochę z innej beczki i nie wiem czy nie jest tematem samym w sobie :)

    Które z zaleceń opisanych w tym artykule nie dotyczy telefonu w przypadku jeżeli został on zrootowany (zrótowany?) albo jailbreak-owany?
    Albo inaczej, czy da się w miarę zabezpieczyć telefon w którym jest dostępny root? (w zależności w czyje niepowołane ręce wpadnie)
    Czy moje poniższe ustalenia w jakimś stopniu to osiągają?

    – Zabezpieczyć używając hasła alfanumerycznego (co najmniej 12 zn.) zamiast pinu czy wzoru. Czy dobrze rozumiem że przy zrootowanym telefonie gdzie Bootloader musi być odblokowany to można wgrać oprogramowanie które będzie startowało przed OSem i które może wykonywac brute force-a (lub dict attack) bez ograniczenia ilości prób? tak jak Android ogranicza do 5, poczym trzeba czekać 30 sekund. Jeżeli tak, to w takim przypadku złamanie hasła składanego z samych cyfr nawet (jeżeli jest do 10 cyfr) używając procesora telefonu nie powinno długo zająć, a alphanumeryczny (n.p. 12 zn) to już nie tak łatwo.
    – Uzywanie odcisku palca jako standardowy sposób oblokowywania telefonu ale też jako wymaganie przy udzielaniu dostęu aplikacji do root-a (Magisk to ma)
    – Jeżeli zainstaluje się aplikację która okaże się złośliwa i która nie zdobędzie dostęp do roota, to rezultat będzie taki sam jak zainstalowanie jej w telefonie nie-zrootowanym.

    Dzięki.

    Odpowiedz
  • 2022.10.10 09:46 Motyc

    Jedyne co powstrzymuje mnie przed biometrią, to jej potencjalna zawodność.

    Starożytne metody typu PIN może i są słabe, ale za to wygodne. I w 99,99% przypadków są wystarczającym zabezpieczeniem, bo przynajmniej kilka dni łamania jest wystarczająco dobre by odstraszyć lwią część łasych na czyjś sprzęt albo dane.

    Biometria jest dobra, pod warunkiem że działa w KAŻDYCH warunkach. Ściąganie rękawiczek by przyłożyć palucha do ekranu? Muszę iść pod parasol bo na plaży kamerka mnie nie rozpoznaje? Mam katar i telefon mówi że mój głos nie ten-tego? Nie odblokuję telefonu, bo mi się palec spocił?

    No i „last but not least” – ja wiem że producenci dbają o naszą prywatność i przechowują dane tylko lokalnie i tylko w bezpiecznym procesorze i w ogóle to RODO-srodo i top secret. Ale będąc inżynierem/managerem w jakimś Samsungu/Xiaomi/Apple/Sony PIEKIELNIE by mnie korciło, aby mając przeogromną bazę ludzi, ich zdjęć, odcisków palców, lokalizacji i twarzy nie chcieć z tego skorzystać. To są dane warte bazyliony dolarów i pokusa użycia takiej bazy jest zapewne silniejsza :-) A jaki to problem ukryć jakiś niepozorny hash 128 bitów w pakiecie 200GB danych miesięcznie…

    Odpowiedz
    • 2022.10.10 09:49 Adam Haertle

      Problem pierwszy – raz na sto czy dwieście razy podasz PIN, problem rozwiązany.
      Problem drugi – nie ukrycie hasha, tylko ukrycie kodu, który odpowiada za jego zapisywanie i wysyłanie. Ukrycie w kodzie, który analizuje cały świat. Jakoś nikt nie znalazł.

      Odpowiedz
      • 2022.10.10 11:07 Motyc

        Problem pierwszy, czysto „ludzki”. Chciałbym aby technologia była mi przyjazna i uczynna. A tutaj okazuje się, że znów nie dość że hasłem jest twarz/kciuk/oko, to i tak „muszę” pamiętać pin albo wzorek itp. A patrząc po sobie – człowiek się rozleniwia i jak nagle odcisk palca „nie wchodzi” to „kurcze, jaki to był pin co to go miesiąc temu ostatnio wpisywałem…”

        Problem drugi – nie pamiętam ile już razy słyszałem od firm wszelakich że mają najwyższe zabezpieczenia, że kryptografia na poziomie wojskowym, że potrójne firewalle i poczwórne kodowanie… A potem nagle i niespodziewanie się okazuje, że w scalaku był backdoor, firewall był na ZX Spectrum, baza danych z hasłem „dupa123” w głębokim ukryciu a zabezpieczenia sprzętowe to rozpykał nastolatek Sendmailem przez Emacsa. I summa summarum wychodzi na to, że to cud że ta konstrukcja na sznurkach, taśmie klejącej i kodzie pisanym przez stażystę w Fortranie działała tak długo.

        Odpowiedz
      • 2022.10.13 14:44 LukaszW

        Pin jest raczej najbardziej bezpieczny. Te 6 czy 8 znaków plus opcją wymaż dane z telefonu po 10 nieudanych próbach. Działa, raz nawet sam się o tym przekonałem.

        Odpowiedz
  • 2022.10.10 10:15 Axor

    Dlaczego nie poruszacie tematu „wzorków”? Kombinacji na siatce 4×4 istnieje znacznie więcej niż w przypadku 8-cyfrowego kodu PIN, gdzie w takim razie leży słabość tego zabezpieczenia?

    Odpowiedz
    • 2022.10.10 10:22 Adam Haertle

      1. Wielu wybiera proste. 2. Widać pod światło.

      Odpowiedz
      • 2022.10.11 09:25 m

        W jaki sposób widać pod światło? Na telefonie mam folię i nie widzę żadnego wzoru. Trzeba zdjęć folię? Bo jeśli rzeczywiście widać, to po co takie zabezpieczenie jest jeszcze w ogóle opisywane i stosowane?

        Odpowiedz
        • 2022.10.11 09:54 Adam Haertle

          Tłuste palce zostawiają ślady. A jest stosowane bo ktoś kiedyś wymyślił i ludziom się podobało. Odpowiedzialni producenci nie implementują takich rozwiązań.

          Odpowiedz
          • 2022.10.12 02:22 wk

            Tak, tłuste palce zostawiają ślady, natomiast to nie jest ściśle wynik nieodpowiedzialności producentów. Trzeba było wprowadzić jakieś lajtowe zabezpieczenie dla noobów, zanim biometria stała się wystarczająco dobra i tania naraz. Po co? Żeby na przykład dziadek w szpitalu mógł zamiast pinu 1234 narysować wzorek którego nie znają jego koledzy z pokoju.

          • 2022.10.15 09:45 Koteu

            Bardzo dziwne podejście do tematu. Odrzucacie możliwość stosowania wzorków z powodu tłustych palców? Cóż za brak wyobraźni, jestem w ciężkim szoku… I drugi argument – wiele osób wybiera proste. No przepraszam, ale dla kogo jest ta strona? Osoby, które wybierają wszystko proste nigdy tu nie zajrzą nawet pod przymusem. Ale wrócę do tematu. Po pierwsze w temacie tłustości. Faktycznie są folie, które tych śladów nie trzymają, ale ale – serio nikt z Was nie spróbował narysować wzoru, który pomimo wyraźnego śladu nie umożliwia odtworzenie prawidłowych kierunków rysowania? Serio? Po drugie – niektóre systemy customizowane umożliwiają włączenie siatki nawet 8×8. Po trzecie u siebie mogę wyłączyć całkiem widok punktów siatki. Konia z rzędem i księżniczką w pakiecie kto potrafi wzór w takich warunkach odtworzyć. No i na koniec – co chwilę przecieram ekran bo mnie drażni każda smuga na nim. A PIN? Większość ludzi ma włączone pokazywanie znaków wpisywanych haseł – to dopiero jest kuriozum…

  • 2022.10.10 11:18 bom

    Dwie ciekawostki:
    1) „Mężczyzna spał tak mocno, że nie obudził się, kiedy kobieta przyłożyła jego kciuka do ekranu urządzenia. Po znalezieniu dowodów zdrady wpadła w szał, a swoją złość kierowała także w stronę załogi i współpasażerów.”
    Na pokładzie samolotu odkryła romans męża. Pilot musiał awaryjnie lądować
    https://podroze.onet.pl/aktualnosci/na-pokladzie-samolotu-odkryla-romans-meza-pilot-musial-awaryjnie-ladowac/d12htdc

    2) Lista 20 najbardziej popularnych PINów do karty:
    Jak bezpiecznie korzystać z karty płatniczej?
    https://www.najlepszekonto.pl/bezpieczenstwo-kart-platniczych
    „Analitycy z Data Genetics przeanalizowali listę 3,4 mln PIN-ów stosowanych do zabezpieczenia karty i stwierdzili, które z nich są najprostsze do odgadnięcia. Okazało się, że najpopularniejszym hasłem jest ciąg „1234” – takiej kombinacji używa aż 10,71 proc. wszystkich klientów banków. Na drugim miejscu znalazł się kod 1111 z 6,02 proc., na trzecim 0000 – 1,88 proc.”
    PIN analysis
    https://www.datagenetics.com/blog/september32012/

    Odpowiedz

Zostaw odpowiedź do LukaszW

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Komentarze