法律,技術和用戶要求遠程數字身份證明有時是矛盾的,但必須由服務提供商和其他利益相關者進行導航,為此,Enisa和Etsi舉行了關於遠程身份證明和生態系統的聯合研討會Eidas法規地址。
波恩·瑞恩·塞格大學(Bonn-Rhein-Sieg University)視覺計算研究所的Rainer Herpers教授開幕了該活動,展示了針對身份證明系統的深擊攻擊。
下一篇演講是由Cagliari大學的模式識別和應用實驗室的Battista Biggio博士和Pluribus One的聯合創始人探索的,探索了通過像素級擾動或在訓練數據標籤期間對機器學習系統上對抗性攻擊的使用。
小組成員們說,深層攻擊和對抗性攻擊的結合可能會對遠程數字標識系統構成特殊威脅。
結盟報告還簡要引入了攻擊和對策。
Ubble.ai的聯合創始人兼CMO Juliette Delanoe表示,該公司的研究平均顯示了未遂數字身份驗證的5%至6%,可以做出欺詐性的判斷。她還提供了欺詐類型頻率的細分。
對於代表第一屆會議的生物識別行業的其他小組成員來說,這個數字略有不同,IDNOW技術創始人兼董事總經理Armin Bauer和veriff聯合創始人和CPO Janer Gorohhov。
戈羅霍夫說,韋里夫發現欺詐率為6%至8%,具體取決於所服務的行業,以及高達10%的加密貨幣。鮑爾報導,社會工程是伊德諾觀察到的最常見的攻擊媒介。
所有人都同意,深擊是一個迫在眉睫的攻擊向量,但今天並不罕見。
當被問及NFC和電子ID對文件欺詐的影響時,Delanoe認為,今天有效的工具可以由NFC稱讚,但不會被它代替,因為始終有必要進行多種防禦。
自15世紀以來,更新大多數人不變的身份文檔應該是政府的優先事項,Gorohhov打趣了。
對現實世界攻擊媒介和緩解方法的討論變得非常詳細,小組成員表示樂觀,儘管他們也警告低估攻擊者或未能預期其方法的成熟,但他們也警告說,有效的反對攻擊。
當天的第二屆會議集中於政府網絡安全,電信和金融服務生態系統的用戶的觀點。
隨後進行了有關測試和審核的會議。
NIST生物識別評估者帕特里克·格羅特(Patrick J. Grother)談到了面部生物識別技術和風險降低風險的當前藝術狀況。後者包括向用戶提出提示,這些用戶可以理解,但是自動化系統不能防止欺騙並按照說明正確地解釋和按照說明。
法國生物識別實驗室的凱文·卡塔(Kevin Carta)CLR實驗室審查了製備或現場生物識別數據注射攻擊的威脅。可以進行注入,因為當前體系結構不允許與特定識別的相機相關聯。
因此,必須針對注射攻擊部署生物識別技術。但是,PAD系統並非旨在識別此類攻擊。 Carta表示,必須開發特定的生物識別注射攻擊檢測方法,以在欺詐類型的近乎發生開發方面開發。
他說,國際標準正在發展。
克萊門斯·旺科(Clemens Wanko)tüvtrutit gmbh提出了審計師的觀點,包括如何審核身份服務提供商符合國際標準。
他解釋說,需要明確的參考值將規格應用於不同級別的保證,以使該領域向前推動。對Eidas的變化並沒有幫助清晰。
Certicar.es技術總監Paloma Llaneza進一步深入研究了重疊的標準和法規的複雜性,每個法規都需要定期更新。
看看ETSI TS 119 461技術規範用於提供身份證明的信託服務組件的電子簽名和基礎架構。
ANSSI的Hugo Mania概述了認證計劃及其目標,德國BSI的Christian Berghoff博士描述了認證的生物特徵驗證部分。
伯格霍夫警告說:“ AI系統具有“複雜的供應鏈,它們對小變化非常敏感,這意味著有不同的攻擊方法。 ”
他主張手動檢查至少一些樣本,並採取措施阻礙攻擊的完全自動化。
Seaed的Sylvie Lacroix解釋了技術標準,認證和法規如何適合數字身份證明提供商,以及符號的喬恩·Ølnes討論了信託服務以外地區的標準和法規的範圍,例如它們如何影響想要在鄰國登上用戶的金融服務提供商。
Ølnes表示,知道相關規則是什麼,甚至是否存在,對於許多試圖在歐洲邊界進行交易的服務提供商來說,仍然是一個挑戰。
基於活動期間討論的工具和專業知識,一套更統一的要求仍然可以保護人和企業免受欺詐的影響。目前,這是正在進行的工作。
文章主題
對抗性攻擊|CLR實驗室|網絡安全|深擊|數字ID|Eidas|恩尼薩|ETSI|面對生物識別技術|預防欺詐|身份驗證|IDNOW|注射攻擊|nist|遠程身份證明|標準|veriff