Ik zie een aantal reacties die ongenuanceerd zijn.
1) Ik ken geen biometrische oplossingen waarbij transport
van scan onversleuteld gebeurd, Dat er goedkope rommel op de
markt is die kennelijk wel zonder versleuteling tussen
cmos/ccd/IC werkt is mogelijk al een teken dat er
structureel al iets anders fout zit. (product selectie)
2) Replay attack preventie is niet iets wat je in de scanner
wilt afvangen. Het is uitgesloten dat binnen een bepaalde
periode dat de vinger op exact dezelfde wijze word
aangeboden. Dus als replay attack mogelijk is dan zit er
wederom iets anders structureel fout (product ontwerp)
3) Als je uberhaupt in de flow kunt komen tussen sensor en
verwerking, dan zit er wederom iets structureels fout,
namelijk fysiek toegangsbeveiliging.
Immers als je kennelijk al fysiek de tijd kunt nemen om het
op te zetten en te wachten tot dat iemand zijn finger
achterlaat, kun je beter gewoon meteen brute-force (b.v.
deur intrappen, of informatie systeem stelen) zodat je geen
tijd verspilt en elders op je gemak je buit kunt verwerken.
4) Bij mythbusters was het doel een specifieke deurslot te
openen, de fabrikant claimde een aantal dingen, zonder dat
wij als kijker dat kunnen controleren en mythbusters
presenteerde de marketing informatie voor waar.
Gezien de afmeting van het slot zal het niemand verbazing
dat er weinig computing power in zit, waardoor de algoritme
beperking kent, als ook dat de gebruikte templates afkomstig
zijn van low-res images. De meeste professionele scanners
gebruiken een resolutie vanaf 500 DPI dit levert al een
stream van tussen de 2 en 5 MB op per aanraking, om dit snel
genoeg te kunnen verwerken (versleutelen verkregen image,
transporteren image van censor naar verwerkingseenheid,
image digitaal omzetten, unieke punten vinden, templated
hashen, opslaan) kun je binnen 0.5 seconde maar wel op
minimaal een pentium 4. In dat slot zat geen pentium 4, dus
qua resolutie en andere technische belemmeringen was dat
slot uitgekleed.
Dus dat ze daarmee zover kwamen is geen wonder.
De scanners die ze gebruikte aan de laptop om hun zaken te
testen zijn allemaal goedkope rommel, die alleen voor
kleinschalige dingen geschikt zijn waarbij een misbruiker
geen tijd heeft om aan te kloten. (b.v. omdat er een bewaker
naast zit).
Het enige gevaar waar we wel rekening mee moeten houden is
dat indien tokens (rfid/smartcard pasjes) incombinatie met
biometrie als veilig worden beschouwd en daardoor
bovenstaande concessies voor lief nemen en b.v. geen
additionele toezichthouder (bewaker) bij deuren plaatsen.
Want als dan je pas + biometrisch kenmerk word misbruik zul
je eerst het systeem moeten kraken om aan te tonen dat jij
het niet was. (zelfde met DNA databank dat je uitleg moet
geven waarom jou DNA op een bepaalde plek is gevonden). Deze
omgekeerde bewijslast is een zeer kwaliijke ontwikkeling.