Walk this way: how you roll could become how you log in

Készült: 2017. máj. 19
Nyomtatás

I was interested to see an article in CCT news proclaim “a combination of biometrics and wearable technology is inevitable” and that it is “expected to be the most disruptive technology in the coming decade”.

I’ll not go into what biometrics and wearable technology are; I’m sure you’re well aware. But what new security possibilities might emerge from combining these two technologies?

While the potential for using biometrics for authentication on smartphones and wearable devices is being evaluated, the potential use of wearables for biometric authentication  is still being studied by researchers.

In one example, students in Israel have already developed a way to authenticate handwritten signatures using a wearable device’s accelerometer and gyroscope. According to Biometric Update

The prototype can currently identify signatures with 95% accuracy.

In another example, an article in the New Scientist shows how wearables could use accelerometers to identify an individual by picking up their “gait fingerprint”– the unique way a person walks. Stephan Sigg, an assistant professor in the Department of Communications and Networking at Aalto University in Finland explained that

The authentication key is in your gait.

The research, which Biometric Update describes in a little more detail, found that wearables worn by the same individual recorded gait fingerprints that were 82% similar, whereas wearables worn by different individuals recorded gait fingerprints that were 50% similar. In this instance

If two devices pick up a gait fingerprint that is similar enough, they know they are being worn by the same individual and can automatically connect to each other.

As René Mayrhofer from Johannes Kepler University in Linz, Austria told Biometric Update, “gait authentication is not as secure as fingerprint or iris scanning”.

Gait fingerprinting is just one form of behavioural biometric possibilities. Other include keystroke dynamics (which analyses your typing rhythm), mouse use characteristics and voice identification (which analyses your vocal characteristics).

Being able to authenticate via your unique way of walking or how you waggle a mouse is probably some time away, but with no apparent slowdown in password breaches, the race to find better and more secure ways to log in to services is very much a priority.

Source: Naked Security

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Új titkosítási szabvány kerül bevezetésre az Apple-nél és a Google-nél

Az Apple azon bejelentésének nyomán, miszerint egy olyan fejlesztést eszközölnek az iOS8 operációs rendszerükön,

Hackerek támadták meg az EKB-t

Hackertámadás érte az Európai Központi Bankot (EKB), érzékeny adatok nem kerültek veszélybe – írja az MTI. A tá

Hagyományos vírus VS. JavaScript kártevő

Egy érdekes kérdést tettek fel a minap egy biztonsági fórumon: vajon mi a veszélyesebb, egy klassz

Sérülékeny wifi hálózatokról hozott hírt egy macska

Gene Bransfield biztonsági kutató készített egy „wardriving” eszközt, majd felcsatolta egy macskára, hogy wifi h

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts