Alibabas 'Selfie' Payments Vulnerable, kann mit dezentralisierter Sicherheit arbeiten

Der E-Commerce-Riese Alibaba Group und sein angeschlossener Online-Bezahldienst AliPay präsentierten ihren Prototyp der Verwendung von Gesichtserkennung anstelle von Passwörtern zur Authentifizierung. Da Cyber-Diebstahl jedoch immer häufiger wird, sind Benutzer möglicherweise vorsichtig, wenn ihre persönlichen Bilder auf zentralisierten Servern gespeichert werden, die anfällig für Angriffe sind.

'Selfie' Zahlungen

Alibaba-Gründer Jack Ma hat die Einfachheit dieser Technologie beim Kauf von Sachen mit Selfie verglichen und diese Technologie letzte Woche auf der CeBit-Konferenz in Hannover demonstriert.

Jack Ma sagt:

& ldquo; Online-Zahlung, um Dinge zu kaufen, ist immer ein großer Kopfschmerz. Sie vergessen Ihr Passwort, Sie machen sich Sorgen um Ihre Sicherheit. Heute zeigen wir Ihnen eine neue Technologie. & rdquo;

Ma kündigte auch an, dass der Dienst der Öffentlichkeit bis 2017 zur Verfügung stehen wird und diese Methode aus Sicherheitsgründen getestet wurde.

Authentifizierungsmethoden in Hülle und Fülle

Die Benutzerüberprüfung kann normalerweise durch etwas durchgeführt werden, das der Benutzer kennt (Passphrasen und Passwörter) oder etwas, das der Benutzer hat (Token) oder etwas, das der Benutzer ist (biometrisch). Biometrische Authentifizierung, wie zum Beispiel Fingerabdrücke, ist unter Benutzern üblich und wird in vielen verschiedenen Authentifizierungsschemata verwendet. Andere Arten von Biometrie wie Netzhautabtastung und Gesichtserkennung existieren zwar, werden aber nicht so häufig verwendet.

Der eigentliche Grund, warum sich biometrische Verifikationsmethoden wie die Gesichtserkennung noch nicht durchgesetzt haben, ist im Wesentlichen auf ihre hohen Kosten- und Sicherheitsbedenken zurückzuführen. Trotz der futuristischen Attraktivität und der Möglichkeit, Online-Zahlungen zu beschleunigen, birgt diese Authentifizierungsmethode erhebliche Sicherheitsrisiken.

Gesichtserkennung, wenn der Benutzer tatsächlich sein physisches Gesicht scannt und nicht ein Bild von jemand anderem. In physischen Fällen kann eine Sicherheitsmaßnahme dies überwachen und verifizieren, um Betrug zu vermeiden. Die digitale Welt bietet jedoch Möglichkeiten, diese Sicherheitsbarriere zu umgehen. Da zum Beispiel 3D-Drucker und Technologien zur Mikroherstellung immer häufiger werden, sollte das Drucken eines 3D-Bildes des Gesichts einer Person 2017 nicht allzu schwierig sein.

& ldquo; So wird die Frage: Wird AliPay die Sicherheit für Fanfare opfern und & ldquo; Bequemlichkeit & rdquo; ?

Ja. In der Tat haben auch andere Unternehmen nach einer ähnlichen Lösung gesucht, aber bisher gab es noch keine solche einfach zu verwendende Zahlungsauthentifizierung, bei der Sie sich grundsätzlich durch Lächeln auf Ihr Telefon einloggen können.

Andere interessante Methoden, die vorgeschlagen wurden, um eine Person von einem Bild zu unterscheiden, umfassen die Überwachung des Blinks des Benutzers durch Videoauthentifizierung. Einige Hacker haben jedoch bereits Möglichkeiten entwickelt, dies zu umgehen, indem sie dynamische Bilder statt statische erstellen.

Dezentrale Sicherheit

Aber unabhängig von der verwendeten Biometrie können wir sehen, dass die Authentifizierungsmethode auf einem einzelnen Server beruht, der eine Person verifiziert, indem er das reale Datenbild von einer Fälschung unterscheidet. Dieser einzelne Server oder Single-Point-of-Failure kann daher ein attraktives Ziel für Hacker sein.

Die Blockchain-Technologie in einem dezentralen Netzwerk hat inzwischen bessere Sicherheitslösungen als eine zentralisierte Einheit wie die Server von AliBaba, die sich als anfällig erwiesen haben und Millionen von Benutzern in Gefahr bringen. Anstatt ein zentralisiertes System von Servern zu haben, das scheitern kann, können dezentrale Lösungen mehrere Punkte und Entscheidungsträger haben, die einen Konsens und eine Übereinstimmung über das Netzwerk erreichen.

Zum Beispiel anstelle von Alibabas & ldquo; dumm & rdquo; Server in diesem Fall können wir eine dezentrale Authentifizierungsmethode bereitstellen, bei der ein Benutzer von allen anderen Benutzern bestätigt werden kann, die das gegebene digitale Bild als Gegenleistung für finanziellen Anreiz ähnlich wie & ldquo; Bergbau & rdquo; ist auf dem Bitcoin-Netzwerk getan. Dies ist auch vergleichbar mit der physischen Sicherheit, die sicherstellt, dass niemand versucht zu betrügen.

Schlussfolgerung

Letztendlich wird die Technologie einen Punkt erreichen, an dem wir uns einfach durch Lächeln einloggen können, weil AliBaba vielversprechend ist. Anstatt jedoch AliBaba versucht, dieses System über einen zentralen Server sicher zu machen, sollte man in Erwägung ziehen, ein dezentrales Netzwerk für diesen Verifizierungsprozess zu verwenden, um zu vergleichen, welche Methode unter verschiedenen Bedingungen am zuverlässigsten ist.

Wir werden bald erkennen, dass der Kern des Problems nicht innovative biometrische Authentifizierung oder andere hochmoderne Technologie ist, sondern vielmehr die traditionelle zentralisierte Architektur, die mit sensiblen Daten umgeht und potenziellen Hackern einen einzigen Fehlerpunkt präsentiert. Wir haben seit einiger Zeit die unvermeidlichen Konsequenzen dieser zentralisierten Datenspeicherung erlebt. Vielleicht ist der Moment nun reif für einige vielversprechende Alternativen wie die Blockchain und die verteilte Datenspeicherung.


Hat Ihnen dieser Artikel gefallen? Vielleicht möchten Sie auch diese lesen:

  • Multisig Support wird zu einem neuen Standard
  • Electrum veröffentlicht Version 2. 0 mit 2FA, Multisig Wallets und mehr
  • Hyprkey: Fast Unhackable Authentication

Folgen uns auf Facebook