10 Teknologi keamanan biometrik, alternatif pengganti password

Teknologi pengenalan biometrik menjadi solusi keamanan masa kini. Sebuah langkah untuk mencegah serangan hacker. Dewasa ini teknologi biometrik banyak digunakan sebagai sistem keamanan alternatif pengganti password. Biometric menyimpan karakteristik tersebut sehingga dapat digunakan sebagai tanda pengenal bagi suatu sistem. Karakteristik yang digunakan dalam biometric sangat sulit untuk dicuri, ditiru atau ditebak. Seseorang mungkin akan melupakan password nya, tetapi tidak mungkin melupakan ciri-ciri biometriknya.

Di tahun lalu saja, lebih dari dua miliar data dicuri oleh penjahat cyber. Ini jauh lebih berisiko dibandingkan pencurian nomor account yang kerap terjadi sebagai akibat seringnya pengguna menggunakan password yang sama untuk berbagai log-in. Selama bertahun-tahun, para ahli telah memperingatkan agar orang menggunakan password yang berbeda untuk setiap akun, termasuk penggunaan karakter khusus, huruf besar dan kecil dan angka. Memang bagi banyak orang cara tersebut dinilai merepotkan. Kini dalam rangka menjaga agar account yang kita miliki lebih aman, industri keamanan menetapkan teknik tambahan. Yang pasti teknik ini tetap akan memberikan kenyamanan bagi penggunanya. Perlu diketahui bahwa password alternatif yang benar-benar aman belum bisa direalisasikan.

Ada banyak layanan yang menawarkan keamanan lebih, salah satunya adalah verifikasi dua langkah. Di sini, Anda akan memasukan username dan password seperti biasa. Selanjutnya Anda akan diminta memasukan sesuatu. Melalui nomor telepon yang pernah Anda berikan pada saat registrasi, Anda akan mendapatkan SMS yang berisikan kode yang harus Anda masukan. Metode ini sangat membantu dalam meningkatkan keamanan, namun tetap saja bisa diretas. Sering kali, penjahat dunia maya menggunakan key-logger yang akan menyusup ke PC korban dalam bentuk phishing. Malware mampu membaca sandi normal dan password satu kali. Melalui teknik man-in-themiddle, penyerang dapat log in tanpa disadari atau bahkan dapat mengubah password account. Pertanyaan keamanan sederhana yang sering kita jumpai bahkan bisa menjadi celah masuknya serangan. Permasalahannya masih banyak layanan online yang justru mengurangi feature keamanan, seperti mematikan otentikasi dua faktor.

Aplikasi solusi darurat, misalnya pada saat smartphone kita hilang, juga bisa menjadi celah hacker jahat. Meski keamanannya sudah berlapis tetap saja bisa diretas. Dengan cara demikian, para penyerang dapat mudah menyusup ke ponsel pintar, dengan menggunakan malware BadUSB misalnya. Ketika ponsel terhubung ke komputer, virus secara otomatis akan terinstal.



1. Menggunakan otentikasi 2 faktor
usb crypto drive
USB Crypto Drive
Untuk mencegah serangan seperti di atas sebaiknya jangan menggunakan ponsel sebagai elemen kedua tetapi gunakan USB Crypto drive yang memiliki standar U2F (Universal 2nd Factor). Sebagai contoh jika seorang pengguna ingin log-in ke layanan Google, Google akan meminta sandi khusus yang akan diberikan perangkat USB tersebut. Dalam proses ini, data yang ditransfer akan dienkripsi. Hanya saja solusi seperti ini pun tidak seratus persen aman. Jika dicuri, orang dapat dengan mudah menginstalnya. Pasalnya USB crypto drive tidak memiliki pertanyaan keamanan. Memang, sang pencuri juga harus mengetahui password pengguna, namun hal itu relatif mudah untuk diubah. Di samping itu pemilik USB crypto drive dapat me-reset password dengan prosedur yang sederhana. 


2. Scan wajah
pendeteksi wajah
Jika tidak puas dengan USB crypto drive, kita dapat menggunakan teknologi biometric recognition (pengenalan biometrik). Saat ini teknologi pengenalan wajah sangat populer. Dengan teknologi ini kamera akan mencatat gambar pengguna dan menyimpan karakteristik individu, misalnya jarak antara mata. Meskipun pengenalan wajah mungkin terdengar sederhana dan aman, tetap saja teknologi memiliki beberapa celah keamanan.


3. Iris dan retina mata
scan retina mata
Model lain yang menawarkan tingkat keamanan lebih, yang juga mendukung standarisasi Universal 2nd Factor adalah iris recognition (pengenalan iris mata). Teknologi ini menjadikan iris mata sebagai objek verifikasi. Dulu teknologi ini hanya digunakan hanya untuk kalangan tertentu. Namun, kini teknologi tersebut sudah tersedia dan dapat digunakan oleh siapa saja.
Bahkan Windows 10 telah terintegrasi iris recognition sebagai feature log-in. Teknologi ini diklaim sangat aman. Berdasarkan informasi, hanya satu di antara 1,5 juta kasus yang melibatkan teknologi iris recognition ini. Bahkan produsen iris scanner berani mengklaim bahwa teknologi ini tidak dapat di-crack. Tapi sayangnya, teknologi ini dapat diakali dengan foto resolusi sangat tinggi.
Chaos Computer Club, asosiasi hacker terbesar di Eropa misalnya, telah membuktikannya. Melalui foto kanselir Jerman Angela Merkel yang diambil dari jarak sekitar lima meter, akan sangat mungkin bagi seorang hacker untuk memperbesar dan mencetak iris secara detail.
Scan Iris mata dapat diakali dengan cara sederhana, misalnya dengan foto resolusi tinggi. Scan retina mata dianggap sebagai salah satu password alternatif yang paling aman.
4. Scan sidik jari, fingerprint
scan sidik jari
Teknologi biometrik lainnya yang juga populer adalah scan sidik jari. Banyak smartphone, seperti iPhone misalnya, mengintegrasikan teknologi ini sebagai pengaman. Namun, kembali lagi teknologi ini tenyata masih dapat diakali. Menggunakan beberapa peralatan yang berharga beberapa euro, beberapa graphite spray, film transparan dan lem kayu, salah seorang anggota Chaos Computer Club bisa mengecoh fingerprint iPhone 5S pada September 2013. Pola untuk copy fingerprint ditemukan langsung di perangkat iPhone.
Chaos Computer Club juga menunjukkan bahwa fingerprint dapat direkonstruksi dari foto. Mereka pun mendemonstrasikan dengan mengambil "korban" menteri pertahanan Jerman Ursula von der Leyen. Dari situ terlihat jelas bahwa fingerprint pun masih rentan.


5. Scan pembuluh darah Vena
vein scan
Scanner vena telapak tangan menscan tangan dengan menggunakan cahaya infra merah. Saat vena menyerap radiasi yang dikeluarkan secara intensif, jalannya aliran darah dapat terdekteksi melalui refleksi cahaya. Metode ini dianggap sebagai sala satu teknik biometrik yang aman, sehingga siap dipasarkan.
Sejauh ini deteksi vena masuk dalam kategori solusi yang sangat aman. Perangkat ini akan menembakan sinar inframerah ke telapak tangan. Kemudian sinar akan membaca aliran darah dari tangan. Teknologi ini dianggap lebih aman karena hacker hanya dapat menyerang perangkat pembaca saja, di mana hacker hanya bisa menyentuh aliran data ke komputer. Manipulasi sangat sulit. Teknologi keamanan ini umumnya hanya diterapkan di perusahaan perusahaan besar atau lembaga pemerintah.


6. Denyut jantung sebagai password
pendeteksi denyut jantung
Pola detak jantung mulai diterapkan menjadi teknologi biometrik baru. Pengguna dapat ditentukan melalui pengukuran semacam ini. 
Detak jantung, menjadi prosedur keamanan baru yang didasarkan pada karakteristik fisik. Jenis elektrokardiogram (EKG) dapat direkam oleh sensor khusus. Hal ini akan memberikan kesimpulan pada variasi fisiologis otot jantung, seperti ukuran dan lokasi otot serta waktu yang tepat di mana jantung memompa darah. Seperti diketahui setiap orang memiliki fisiologi yang berbeda.
Teknologi ini sudah disempurnakan sehingga alat pendeteksi biometrik bisa mengidentifikasi orang yang tepat meski denyut jantung orang tersebut berubah entah karena stres, ketegangan fisik atau sakit.
Nymi menjadi perusahaan pertama yang mengembangkan teknologi heart recognition (pengenalan denyut jantung). Untuk mengukur denyut jantung, perusahaan Kanada ini menggunakan arm-band yang dipasangi dua elektroda. Alat ini akan merekam perubahan perubahan kecil seperti konduktansi kulit dan tekanan dan mengukur denyut jantung. Setiap kali digunakan, pengguna harus mengotorisasi dirinya menggunakan EKG. Ketika band mengenali bahwa orang yang menggunakannya adalah orang yang tepat, crypto-key disimpan terlebih dahulu di gelang tersebut kemdian dikirim ke perangkat yang kompatibel, seperti smartphone atau komputer, melalui koneksi bluetooth.


7. Scan gelombang otak
scan gelombang otak
Selain heart recognition, saat ini Universitas Berkeley sedang meneliti penerapan sensor EEG (Electroencephalography) yang akan mengukur gelombang otak. Teknologi ini dapat mengetahui apakah pengguna mengingat kode rahasia yang benar atau tidak. Di samping itu penggunaan password dengan kombinasi huruf pun tidak diperlukan lagi. Di sini pikiran memainkan peran penting seperti halnya menggerakan tangan. Namun demikian Anda akan dapat memilih password di masa depan.
Teknik ini dianggap aman karena hacker harus melalui beberapa langkah. Pertama, hacker harus menempatkan elektroda EEG tanpa disadari pada korban dan juga harus membuat korban untuk berpikir tentang password yang mereka buat.


8. Scan DNA
scan dna
Para ahli berpendapat bahwa masa depan kontrol akses terletak pada DNA. Namun, laboratorium yang lengkap masih diperlukan untuk menganalisa hal tersebut. Para peneliti dari Oxford University juga menggunakan DNA sebagai alternatif password, tetapi mereka tidak memerlukan laboratorium untuk melakukan pengujian. Mereka berpendapat bahwa setiap orang memiliki cara individu dalam melakukan sesuatu pada PC, seperti menekan tombol keyboard. Peneliti menyebutnya sebagai e-DNA. 


9. Suara
scan suara
Suara manusia memiliki kekhasan dan keunikan sendiri.  Perbedakan atau keunikan antara satu manusia dengan manusia lain dapat diketuhi dari perbedaan frekuensi, intonasi suara karena jenis suara tidak ada yang sama persis. Aspek yang dapat menjadi perbandingan adalah dasar suara / bunyi, bunyi sengau (yang keluar dari hidung), gerakan jakun, irama, tingkat suara / bunyi, frekuensi dan durasi.
Speaker recognition menggunakan suara seseorang yang dikodekan secara digital dan kemudian dijadikan kunci atau indentitas pribadi. Speaker recognition mampu mengenali siapa yang bicara. Berbeda dengan voice recognition yang digunakan untuk mengenali apa yang dibicarakan atau dikatakan.


10. Geometri Lengan
geometri lengan
Dengan sistem itu, pengguna meluruskan lengan menurut petunjuk tanda pada perangkat keras pembaca lengan (reader), menangkap gambar tiga dimensi dari jari-jari dan tulang, kemudian menyimpan data di sebuah template. Geometri lengan telah digunakan beberapa tahun dan dimanfaatkan untuk sistem keamanan pada Olimpiade 1996.


sources:
http://www.bppk.kemenkeu.go.id/
http://bekantanman.blogspot.co.id/
http://chip.co.id/
https://kapitasel2011.wordpress.com/
http://factinformationtruth.blogspot.co.id/

Subscribe to receive free email updates:

Blogger
Disqus
Pilih Sistem Komentar Yang Anda Sukai

No comments