Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 91 reacties

Een Vietnamees computerbeveiligingsbedrijf claimt dat de software die laptopfabrikanten voor gezichtsherkenning gebruiken, eenvoudig te misleiden is. Een gemanipuleerde foto volstaat om de software om de tuin te leiden.

Tijdens een demonstratie, waarvoor ook de betrokken laptopfabrikanten waren uitgenodigd, demonstreerde het Vietnamese Bachkhoa Internetwork Security Centre of Bkis hoe de gezichtsherkenningssoftware van laptops misleid kan worden. Medewerkers van het bedrijf lieten zien hoe ze toegang tot een laptop kregen met een geprinte foto van een legitieme gebruiker. Een met de ingebouwde webcam van de laptop gemaakte foto die enige 'eenvoudige manipulaties' had ondergaan, bleek voldoende om de biometrische software te overtuigen. Welke bewerkingen nodig waren om de software voor de gek te houden, maakte het beveiligingsbedrijf echter niet bekend.

De Bkis-medewerkers wisten zo Lenovo's Veriface III-software, Smartlogon van Asus en Toshiba's Face Recognition-software te 'kraken'. Deze drie laptopfabrikanten bieden gezichtsherkenning als biometrisch beveiligingsmiddel voor een deel van hun laptopassortiment: gebruikers hoeven dan geen gebruikersnaam en wachtwoord in te typen, een gezichtsscan door de ingebouwde webcam is voldoende om in te loggen. Volgens Bkis zou de software alleen te beveiligen zijn door het inlogproces complexer te maken, wat het belangrijkste voordeel van de gezichtsherkenningssoftware teniet zou doen.

Gezichtsherkenning misleid
Moderatie-faq Wijzig weergave

Reacties (91)

Zolang er niet gebruikt wordt gemaakt van diepte zullen dit soort beveiligingen vrij gemakkelijk te omzeilen zijn.

Wat ze wel zouden kunnen doen is dan je een bepaald object (pen, broodtrommel,sport/bank pas, bepaalde foto van gezin ) voor de camera moet houden.
Dan zullen de mensen ook nog moeten weten wat je gebruikt als authenticatie willen ze er inkomen.

[Reactie gewijzigd door Tazzios op 4 december 2008 11:31]

Dat kunnen ze ook gewoon achterhalen door je in de gaten te houden. Het beste zou zijn om gebruik te maken van een combinatie van systemen. Lasers scanner voor de gezichts/vorm herkenning, camera voor scannen van de ogen, vingerscanner voor de vingerafdruk. Dit alles maakt het nog steeds mogelijk een systeem te stelen, maar men moet er wel meer moeite voor doen.

Het zal never nooit mogelijk zijn om je systeem 100% te beveiligen. Zolang het door mensen word gemaakt, kan het door mensen worden gekraakt. Het enigste wat je kunt doen is het ze zo moeilijk mogelijk maken.

Backup maken van je belangerijke documenten, en je pc/laptop uitrusten met een delete op afstand functie, zoals via je gsm.
Dr was een keer in klas jaren geleden tegen mij gezegt door een leraar:
een systeem is nooit 100% onbreekbaar: anders zou je er zelf ook niet meer in kunnen komen.

Hoe waar!
dat kan je natuurlijk zoiezo doen ;)

je moet ook een foto van je gezicht MAKEN voor dat die herkent word natuurlijk, dan kan je dus ook een foto van iets anders maken.
Er zijn echter wel biometrische systemen welke bijna niet te hacken zijn.

Een voorbeeld hiervan is de palm scan, welke het bloedvatenstelsel in de handpalm gebruikt om toegang tot een systeem / gebouw te verlenen, dit is nl. ook voor iedere persoon anders. Bovendien los je hiermee ook het afgehakte lichaamsdeel probleem op, omdat de bloedvaten dan niet meer te scannen zijn.

Voor meer informatie zie:

http://www.fujitsu.com/global/about/rd/200506palm-vein.html
Kan men geen techniek inbouwen die rekening houdt met reliŽf? echolocatie of laserrangefinding ofzo... Een foto is immers vlak en het maken van een mal van een gezicht is al een stuk ingewikkelder.
Goed idee om relief in te bouwen.

Kan zelfs al veel simpeler dan echo of laser... Je kunt een patroon projecteren op het voorwerp, en aan de hand van de vervormingen van het patroon op het gezicht, de diepte bepalen. (Er zijn commerciele toepassingen hiervan)

Een patroon projecteren is doodeenvoudig, en je zou zo'n lampje onderin het scherm kunnen zetten. Met de CCD boven het scherm, heb je dan genoeg spreiding om 3D te kunnen bepalen.

Het aardige is dat je de patronen ook nog zou kunnen varieren... daarmee wordt het onmogelijk om een patroon om een papier te tekenen. Maar dat maakt het allemaal wel duurder... Een vast patroon projecteren is spotgoedkoop. Een variabel patroon projecteren is technisch goed mogelijk, maar in weze heb je dan wel een monochroom beamer gebouwd... En dan gaat het dus om meer dan een paar euro.
diepte aan de hand van laser lijkt me idd een goede oplossing!
Was het cruciale punt niet dat er toch al een webcam in die laptop zat, dus dat je geen extra hardware hoeft toe te voegen (lees: zodat je geen extra geld hoeft uit te geven)? Hoeveel laptops worden standaard geleverd met een laser range finder...?
Dan krijg je maskers gemaakt met kopieŽn. Geen enkel systeem is onfeilbaar, maar biometrie is wel een van de meest kwetsbare dingen omdat je er aan vast zit.
Je hebt ook 3D printers die een masker kunnen printen. Iets lastiger en je zal wel met verf oid aan de slag moeten, maar 3D is geen oplossingen. Hoogstens een extra horde.

En om een 3D beeld te maken van een gezicht heb je geen speciale apparatuur nodig. Aan de hand van een paar foto's uit verschillende hoeken of een kort filmpje is het prima te doen. Word ook al commercieel gebruikt.
Da's het probleem nog een beetje met biometrie: de zaken(vingerafdruk, gezichtsherkenning) die eenvoudig te gebruiken zijn om identiteit te verifiŽren zijn makkelijk te misleiden, de zaken die minder makkelijk gebruikt kunnen worden(irisscan) zijn weer lastig in gebruik terwijl een irisscan v.w.b. biometrie het meest betrouwbaar is.

Irisscan in de trein: Wissel: laptop in je oog.
Het grootste probleem met biometrie is nog niet eens dat het zo makkelijk te kraken valt; het grote probleem is dat het nooit te wijzigen is. Als iemand eenmaal een vingerafdruk van je in handen heeft, dan kan je een andere vinger gebruiken, maar na 10x is dat afgelopen, bij irisscans of handpalmscanners al na 2x en bij gezichtsherkenning zelfs al na 1 keer. Je "wachtwoord" mag dus nooit in andere handen vallen, want dan ben je forever doomed. Een gewoon wachtwoord of key kan je in principe oneinding veranderen.

Een ander probleem is dat naarmate de waarde van hetgeen beschermd wordt toeneemt, de kans dat criminelen er niet voor terugschrikken om het biometrische kenmerk niet na te maken maar gewoon mee te nemen groter wordt. Zo was er een kerel in - ik meen - Dubai, die zijn Mercedes met vingerafdrukscanners had uitgerust en nu heeft hij dus geen Mercedes meer, en geen rechterwijsvinger...
Kijk, DAAR ben ik dus bang voor met biometrische dingen.

met pincode enz.: als je die weggeeft.. krijg je geld terug (via bank enz) maar voor de rest geen schade. Maar als alles via biometrie gaat, ben je zometeen gehandicapt omdat andere mensen gewoon lichaamsdelen afkappen (hoe horror dit ook klinkt, mensen schrikken er niet meer voor terug, Mensen gebruiken ook pistolen/geweren en doden mensen)

ik wil liever mijn pin kwijt dan mijn vinger of oog hoor.

tenzij je daadwerkelijk iets degelijks hebben uitgevonden hou ik het liever bij wachtwoorden en pin en dat soort dingen

biometrie is even gemakkelijk als snoep van een kind afpakken ;(
Die horror is in Zuid-Amerika al werkelijkheid. En dat is niet om beveiliging te omzeilen. Als je bijvoorbeeld in Buenos Aires rondloopt met een rolex of een ring met diamand dan moet je niet raar opkijken als een dief achter op een scooter liever je vinger of hand in zijn geheel meeneemt dan eerst af te moeten stappen en je "normaal" beroven.
Ja dat klopt.
Ik heb ooit gehoord, dat een oog 2 uur goed blijft voor authenticatie en een vinger zo'n vier uur.

Sterke authenticatie moet altijd uit 2 of meer factoren bestaan, dus iets wat je weet, bent of bezit. Dus:
- Pin pas + Code
- USB token met PKI certificaat + pincode
- Paspoort + foto / gezichtsscan
- Paspoort + foto / gezichtsscan + handtekening (3 factoren)

Authenticatie op basis van een enkele factor (of dit nu biometrisch is of bijvoorbeeld een wachtwoord) is geen sterke authenticatie. Afhankelijk van het te beveiligde object kan men kiezen of men 1, 2, of meer factoren kiest. Hoe meer factoren, hoe user onvriendelijker het wordt. (Alleen een wachtwoord invullen of een irisscan doen is er dan niet meer bij.)
en stel dat je op je laptop die gezichtsherkenning hebt, ik mag aannemen dat je dan nog wel kan inloggen met username en password, stel dat je een ongeluk/ziekte krijgt waardoor je gezicht onherkenbaar is geworden, zou je niet meer kunnen inloggen, maar dan snap ik de toegevoegde waarde van het biometrische niet.

Een oplossing is een DNA lezer, die leest je DNA en aan de hand daarvan krijg je toegang of niet, je DNA is altijd hetzelfde, dus ideaal en uniek!
Ja, handig... wat bewijst het voorhanden zijn van mijn DNA over mijn AKTUELE aanwezigheid? Niets. Nog minder dan gezichtsherkenning.

En daar zit het probleem van de biometrie; Je kunt de meeste biometrische systemen foppen omdat je aan de hand van een feature vector aan data en een database de geclaimde identiteit van een persoon probeert te bevestigen (verificatie, dus niet eens identificatie), terwijl het je eigenlijk gaat om het vaststellen van fysieke aanwezigheid.
je DNA is altijd hetzelfde, dus ideaal en uniek!
Is dat zo?
Is het DNA van bijvoorbeeld een druppeltje bloed nog steeds gelijk na een bloedtransfusie?
En heb je uniek DNA als je bloed geeft? (zodat het dus gebruikt kan worden voor bloedtransfusie)
Bij transfusie gaat het (vaak) om de rode bloedcellen en/of de bloedplaatjes en die hebben geen kern en geen dna.
Linkje De expressie van antigenen op het oppervlak van de cellen is dan wel van belang.

Verder is iedereen zijn dna uniek (behalve die van een-eiige tweelingen), maar dan zou je alles moeten scannen. men scanned meestal een aantal "markers", vindt je dezelfde marker op een plaats delict, dan is de kans dat deze van iemand anders is, vaak iets van 1 op de zoveel miljoen.

[Reactie gewijzigd door vgroenewold op 4 december 2008 12:15]

Nee, zelfs dat veranderd na ongeveer een maand al. Je DNA veranderd steeds door RNA.. Dat zijn de stukjes die je DNA veranderen zodat je bijvoorbeeld kunt groeien.

Maar de veranderingen zijn zo miniem dat je eigen DNA profiel in de 80 jaar dat je leeft vrijwel hetzelfde blijft (er veranderd ongeveer 0,001 promiel. (1/1.000.000 ) )
Je DNA hoeft helemaal niet te veranderen om te kunnen groeien. RNA pas i.h.a. ook geen DNA aan, maar maakt slechts delen actief of inactief voor transscriptie. Daarbij wordt het DNA niet veranderd, maar wel de toegankelijkheid.
En welk DNA sample moet dan gebruikt worden? Een haar of wat schilfers van iemand anders is voldoende om de lezer te misleiden.
Yup DNA is wel de beste optie, ik heb dat ooit is in een film gezien, vraag me nu wel niet dewelke :p
Waar de persoon zijn vinger neerlegde, kreeg een klein prikje waardoor er een druppeltje bloed uitkwam en DNA werd gemeten.

Marja, alles is wel te omzeilen op een of andere manier.
De combinatie van de bestaande technieken zal waarschijnlijk de beste oplossing zijn. (behoudens er een bewaker neer te zetten die de toegankelijke kent)
Dus gezichtsherkenning, irisscan, vingerafdruk, DNA sample, badge / toegangspas, (pin)code en voice activation.
Wil je dan binnenkomen dan zul je alle bovenstaande moeten kennen / omzeilen wat toch echt niet gemakkelijk zal zijn. Of dit een praktische oplossing is (en goedkope?) lijkt me niet ;)
Grappig een tijdje geleden, ergens een documentaire dat er een nieuwe soort van biometische beveiling methode werd ontwikkeld.

Hierbij werd gebruik gemaakt van een speciale camera die een afdruk maakt van onderhuidse temperatuur verschillen.

Dit patroon was volgens de documentarie net zo uniek als een iris of een vingerafdruk.
Zelf bij tweelingen verschillde dit patroon. Klinkt als een veelbelovende techniek.
Ook deze techniek heeft dezelfde tekortkoming.

Met zo'n speciale camera kunt je alsnog stiekem een "foto" maken van een persoon. Vervolgens een soort plaat voor die scanner houden die precies de warmtevelden van de eerder genomen "foto" nabootst.

Of je nou kleur (licht) vastlegt en een afdruk daarvan voor de camera houdt, of dat je temperatuurverschillen vastlegt en dat nabootst voor de camera. Geen verschil imho.

De beste beveiliging is nog steeds het wachtwoord dat in je hoofd zit; dat is met geen enkele speciale camera vast te leggen :-)
Een infrarood foto van een kleurenfoto, zal een effen resultaat opleveren. De temperatuur van de foto is namelijk overal gelijk. De temperatuur van een gezicht van een levend persoon is niet overal gelijk.

Een "bakplaat" die met een hoge resolutie hetzelfde warmtebeeld kan maken als een echt hoofd, ik heb ze nog niet gezien. Lijkt me niet iets wat zo voor handen is. Gijzeling (of erger...) van de eigenaar lijkt me dan eenvoudiger... 8)7
Ik heb vroeger met een stuk software gespeeld die bij een hoger ingestelde beveiligingsgraad ging vragen of je met je ogen wilde knipperen.
Je kan je software ook uitbreiden met uitdrukkingsherkenning: de software vraagt bijvoorbeeld eerst of je neutraal wil kijken en daarna wil (glim)lachen.

Dan kom je als inbreker niet ver met je foto.
Dan toon je in de toekomst een full colour e-paper wat je lichtelijk laat overvloeien naar een andere uitdrukking.

Wat hij zoal kan vragen is makkelijk achter te komen.

Een nadeel wat altijd vast blijft zitten aan biometrische beveiliging is dat het kwaadschiks bijna altijd te omzeilen is. Als je iemand een ledemaat afhakt of iets dergelijks. Het is in ieder geval te doen. Hoofd warm stoken als temperatuur ook een isue is enz.

Als je een wachtwoord beveiliging hebt die voor geen enkele computer te kraken is en jij bent de enige die het weet, is er nooit achter te komen. Zwakke schakel blijft je mond houden en opletten dat het niet op een andere manier wordt geregistreerd dan (camera's/keylogger) maar als je niks zegt en ze leggen je uiteindelijk om kunnen ze nog nooit achter je geheim komen.

Edit: FiXeR.nl was eerder...

[Reactie gewijzigd door wiene op 4 december 2008 12:17]

Probeer jij je mond maar te houden, als ze je een pistool onder je neus houden, of eens lekker met een mes op je vrouw en kind bezig gaan...

Als je maar extreem genoeg gaat, dan is alles te omzeilen.
Als je een wachtwoord beveiliging hebt die voor geen enkele computer te kraken is en jij bent de enige die het weet, is er nooit achter te komen. Zwakke schakel blijft je mond houden en opletten dat het niet op een andere manier wordt geregistreerd dan (camera's/keylogger) maar als je niks zegt en ze leggen je uiteindelijk om kunnen ze nog nooit achter je geheim komen.
Gelukkig, is er toch nog een manier om enige privacy te hebben. ;)
(Sorry, ik kan de links zo snel niet vinden.)

Je kunt tot redelijk grote afstand bepalen wat er op een monitor wordt afgebeeld aan de hand van electromagnetische straling (Van Eck phreaking). Een tijd geleden heeft iemand ontdekt dat de tijd tussen twee toetsaanslagen een heleboel verteld over welke toetsaanslagen het waren. Als je een tijdje op afstand meeleest terwijl iemand in Word zit te typen (zodat je data over zijn type-snelheid kan verzamelen) kun je na verloop van tijd redelijk schatten wat iemand typt, ook als er alleen sterretjes worden getoond.

Redelijk recent is bovendien aangetoond dat je ook een soort van Van Eck phreaking kan toepassen op toetsenborden. Juist ja, op afstand uitlezen op welke toetsen er word gedrukt.

Dus ook een ingetypt password is verre van 100% veilig...
Video op e-paper. Als ze binnen willen komen lukt het ze toch wel. :P
:+
Stel je voor op kantoor:
Man komt net terug van koffie te halen, en gaat op zijn stoel zitten.
"Hey schatje, mag ik binnen?" -knipoog-

Waarop de pc hem aanmeld.
Om de laptop te kraken moet je wel eerst een foto van de eigenaar hebben dus...
Maar dat is vaak niet zo'n probleem...

Van al onze medewerkers staan de foto's op het internet. Het is gewoon prettig om vooraf te weten hoe iemand eruit ziet, wanneer je naar ze op zoek bent. Van prominenten staan stapels foto's in allerhande tijdschriften en sites.


Die gezichtherkenning werkt dus alleen tegen de gelegenheids dief, maar niet tegen personen die gericht iets tegen je willen doen. Maar die laatste groep is het juist, die wil inloggen in je PC. Een normale dief is niet geinteresseerd in je data... die wil alleen de laptop, en formatteerd de schijf.
Idem, zon beveiliging werkt alleen tegen gelegenheidsdieven!

Als je toch al fysieke toegang hebt tot de laptop, geraak je binnen 5 minuut met een bootdiskje ook al in het systeem ;)
Dat is geen probleem met een knappe telelens hoef je niet eens dichtbij te komen
Facebook, netlog, hyves, ... Internet staat er vol van.
Meer zelfs, het antwoord op de "geheime vraag" van vele websites kan je vaak gewoon van het internet plukken.

Reden temeer om dit niet als "ultieme beveiliging" te gebruiken.

[Reactie gewijzigd door IStealYourGun op 4 december 2008 12:03]

En niet zomaar een foto maar de persoon moet ook recht in de camera kijken.

Dus pas op als iemand je probeert te fotograferen, dan heb je kans dat binnenkort je laptop gestolen wordt! ;)
Gewoon naar een afdeling van een bedrijf lopen en zeggen dat je een foto van hun wilt maken voor op het intranet, gelijk een groep laptops gestolen een week later ;)

[Reactie gewijzigd door Xyzer op 4 december 2008 11:32]

Eeeh die laptops kun je sowieso wel stelen. Zodra je een verse windows installeert en die applicatie dus wist, kun je gewoon je laptop in. Het gaat erom dat je gegevens die op de laptop staan, niet kunt benaderen.

Maar goed als je een windows harddisk waarop een account staat met password in een Linux computer mount, kun je gewoon de data benaderen. Althans dat lukte bij XP ik weet niet of dit met Vista nog zo is. Met andere woorden als iemand wat meer moeite doet, komt die informatie toch wel beschikbaar. En dan kun je je afvragen hoe interessant het is voor anderen om op jouw laptop in te breken en jouw informatie in te zien.
En er zijn gewoon tools te downloaden om het Windows Administrator password te resetten. Dus encryptie van vertrouwelijke data is het enige dat helpt.

Een BIOS password schijnt bij sommige laptops ook erg lastig te resetten te zijn. PC's hebben daar vaak een jumper voor, maar laptops niet. En de verhalen over master passwords die altijd werken kloppen volgens mij niet. Ik ben nog nooit een master BIOS password tegengekomen die werkte.
Die verhalen kloppen wel, hoewel de "lijstjes" vaak idd verouderd zijn en niet meer werken. Van mijn vorige PC met kt133 mobo en Award BIOS heb ik het factory wachtwoord wel eens achterhaald en getest en dat werkte gewoon, ongeacht het door mij ingestelde BIOS wachtwoord. Voor het achterhalen had ik wel root/admin/DOS nodig.
Met mijn huidige PC heb ik het nooit meer geprobeerd, dus ik weet niet of er in de tussentijd wat veranderd is of dat laptop fabrikanten geen BIOS backdoor password erin zetten.
De bios wordt in leven gehouden door een batterijtje, als je die loshaalt lukt het ook vaak zonder reset switch.

(Of was dat alleen bij iets oudere computers? En tegenwoordig alleen voor de klok?)
Ik heb nog steeds geen borden gezien waar je niet dmv een batterij eruit te halen of een handmatige Cmos reset (wat bij sommige borden net wat anders is dan alleen batterij eruit halen) het password kan reseten :P
BIOS wachtwoorden vervallen al tijden niet meer ook al is de backup batterij los gehaald. Het enige wat dan verloren gaat zijn de instellingen in het bios en de tijd/datum.

Vroeger waren er nog wel eens master BIOS wachtwoorden en voor een aantal merken apparaatjes die je op de seriele poort moest zetten waardoor het BIOS wachtwoord werd gereset, maar tegenwoordig is dat niet meer zo.

Er zijn een aantal merken waar je als je de juiste instellingen maakt in het BIOS de enige manier om om het wachtwoord heen te komen je het moederbord zal moeten vervangen.

Er zijn een aantal tools op de markt om notebooks echt volledig te beveiligen. De software plaatst een extra toevoeging op de HDD waar je eerst op in zal moeten loggen eer dat je verder kan. Als je dan ook zo slim bent op andere boot mogelijkheden uit te schakelen en een bios admin wachtwoord in te stellen, dan kun je dus niets meer.

We hebben presentaties gehad waarbij klanten verbaasd waren dat je door middel van het opstarten vanaf een cd/dvd of een USB disk je een windows wachtwoord kon laten resetten zonder enige moeite. Daarom zetten veel bedrijven ook de boot van alternatieve media standaard uit op de server spullen
Mensen zijn gewoon lui.. Het beste blijft nog altijd een complex wachtwoord met als eventuele extra een vorm van bioscan..

Je hebt nog niet eens Linux nodig, ik kom bijna dagelijks mensen tegen die een admin account zonder ww hebben, dus safe modus en even de rechten forceren cq omzetten en je bent klaar...
Je hebt gelijk, maar ik wil er nog ťťn factor aan toevoegen, namelijk iets wat je hebt.
Deze drie gecombineerd zorgen voor de beste beveiliging.

- Iets wat je bent. (biometrisch)
- Iets wat je hebt (smartcard)
- Iets wat je weet (wachtwoord)

http://www.cs.ru.nl/~bart/TALKS/docenten02.pdf (sheet nummer 3)
Tenzij ze de HD versleuteld hebben (kan alleen met Vista Ultimate dacht ik), kan je de HD nog steeds gewoon benaderen.
Truecrypt ... maar die zal niet weken met gezichtsherkening.
Veel bedrijven hebben een smoelenbord in de gang hangen, waarop alle werknemers van die afdeling staan.
Goed opgemerkt ja, ze hebben dus eigenlijk zonder het te beseffen een lijst met wachtwoorden van alle gebruikers in de gang hangen.
Je vind vast wel een bruikbare foto op hyves/myspace/instert any random social network.
Een goede foto van iemand krijgen is tegenwoordig niet meer zo moeilijk hoor. Als echte crimineel zou je natuurlijk ook gewoon zijn portemonee kunnen stelen en eventueel een pasfoto vergroten.
Dan heb je de pasfoto van de partner van de eigenaar van de laptop... ook leuk natuurlijk, maar je hebt er niet veel aan... :P
Lijkt me vervelend als je celebrity bent ;)
het lijkt mij dat dit probleem vrij gemakkelijk is op te lossen.
dit kan volgens mij door 2 camera's te gebruiken en dus diepte te creŽren.
volgens mij kan dat als de 2 camera's vanuit een hoek op de persoon zijn gericht.
als je dan nog het systeem wil kraken dan heb je een gezicht van gips of dergelijke nodig.
Plak de foto op een 3d model en je hebt zoveel diepte als nodig ;)

En frontale foto's van personen zijn niet echt moeilijk te vinden dankzij de wildgroei van foto- en profielsites, gaande van Hyves tot LinkedIn. iedereen vind je wel ergens terug.
of 2 foto's :) beide schuin genomen waardoor je de cams voor de gek houdt, blijft hetzelfde trucje
lijkt me niet. camera 1 ziet foto 1 wel goed, maar foto 2 niet. Camera 2 ziet foto2 wel goed, maar camera 1 niet. (want onder een hoek) Dat moet niet zo moeilijk te programmeren zijn.
(edit: het is dus veel minder makkelijk te omzeilen dan je misschien op het eerste gezicht denkt)

[Reactie gewijzigd door elmertje op 4 december 2008 12:31]

Dit doet me denken aan hoe eenvoudig het was om vingerprint systemen te kraken zoals in een aflevering van de mythbusters.
der mate van een gel en zelfs met nat papier was een van de sterkste sloten toen al te omzeilen.
Zorgen dat er niks op de laptop staat, en ergens decentraal opslaan

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True