你登入網站、滑手機的小動作,也可能被記錄下來辨認身份

你登入網站、滑手機的小動作,也可能被記錄下來辨認身份
Image Credit: Depositphotos

我們想讓你知道的是

現時已有一些公司使用行為特徵識別技術,在不妨礙用戶的情況下確認其身份,但在保障帳戶安全的同時,又有可能引起私隱問題。

網站被入侵、個人資料外洩的新聞不時傳出,而如果外洩資料包含電郵地址及帳戶密碼,由於不少人習慣重複使用密碼,使會令其他網站的帳戶變得不安全。使用雙重認證固然比較安全,但亦需要提防另一種認證方式失效(例如丟失了電話)。

隨着技術發展,電腦以至手機的運算能力增加,生物辨識技術已變得普及,不少智能手機能以臉部或指紋識別解鎖,甚至可用來確認身份。除了用身體特徵辨認身份外,用家的行為習慣也能夠防止他人冒認,與此同時,在未有通知下收集有關資料,會引起侵犯私隱的憂慮。

《紐約時報》報道,現時已有公司開始使用或測試這類行為特徵辨識技術,主要作用是偵測冒認身份。

發現冒充者

蘇格蘭皇家銀行(The Royal Bank of Scotland)是少數會公開討論收集行為數據的銀行,他們兩年前起開始在富裕客戶的私人戶口測試此技術,現在系統已應用至所有1879萬個戶口。

當客戶登入其戶口時,系統軟件會記錄超過2000個不種的互動手勢,例如在手機上,它會記錄拿電話的角度、滑動及點按所用的手指、按下去的壓力、滑動的速度等。而在電腦上,軟件會記錄打字節奏和滑鼠移動的方式。

為蘇格蘭皇家銀行設計軟件的紐約公司BioCatch表示,該系統為每人的手勢建立個人檔案,並跟客戶登入時的動作對比,更指其系統發現偽冒者的準確度達至99%。

幾個月前,一位富有客戶登入戶口時,系統偵察到異常訊號︰在登入後,這位訪客使用該客戶不曾用過的滑鼠滾輪,輸入數字時亦使用鍵盤上方的數字鍵,而非客戶常用的右側數字鍵盤。

蘇格蘭皇家銀行的創新主管漢利(Kevin Hanley)表示,這些訊號令系統阻止該戶口現金外流,調查後發現該帳戶被入侵。他說︰「有人嘗試設立新的收款人,再轉帳7位數的金額。我們即時介入,並成功阻止。」

passwordCloud02
Image Credit: Depositphotos

不妨礙用戶

當然,這宗案例明顯異常。然而用戶行為本來就非完全一樣,當人疲倦、受傷、醉酒、分心或趕急時,坐在辦公桌前或躺在床上,其動作都不會不一樣。監察行為的軟件需要透過數以千計的元素,計算出正在線上的用戶確實是其本人的機率。

大多數智能手機內置各種感應器,以及運算能力變得便宜,令到行為辨識技術變得流行。漢利亦指出,這系統不干擾用戶操作是其中一項吸引之處,傳統生物識別技術用上指紋、虹膜等,需要特別的掃描器作,相比之下,系統可在背景捕捉行為特微,用戶無須額外做任何事情。

BioCatch的軟件有時候會透過一些小改動,例如讓滑鼠游標短暫消失,引發用戶的反應。該公司的策略及營銷總監撒拉斯尼(Frances Zelazny)說︰「每個人的反應都有些微分別。有些人會左右移動滑鼠,有些人會上下移動,有些人會按鍵盤。」由於反應視乎個人,這技術令偽冒者難以模仿,而且不會讓用戶感受到麻煩的保安測試,不用按指紋掃描器也不用輸入驗證碼。

另一家為不少北歐銀行提供軟件的資訊安全公司BehavioSec的行政總裁哥斯提根(Neil Costigan)說︰「我們不需要人在完美的實驗室環境中坐下打字,你只需要默默觀察他們的正常行為。」

而且不像其他傳統認證方式,以行為特徵辨識身份並不止於登入一刻,在登入後仍可持續監察,增加偽冒身份的難度。

在打擊詐騙方面,這項技術甚至可以在沒有消費者個人資料的情況下,仍能夠發現欺詐。例如申請新帳戶時,行為特徵辨識系統會注意申請者填寫資料時在甚麼地方停下多久。一般申請者能夠流暢輸入個人資訊如姓名、電話及地址等,偽冒者通常使用「剪下」「貼上」功能,或者停下來查看資料。

使用者知道嗎?

這種不妨礙使用體驗的設計,卻有可能引起私隱問題。首先,跟指紋、臉部識別等認證不同,行為特徵辨識毋須使用者主動提供資料,消費者可能不知道自己的行為數據被收集。

世界私隱論壇的執行總監迪臣(Pam Dixon)指出︰「這是一般情況下應該需要保障消費者的數據,但他們沒有任何保護。使用這些系統的公司並沒有任何告示。」而在大多數國家,收集及採用行為特徵數據不受法例規管。迪臣又提到,雖然有時候這些公司會在內部儲存客戶數據,但很多時他們都容許提供服務的公司管有數據,這會增加風險。

撒拉斯尼表示,BioTech已有7000萬人的檔案,每個月監察60億筆交易。其競爭者Forter更指數據庫記錄了來自180個國家共1.75億人。換言之,假如這些公司被入侵,受影響人數可能有幾千萬以至過億。

私隱問題

那麼,數據被收集會引起甚麼問題呢?

其中一個潛在問題是,這些系統或能夠偵察到用戶的身體問題,例如若用戶開始手震的話,負責其汽車保險的公司可能會關注,但萬一用戶的銀行是其保險公司,同時能夠透過其軟件發現他的手不像過往般穩定,那有可能在用戶不知情下影響到其權益。

另外,銀行能夠以行為特徵確認身份,相關數據同樣會令人更難在網絡上不留下痕跡。資訊安全研究人員便曾經發現,即使用上強調私隱、為匿名上網而設的Tor瀏覽器,他們仍能夠為訪客的行為特徵建立檔案,假如在別處——例如銀行或其他使用行為特徵辨識的平台——取得同一人的資料,便能夠對比確認身份。對於需要避開監控的人而言,這並非好消息。


猜你喜歡


挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

挖掘雲端開放架構優勢!Amazon EKS高可用性叢集快速部署容器

我們想讓你知道的是

企業如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署,減輕人力負擔,提升專案服務運作效率?

所謂現代化智慧 IT,所有工程師最希望的境界,莫過於只要輕鬆點幾下設定,系統就會自動跑起來,管理者再也不用隨時待命在機台旁邊,從此工作悠哉又快樂!儘管這樣情境還沒到來,但隨著敏捷式開發的流行,除了 DevOps 人員,有越來越多開發者將 CI/CD 概念融入到工作流程當中,例如從 build code、執行 unit test、到部署應用程式。

透過 AWS 增加雲端技能 在組織發揮影響力

上述種種反覆步驟自動化執行,也就能提昇服務品質、主動通知開發人員以減輕人力負擔,讓專案服務能持續運作。

其中,GitLab 是執行 CI/CD 常用的工具之一,也是開發者使用程式碼儲存庫的地方。為了讓 GitLab Runner 在雲端快速實踐 CI/CD,《AWS 開發者系列》透過影片分享,如何在 Amazon EKS(Elastic Kubernetes Services)上使用 GitLab 創建自動化部署。

以下節錄工作坊影音內容,幫助開發者快速理解如何運用 Amazon EKS 的高可用性且安全的叢集,將修補、部署節點、更新等關鍵任務,全部做到自動化設定。同時影片也會示範 Amazon EKS 搭配 GitLab 如何展開自動部署,幫助工程團隊實踐 CI/CD 價值。

Amazon EKS 對容器管理輕鬆簡單、維運省時省力

容器化服務越來越興盛,當容器(Container)越來越多,在複雜的微服務(Microservice)系統環境之下,運維團隊的管理成本可能相對會增加不少,為了有效調度容器部署, 導入Kubernetes 無疑是近年企業熱門的話題之一。

建構 Kubernetes Cluster 流主要可區分兩大塊,一是安排容器調度的Control Plane、另一則是容器運行時需要用到的 Worker Node。

Control Plane 裡面涵蓋有儲存狀態的 ETCD、CoController manager 、Scheduler 的調度管理、甚至是操作時進行互動的 APIServer,若是自己創建 的 Kubernetes Cluster ,需要自己安裝這些元件,後續仍需要對 Control Plane 進行相關管理、維護、升級工作。為了減少上述 Components 的繁複維護,在透過 AWS EKS 代管的 Kubernete Control Plane 部可以獲得以下三大好處。

Amazon EKS 一鍵式部署,展現三大優勢

第一,Amazon EKS代管的 Control Plane實踐了跨AZ的高可用部署,使用者不需要擔心單一節點故障的風險。

第二,Amazon EKS 支持至少四個 Kubernetes版本,持續跟進每季 CNCF 的發佈,同時 EKS 也完全符合上游 CNCF 規範。

第三,部署 Amazon EKS 之後,可直接使用 AWS 平台上現成的服務工具,在安全性管理、網路設定方面,可以做到無縫整合。

最後 AWS 台灣解決方案架構師也提到,若想在容器環境進行 CI/CD 及應用程式的管理,可以進一步透過 IaC 整合部署 Amazon EKS 叢集,透過使用 Console、把 EKS 變成 Cloudformation 的模板、使用 AWS 所開發出來的 eksctl.io、或指令是採用 AWS CDK 可以讓開發者用自身熟悉的語言,在 AWS 平台整合 CI/CD 工具進行維運及部署 EKS。

打造第一個在 AWS 上的應用程式

了解 Amazon EKS 整合 GitLab ,獲得三面向價值

對開發者而言,想把 Amazon EKS 整合到 CI/CD 工具之一的 GitLab 平台上,可以看到那些實際的優勢?

在 DevOps 開發者示範工作坊當中,GitLab 資深解決方案架構師指出,GitLab 使用到 Kubernetes 技術,主要有三種搭配方法,包含 GitLab Server、GitLab Runner、以及創建 Deployment Environment。

本次示範教學會主要聚焦在 GitLab Runner 如何採取 Auto-scaled 方式進行 Build、Test、Package Apps;以及在 Deployment Environment 運用 Kubernetes 技術,做到 Auto Deploy、Review App。

正因為 Amazon EKS 能夠在 DevOps 過程提供所需要的彈性計算資源,幫助開發者在 GitLab 平台上面獲得以下三個層次的優勢:

  • 在 GitLab 內建的部署工作流程當中,自動生成整套 CI/CD 最佳實踐腳本。
  • Review App 過程,從 Merge Request 中可直接訪問應用程式 /App 的 UI 介面,並且根據 Git branch 名稱、專案名稱,自動生成 Review App 的 URL,以及在 Merge 前的最後防線進行 Approval 檢查。
  • 加速 CI/CD 流水線,GitLab Runner 運行時候還可藉由 Amazon EKS Cluster 進行 Auto-scaled 的支援。

Amazon EKS 整合 GitLab ,需要兩大流程

影片最後,GitLab 資深解決方案架構師示範如何把 Amazon EKS 整合至 GitLab 執行 Auto Deploy,主要可分為兩大區塊流程,第一部分聚焦在 Amazon EKS cluster 的設置,第二部分則執行 Auto Deploy 設置。

第一塊可拆分為四個階段,首先教學怎麼創建 EC2 節點的 EKS cluster,第二階段示範把 EKS Cluster 連接到開發者的 GitLab Instance、Group 或 Project,下一步則使用 Cluster Management Project Template 創建一個 Cluster Management Project,以及最後一階段透過 Cluster Management Project 自帶的 Helm Chart,安裝在 Cluster 所需要的內建 App。

第二塊執行 Auto Deploy 設置,針對需要部署的 App 創建一個 GitLab Project,接著再把 gitlab-ci.yml 添加到 Project,並從 Web IDE 選擇及導入 Auto Deploy 的 CI 模版,讓 GitLab 自動生成最佳實踐的整套流水線。

幫助開發者更了解 Amazon EKS 整合 GitLab 的 QA 系列

Q:使用 Amazon EKS 之後,如何更有效率或優化資源去配置 Worker Node 的機器數量,以及如何有效空管開發維運的成本?

A:Kubernetes 除了本身有 HPA(Horizontal Pod Autoscaling)可根據使用程度自動調整資源流量,另外也能延伸使用 AWS Auto Scaling 方案,針對可擴展資源去設定自動擴展管理。另外在成本管控,雖然 Amazon EKS 會收取額外管理費用,但可透過 AWS 平台的 Calculato r計算每個 EKS 的價格,你會發現自動化部署及管理的費用,相對工程師人力的成本更加便宜。

Q:越來越多客戶考慮把現有 Application 變成容器部署,大多是爲了加快部署的效率,那麼變成容器模式之後,對 CI/CD 的工作流程有什麽影響嗎?

A:運用容器技術最直接的效果,可以讓應用程式的環境更一致化,例如 testing 環節、stage production,讓容器避開一些差異問題。至於 CD 部分要 delivery 一些 usage 不太一樣的時候,容器會幫忙做配置,所以 CI/CD 對容器的效益是相輔相成的。

Q: 客戶在開發流程漸漸會把 Infrastructure 變成代碼或文檔,是不是可以把程式碼跟現有的應用程式的 CI/CD 流水線整合在一起,達到一套完整的 CI/CD 部署流程?

A:觀察目前市場作法,主要分成兩個階段去做整體部署。如果規模比較小的團隊,會把 Infrastructure 代碼跟 App 代碼分開,在管理上會比較靈活;如果企業規模比較大,會有另外一個 Infrastructure 團隊來控制部署事情,這種情况之下,APP 的項目會生成一個 APP package,主要做到 delivery 這個階段爲止。而 Infrastructure 的項目會指定把需要版本的文檔,部署到他們的 Kubernetes Cluster。

填寫表單 找到適合的快速上雲服務與工具!


猜你喜歡