El mayor defecto era que esperaba usar autenticación biométrica. Eso debería haberse mantenido solo para identificación, verificación y no autenticación. Países como Alemania ya lo han intentado. No tengo nada en contra de que la biometría sea capturada por el gobierno, los policías de hecho deberían tener acceso a ella y también los funcionarios de inmigración.
Pasar tokens estáticos per se es malo, y aquellos que pueden ser falsificados, fácilmente copiados y nunca cambiados, un gran no no
- Robar huellas digitales es una de las cosas más fáciles. Además, la tasa de fracaso en las coincidencias correctas genuinas también es alta para la biometría.
Aadhaar falla la prueba MGNREGS en Telangana
- ¿Cuáles son algunos trabajos del gobierno en India en el campo de la piratería ética?
- ¿Cuál es el efecto de la 7ma comisión de pago en el salario de los oficiales de IAS, IPS e IRS?
- ¿Por qué es bueno hacer una graduación simple y prepararse para trabajos gubernamentales?
- Después de completar un BE, ¿qué debo preparar para un trabajo en el gobierno?
- ¿Iniciar un negocio u obtener un trabajo del gobierno, que es mejor?
- Si es solo un número sin autenticación biométrica, es tan bueno como PAN cuando se cita en los formularios, puede citar el número de otra persona.
- Los parámetros necesarios para autenticarse con éxito se pueden falsificar o robar o duplicar fácilmente, o dañar o cambiar con la edad y el tiempo.
Hacker falsifica las huellas digitales del ministro alemán usando fotos de sus manos
- Si la intención era tener una base de datos biométrica completa, está bien, pero si el objetivo era crear un mecanismo de autenticación, es defectuoso usar datos estáticos, incluidas huellas dactilares y uid y claves RSA que pueden ser fácilmente “falsificadas” o robado Claves, por supuesto, se pueden cambiar
- Los mecanismos dinámicos como OTP o RSA ID segura son más adecuados para la parte de autenticación.
Nunca sabrá si le roban sus huellas digitales, pero sabrá si le roban su identificación móvil o segura e informará a las autoridades pertinentes.
Puede cambiar su contraseña si alguna vez se vio comprometida, pero no sus huellas digitales o datos biométricos.
El segundo token siempre debe residir en un dispositivo diferente del dispositivo de transacción y no debe haber accesibilidad común entre ellos, excepto por el usuario final.