reklama
reklama
reklama
reklama
reklama
reklama
reklama
reklama
© PIXABAY Przemysł elektroniczny | 13 listopada 2020

Kradzież głosu może nie być taka prosta – dzięki rozwiązaniom z WAT

Jak się upewnić, że rozmówca po drugiej stronie telefonu czy komunikatora jest osobą, za którą się podaje? Narzędzia, które mają uniemożliwić podszywanie się pod czyjąś tożsamość, na przykład poprzez kradzież głosu, powstają na Wydziale Elektroniki WAT.

– Ataki na tożsamość głosową wymagają znajomości urządzeń, które potrafią dopasować się do tembru głosu użytkownika – wyjaśnia płk. dr hab. inż. Zbigniew Piotrowski, dyrektor Instytutu Systemów Łączności. Takie urządzenie pozwala udawać kogoś innego i wydobyć w ten sposób cenne informacje od osób, które nawet nie wiedzą, że ujawniają tajemnice nieprzeznaczone dla nieuprawnionych uszu. Eksperci Zespołu Naukowo-Badawczego Walki Elektronicznej pracują nad obroną przed takim procederem. Opracowany przez nich mikrotelefon potrafi potwierdzić tożsamość rozmówcy. Dzięki niemu użytkownik ma pewność z kim rozmawia przez telefon, radiostację lub komunikator internetowy, taki jak Skype. Potwierdzenie odbywa się w sposób obiektywny, numerycznie, za pomocą techniki ukrywania danych. Również token znaku wodnego służy do sprawdzenia tożsamości osoby w mediach cyfrowych. Urządzenie przypisuje unikalny sygnał do danego użytkownika - wyjątkowy PIN, przesyłany w tle dźwięku i obrazu. Taki skryty „podpis” nie jest widzialny na filmie i nie słychać go w obecności sygnału oryginalnego. – Jeżeli rozmówca zna PIN, jaki mi nadano, będzie mógł go zweryfikować słuchając mojego głosu lub uczestnicząc w transmisji obrazu. Oprogramowanie może rozpoznać moją skrytą sygnaturę. Token, czyli urządzenie generujące taką sygnaturę może współpracować z telefonem, komputerem lub z radiostacją wojskową, gdzie np. potrzebne jest potwierdzenie tożsamości dowódcy wydającego kluczowy rozkaz – wylicza płk. Piotrowski. Na wydanie takiej ważnej komendy w czyimś imieniu pozwala broker tożsamości, porównywalny z kostką Rubika. Na swoich ściankach ma ona różne „głosy”, którymi można żonglować. – Czyli na przykład mogę uprawnić kogoś, żeby wykorzystał przez określony czas moją tożsamość w danej komunikacji – wyjaśnia płk. Piotrowski. Naukowiec podaje przykład sytuacji, kiedy dowódca ginie, a obowiązki, w tym słuchawkę telefonu, przejmuje jego zastępca. Żołnierze nie znają głosu zastępcy, ale znają PIN dowódcy i wiedzą, że to od niego pochodzi kolejny rozkaz. Tożsamość osoby na ustalony czas można również przekazać sztucznie utworzonym głosom. Płk. Piotrowski podkreśla, że wyspecjalizowany sprzęt produkuje się w niewielkiej liczbie egzemplarzy. Niemal zawsze są to zupełnie nowe rozwiązania, które dopiero mają szanse udowodnienia przydatności. Urządzenia lub niszowe oprogramowanie są opracowywane dla ważnych instytucji i wąskiego grona odbiorców. Nie są one dostępne na rynku usług komercyjnych i sprzętu elektronicznego. Źródło: PAP - Nauka w Polsce, Karolina Duszczyk
reklama
reklama
November 27 2020 15:37 V18.13.10-2