無断複写・転載を禁じます。
ノク・ノク ノク・ノク
  • ソリューション
    • パスワードレス
      認証
    • 不正の検出と防止 -テスト
    • パスキー
    • 決済を安全に
    • コンプライアンス
    • プロフェッショナル・サービス
  • 業界
    • 政府・公共機関
    • eコマース
    • 金融サービス
    • 移動体通信事業者
  • 製品
    • Authentication Cloud
    • S3 Suite
    • スマート分析モジュール
    • スマート・センス・モジュール
    • IoT SDK
  • リソース
    • デモ
    • デモンストレーション - テスト
    • ビデオ
    • ホワイトペーパー
    • お客様からの声
  • 企業情報
    • About
    • チーム紹介
    • パートナー
    • 顧客
    • イベント
    • ニュース
    • ブログ
    • お問い合わせ
    • サポートサービス
無償トライアル
サインイン
ノク・ノク
ホーム / サイバーセキュリティ /AI Brings Need for Robust Security

AI Brings Need for Robust Security

  • 執筆者
    Nok Nokニュース
  • 公開日
    2023年6月26日
  • 0件のコメント
    コメントする
サイバーセキュリティ

タイトル AIがもたらす強固なセキュリティの必要性
By: Dr. Rolf Lindemann

New technologies often enable new business models.  That is not a new observation.  The latest new technology is (or more precisely the latest technological break-through has been made using) Artificial Intelligence or “AI”.  Whenever the first signs of such new business models are visible, they trigger discussions around potential benefits and threats of the new technologies.  The latest discussion that caught my attention was the potential (mis-)use of AI for running large scale attacks.  I think it is worth putting that in perspective, because there is an underlying pattern here.  If that catches your attention, you are invited to follow me…

Years back, the internet brought us search engines that made information available in an instant.  To collect and keep updated all that information is an enormous and expensive effort (fixed cost), but it pays off since the cost per query is negligible but the revenue per search generates (advertising) revenue [1].  This is typically called a scalable business model [2].  

First phase of scalable attacks. What works “for good” often also works “for bad”, meaning that people with bad intentions can create scalable business models based on scalable attacks.  We have seen those already.  Back in 2013, hundreds of millions of passwords were stolen [3] adding up to more than a billion stolen passwords at that time [4].   In some way that was the first phase of scalable attacks.  Those were focused on authenticating returning users.  Nok Nok was one of the founding members of the FIDO Alliance that published FIDO Authentication specifications which protect against scalable attacks [5] [6] and hence brings robust security to authentication.

つまり、母親の旧姓、初めて飼ったペットの名前、初めて買った車のモデル、社会保障番号などを尋ね、それらの質問に正しく答えられるのは自分だけだと思い込むのだ。 残念なことに、インターネット上の検索エンジン(上記参照)は、しばしばそのような質問の答えを見つけることができるため、攻撃者がユーザーの代わりに新しいアカウントを作成することが容易になっている。 この種の情報はどの当事者にとっても秘密とはみなされず、結果として頻繁に共有されていたため、これは本当に驚くべきことではない。 本人確認が本質的に破られる その結果、連邦金融機関審査委員会(FFIEC)は、ID 検証は一般に知識ベースの質問のみに依存し てはならないと述べた[8]。 文書中心の ID 証明は、この攻撃への対応として発展した[9]。 これは、ユーザーが自分の写真 ID と顔をスキャンし、リモート・サービスにそれらが一致することを検証させることを意味する。  

Third phase of scalable attacks.  When your mom calls you on the phone, how do you know it is her?  First, you might see her phone number in the display of your phone.  Second, you will recognize her voice, and third, during the call you will recognize the way she interacts with you.  Now, maybe there is a number four: you will recognize her face when she uses a video call.  So that makes four independent methods – that looks pretty secure.  Maybe let’s not rely on the phone number as we know about the “Caller ID” spoofing attacks [10] – yet another method lacking robust security: the Caller ID is not cryptographically tied to the phone line.  

では、彼女の声は? ここでAIの出番だ。 DALL-E[11]について聞いたことがあるかもしれないが、これは大規模言語モデルを使ったエンジンで、あなたの指示(とトレーニングに使われた何億もの画像)に基づいて画像を作成する。 VALL-Eと呼ばれる同様のエンジンがあり、これはわずか3秒間の音声で訓練された後、誰の声でもシミュレートする[12]。 この技術がボンド映画[13]で使われているのを初めて見たとき、私はこれを「SF」だと思ったが、今では現実のものとなり、ダークネット上で誰でも簡単に利用できるようになるかもしれない。  

What about mom’s face video?  The publicly used term for that is “Deepfake”.  There are very convincing examples available on the internet [14].  The Chaos Computer Club (CCC), Europe’s largest association of hackers, demonstrated how to attack a prominent document-centric identity proofing service using such an attack [15].  Again, these types of  tools might soon be easily available to anyone on the darknet (or already are, but I have not checked).  

So, the only security method that remains is the way she interacts with you.  I am sure this interaction does not change that frequently, so someone observing it once will likely be able to replicate it using the tools mentioned above.  Again, neither my voice nor a video recording of me are considered a secret.  They are often even available on the internet.  So methods that are only secure if no one can replicate such public information at the right time are not robust.

What are the “lessons learned” here?  When it comes to security that is robust against scalable attacks, we cannot rely on the difficulty to create voices nor videos of other people.  Instead, we really must use cryptographic methods directly backed by something the user possesses, like electronic ID cards and hardware backed wallets or indirectly backed by something the user possesses, like cloud wallets with strong proven security using strong user authentication backed by FIDO security keys, passkeys or similar [16].

The recent advances in AI make it very clear that we have to accelerate the shift towards robust security for all remote interactions as methods that were only theoretically attackable (but not practically attacked) before are practically attacked now (or will be in the near future).  This shift towards robust security will then help us to keep fraud under control, accelerate business and provide peace of mind to users – getting us closer to the ePromiseland [17].

Tagged with:
Dr. Rolf LindemannNok Nok Labs
Nok Nokニュース

関連記事

運用技術におけるサイバーセキュリティのナビゲーション:統合サイバー防衛共同体からの洞察
サイバーセキュリティ S3認証スイート

運用技術におけるサイバーセキュリティのナビゲーション:統合サイバー防衛共同体からの洞察

2024 Security Industry Predictions: Consolidation, ROI, and the AI Hype Train
サイバーセキュリティ オピニオン

2024 Security Industry Predictions: Consolidation, ROI, and the AI Hype Train

Top 6 Considerations to Build vs. Buy FIDO-based Passkeys
サイバーセキュリティ

Top 6 Considerations to Build vs. Buy FIDO-based Passkeys

Fun and Not so Fun Evolution of Authentication: Nok Nok’s Cybersecurity Month Special Series
サイバーセキュリティ

Fun and Not so Fun Evolution of Authentication: Nok Nok’s Cybersecurity Month Special Series

コメントする (コメントをキャンセルする)

* は必須の入力項目です。メールアドレスは公開されません。

*
*

お問い合わせ

Nok Nok Labs, Inc.
〒100-0005 東京都千代田区丸の内1-6-2
新丸の内センタービル21F

03-3216-7333

[email protected]

米国本社へのアクセス(Google Map)

連絡先と購読

* は必須

最新のブログ投稿

  • 運用技術におけるサイバーセキュリティのナビゲーション:統合サイバー防衛共同体からの洞察
  • 量子がノックしている!
  • Nok Nok、パスキーの導入と管理を簡素化する革新的なソリューションを発表
  • パスキーへの道をナビゲートする:1つのアプローチがすべてに当てはまるわけではない

ナビゲーション

  • Nok Nok Labsからの通知を受け取る
  • 採用情報
  • リソース
  • サポート

Nok Nok Labs、Nok Nok、NNLはすべてNok Nok Labs, Inc.の商標です。
FIDOはFIDOアライアンスの商標です。無断複写・転載を禁じます。
利用規約と プライバシーポリシー

デモ
無償トライアル
ビデオ
お問い合わせ
サポート

お問い合わせ(650) 433-1300-[email protected]

コピー
同意の管理
最高のエクスペリエンスを提供するために、Cookieなどのテクノロジーを使用して、デバイス情報を保存および/またはアクセスします。これらの技術に同意すると、このサイトでの閲覧行動や一意のIDなどのデータを処理できるようになります。同意しない、または同意を撤回すると、特定の機能に悪影響を与える可能性があります。
機能的な 常にアクティブ
技術的な保存またはアクセスは、加入者またはユーザーが明示的に要求した特定のサービスの使用を可能にするという正当な目的、または電子通信ネットワークを介した通信の送信を実行する唯一の目的のために厳密に必要です。
設定
技術的な保存またはアクセスは、加入者またはユーザーが要求していない設定を保存するという正当な目的のために必要です。
統計学
統計目的のみに使用される技術的なストレージまたはアクセス。 匿名の統計目的にのみ使用される技術的な保存またはアクセス。召喚状、インターネットサービスプロバイダー側の自発的な遵守、または第三者からの追加記録がなければ、この目的のために保存または取得された情報だけでは、通常、お客様を特定するために使用することはできません。
マーケティング
技術的な保存またはアクセスは、広告を送信するためのユーザープロファイルを作成したり、同様のマーケティング目的でWebサイト上または複数のWebサイトにわたってユーザーを追跡したりするために必要です。
オプションを管理する サービスを管理する {vendor_count} ベンダーを管理する これらの目的についてもっと読む
ビューの基本設定
{タイトル} {タイトル} {タイトル}
同意の管理
最高のエクスペリエンスを提供するために、Cookieなどのテクノロジーを使用して、デバイス情報を保存および/またはアクセスします。これらの技術に同意すると、このサイトでの閲覧行動や一意のIDなどのデータを処理できるようになります。同意しない、または同意を撤回すると、特定の機能に悪影響を与える可能性があります。
機能的な 常にアクティブ
技術的な保存またはアクセスは、加入者またはユーザーが明示的に要求した特定のサービスの使用を可能にするという正当な目的、または電子通信ネットワークを介した通信の送信を実行する唯一の目的のために厳密に必要です。
設定
技術的な保存またはアクセスは、加入者またはユーザーが要求していない設定を保存するという正当な目的のために必要です。
統計学
統計目的のみに使用される技術的なストレージまたはアクセス。 匿名の統計目的にのみ使用される技術的な保存またはアクセス。召喚状、インターネットサービスプロバイダー側の自発的な遵守、または第三者からの追加記録がなければ、この目的のために保存または取得された情報だけでは、通常、お客様を特定するために使用することはできません。
マーケティング
技術的な保存またはアクセスは、広告を送信するためのユーザープロファイルを作成したり、同様のマーケティング目的でWebサイト上または複数のWebサイトにわたってユーザーを追跡したりするために必要です。
オプションを管理する サービスを管理する {vendor_count} ベンダーを管理する これらの目的についてもっと読む
ビューの基本設定
{タイトル} {タイトル} {タイトル}

この資料を閲覧・ダウンロードするには、このフォームにご記入ください。

フォームをダウンロードする

* は必須
  • English