По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:

Киберпреступность — это печальная реальность современности, затрагивающая как частных пользователей, так и бизнес. Ни одна компания или организация не застрахована, и ситуация вряд ли улучшится в ближайшее время. Эксперты прогнозируют, что убытки от киберпреступлений достигнут $25 трлн к 2025 году. Forbes также предупреждает об увеличении угроз для мобильных устройств.
Эти прогнозы подчеркивают, что киберпреступность останется с нами и будет только расти. В связи с этим цифровой мир стремится разрабатывать новые стратегии для усиления кибербезопасности.
В этой статье мы рассмотрим протокол аутентификации Kerberos и узнаем, как он работает.
Что такое Kerberos?
Kerberos — это протокол безопасности компьютерных сетей, который аутентифицирует запросы между двумя или несколькими доверенными хостами в ненадежной сети, такой как интернет. Разработанный MIT для проекта Athena в конце 1980-х, он теперь используется по умолчанию в Microsoft Windows и реализован в других операционных системах, таких как Apple OS, FreeBSD, UNIX и Linux.
Как работает Kerberos
Kerberos использует криптографию с секретным ключом и доверенное третье лицо — Центр Распределения Ключей (KDC) — для аутентификации клиент-серверных приложений и проверки идентичности пользователей. KDC предоставляет услуги аутентификации и выдачи билетов, которые обеспечивают безопасную проверку идентичности, защищая от прослушивания и повторных атак.
Для чего используется Kerberos
Kerberos широко применяется в цифровом мире, особенно в системах, требующих надежного аудита и аутентификации. Он используется в аутентификации Posix, Active Directory, NFS и Samba, а также как альтернатива системам аутентификации SSH, POP и SMTP.
Основные применения Kerberos
Единый вход (SSO). Kerberos позволяет пользователям аутентифицироваться один раз и получить билет, известный как Kerberos ticket-granting ticket (TGT). Этот TGT можно использовать для запроса билетов на доступ к различным ресурсам без повторного ввода учетных данных, что упрощает работу пользователей и снижает необходимость управления множеством паролей.
Сетевая аутентификация. Kerberos предоставляет безопасный механизм для проверки подлинности сетевых служб, таких как серверы и приложения. Клиенты могут запросить билет на службу у Центра Распределения Ключей (KDC) с использованием своего TGT, а этот билет используется для аутентификации и установления защищенной сессии с запрашиваемой службой.
Взаимная аутентификация. Kerberos обеспечивает взаимную аутентификацию, что означает, что и клиент, и сервер аутентифицируют друг друга в процессе начальной аутентификации. Это предотвращает impersonation и атаки "человек посередине" путем проверки подлинности обеих сторон в коммуникации.
Авторизация. Kerberos также может использоваться для реализации политик контроля доступа. После аутентификации клиента Kerberos билет содержит информацию о его идентичности и правах доступа. Серверы могут использовать эту информацию для применения правил авторизации и предоставления или отказа в доступе к конкретным ресурсам в зависимости от привилегий клиента.
Что делает протокол аутентификации Kerberos?
MIT разработал протокол для проекта под названием Athena. Название происходит от трехголового пса Адеса из греческой мифологии, который охранял ад. Имя было выбрано, потому что протокол Kerberos представляет собой три компонента:
Клиент
Сетевой ресурс (сервер приложений)
Центр распределения ключей (KDC)
Эти три компонента позволяют Kerberos обеспечивать аутентификацию доверенных хостов в ненадежных сетях. Kerberos гарантирует, что доступ к сетевым ресурсам имеют только авторизованные пользователи. Также он обеспечивает AAA безопасность: Аутентификацию, Авторизацию и Учет.
Разработчики MIT создали Kerberos для безопасной аутентификации к требуемым системам и авторизации пользователей. В то время большинство систем передавали незашифрованные пароли, что позволяло хакерам получить несанкционированный доступ. Поэтому разработка Kerberos была необходима.
Проектом занимались S.P. Miller, B.C. Neuman, J.I. Schiller и J.H. Saltzer.
В Kerberos KDC выдает билеты, которые позволяют различным хостам подтверждать свою личность. Также разработчики предусмотрели, что аутентификация Kerberos поддерживает авторизацию. Это значит, что клиент, аутентифицированный Kerberos, также получает доступ к ресурсам.
Преимущества аутентификации Kerberos
Kerberos приносит множество преимуществ в любую настройку кибербезопасности:
Эффективный контроль доступа. Kerberos позволяет пользователям отслеживать входы и применять политику безопасности через единую точку.
Ограниченный срок действия ключевых билетов. Каждый билет Kerberos имеет метку времени, данные о сроке действия и продолжительность аутентификации, контролируемую администратором.
Взаимная аутентификация. Системы и пользователи могут аутентифицировать друг друга.
Повторное использование аутентификации. Аутентификация пользователей Kerberos повторно используется и долговечна; каждый пользователь должен быть проверен системой только один раз. Пока билет действителен, пользователю не нужно повторно вводить свои данные для аутентификации.
Сильные и разнообразные меры безопасности. Протоколы безопасности Kerberos используют криптографию, несколько секретных ключей и авторизацию третьих сторон, создавая надежную защиту. Пароли не передаются по сетям, и все секретные ключи зашифрованы.
Как работают протоколы аутентификации Kerberos?
Ниже представлена упрощенная схема работы протоколов аутентификации Kerberos:
Запрос к серверу аутентификации. Клиент запрашивает аутентификацию у KDC. Этот запрос передается в открытом виде.
Ответ сервера аутентификации. KDC отправляет TGT и сеансовый ключ, если клиент есть в базе данных. Если клиента нет в базе, аутентификация не проходит.
Запрос билета на службу. Клиент запрашивает билет на службу вместе с TGT, выданным ранее KDC.
Ответ на запрос билета. KDC отправляет билет, зашифрованный сеансовым ключом. Клиент может использовать сеансовый ключ, отправленный ранее KDC, для расшифровки билета на службу.
Запрос к серверу приложений. Клиент запрашивает доступ к серверу приложений, используя билет на службу.
Ответ сервера приложений: Сервер приложений аутентифицирует клиента и отправляет билет, который предоставляет доступ к конкретной услуге.
Билет службы имеет определенный срок действия. Вы можете использовать один и тот же билет сеанса для доступа к службам до истечения срока его действия. По умолчанию срок действия билета Kerberos составляет 600 минут.
Обзор потока протокола Kerberos
Давайте подробнее рассмотрим, что такое аутентификация Kerberos, и разберем, как она работает, разделив ее на основные компоненты.
Основные участники типичного процесса Kerberos:
Клиент действует от имени пользователя и инициирует запрос на услугу.
Сервер предоставляет услугу, к которой пользователь хочет получить доступ.
Сервер аутентификации (AS) выполняет аутентификацию клиента. Если аутентификация успешна, AS выдает клиенту билет, называемый TGT (Ticket Granting Ticket). Этот билет подтверждает другим серверам, что клиент аутентифицирован.
Центр распределения ключей (KDC): в среде Kerberos сервер аутентификации логически разделен на три части: базу данных (db), сервер аутентификации (AS) и сервер выдачи билетов (TGS). Эти три части объединены в одном сервере, называемом Центром распределения ключей (KDC).
Сервер выдачи билетов (TGS) — это сервер приложений, который выдает билеты на услуги.
Теперь разберем процесс протокола.
Существует три ключевых секретных ключа, используемых в потоке Kerberos:
Ключ клиента/пользователя: хэш, полученный из пароля пользователя.
Секретный ключ TGS: хэш пароля, использованный для определения TGS.
Секретный ключ сервера: хэш пароля, использованный для определения сервера, предоставляющего услугу.
Процесс протокола включает следующие шаги:
Шаг 1. Начальный запрос аутентификации клиента: Пользователь запрашивает у сервера аутентификации (AS) билет TGT. Этот запрос включает идентификатор клиента.
Шаг 2. KDC проверяет учетные данные клиента. AS проверяет базу данных на наличие клиента и доступность TGS. Если AS находит оба значения, он генерирует секретный ключ клиента/пользователя, используя хэш пароля пользователя.
AS затем вычисляет секретный ключ TGS и создает сеансовый ключ (SK1), зашифрованный секретным ключом клиента/пользователя. AS генерирует TGT, содержащий идентификатор клиента, сетевой адрес клиента, метку времени, срок действия и SK1. Тicket TGS секретный ключ затем шифрует билет.
Шаг 3. Клиент расшифровывает сообщение. Клиент использует секретный ключ клиента/пользователя для расшифровки сообщения и извлечения SK1 и TGT, создавая аутентификатор, который подтверждает клиента TGS.
Шаг 4. Клиент использует TGT для запроса доступа. Клиент запрашивает билет у сервера, предоставляющего услугу, отправляя извлеченный TGT и созданный аутентификатор в TGS.
Шаг 5. KDC создает билет для файлового сервера. TGS использует секретный ключ TGS для расшифровки TGT, полученного от клиента, и извлечения SK1. TGS расшифровывает аутентификатор и проверяет, соответствует ли он идентификатору клиента и сетевому адресу клиента. TGS также проверяет метку времени, чтобы убедиться, что TGT не истек.
Если все проверки пройдены успешно, KDC генерирует сеансовый ключ услуги (SK2), который делится между клиентом и целевым сервером.
Наконец, KDC создает билет услуги, включающий идентификатор клиента, сетевой адрес клиента, метку времени и SK2. Этот билет шифруется секретным ключом сервера, полученным из базы данных. Клиент получает сообщение с билетом услуги и SK2, все зашифрованное с помощью SK1.
Шаг 6. Клиент использует билет услуги для аутентификации. Клиент расшифровывает сообщение с помощью SK1 и извлекает SK2. Этот процесс создает новый аутентификатор, содержащий сетевой адрес клиента, идентификатор клиента и метку времени, зашифрованный с помощью SK2, и отправляет его вместе с билетом услуги на целевой сервер.
Шаг 7. Целевой сервер принимает расшифровку и аутентификацию. Целевой сервер использует секретный ключ сервера для расшифровки билета услуги и извлечения SK2. Сервер использует SK2 для расшифровки аутентификатора, проверяя, совпадают ли идентификатор клиента и сетевой адрес клиента из аутентификатора и билета услуги. Сервер также проверяет билет услуги на предмет его истечения.
После успешного прохождения всех проверок целевой сервер отправляет клиенту сообщение, подтверждающее, что клиент и сервер аутентифицировали друг друга. Пользователь теперь может начать защищенную сессию.
Теперь, когда мы рассмотрели, что такое Kerberos, давайте перейдем к вопросу, является ли Kerberos безошибочным.
Понятия и термины объектов Kerberos
Большинство целей Kerberos связаны с управлением паролями. Он обеспечивает, чтобы пароли не передавались по сети и не хранились на клиентских системах; система удаляет их сразу после использования. Пароли не должны храниться в открытом виде, и каждая сессия должна использовать только один пароль.
Кроме того, вся информация об аутентификации хранится на централизованном сервере, что означает:
Администратор может ограничить доступ любого клиента из централизованного сервера.
Один пароль пользователя может обеспечить доступ ко всем службам.
Защита информации пользователя становится менее сложной, так как нужно защищать только один сервер.
В Kerberos все сущности должны аутентифицироваться друг у друга по запросу.
Следующие сущности используют протоколы Kerberos:
Принципы Kerberos — это уникальный идентификатор, назначаемый билету. Для большинства пользователей это тот же идентификатор, что и имя пользователя. Kerberos идентифицирует принципала по следующей информации:
Для пользователей: это имя пользователя; для хостов: слово "host". Для служб принципал — это название службы.
Дополнительный идентификатор, указывающий имя хоста.
Имя области Kerberos, в которой работает сервер Kerberos.
Серверы приложений Kerberos предоставляют доступ к ресурсам, которые нужны клиентам.
KDC Kerberos предоставляет доступ к ресурсам, таким как эмуляция терминалов и удаленные вычисления.
База данных Kerberos содержит записи о каждом принципале. Это централизованное хранилище Kerberos, содержащее идентификацию клиентов и их доступ.
Служба аутентификации Kerberos выдает билет TGT (Ticket Granting Ticket) клиентам.
Служба выдачи билетов Kerberos аутентифицирует клиентов на основе TGT.
После аутентификации пользователь получает билет аутентификации. Клиент может использовать этот билет для получения билетов на доступ к сервисам приложений.
Kerberos против других протоколов аутентификации сети
Существуют и другие протоколы аутентификации помимо Kerberos. Рассмотрим их:
Kerberos vs. Microsoft New Technology LAN Manager (NTLM): NTLM был предыдущей технологией, используемой Windows. С Windows 2000 все версии используют Kerberos. NTLM использует аутентификацию по принципу вызова-ответа: сервер задает вопрос, на который клиент должен ответить.
Kerberos vs. Lightweight Directory Access Protocol (LDAP): LDAP позволяет поддерживать информацию о пользователях. LDAP и Kerberos могут использоваться в одной сети: LDAP предоставляет службу авторизации, а Kerberos — аутентификацию.
Kerberos vs. Remote Authentication Dial-in User Service (RADIUS): RADIUS был предназначен для удаленного доступа пользователей через модемные соединения. Однако сетевые службы используют его для учета и аутентификации наряду с Kerberos.
Является ли Kerberos безопасным?
Теперь, когда вы знаете, что такое Kerberos, возможно, вас интересует, является ли он безопасным.
Специалисты по безопасности по всему миру считают Kerberos безопасным. Он использует сильное шифрование для защиты данных. Тем не менее, исследователи безопасности обнаружили несколько способов обхода Kerberos:
Атака "Pass-the-key": хакеры подделывают клиентов, используя их учетные данные.
Атака "Pass-the-ticket": хакеры используют билет, когда KDC отправляет сеансовый билет.
Атака "Golden ticket": хакеры используют контроллеры домена Windows для создания учетных данных клиента.
Может ли Kerberos быть взломан?
Ни одна мера безопасности не является на 100% неприступной, и Kerberos не является исключением. Поскольку он существует уже долго, хакеры имели возможность найти способы обойти его, обычно подделывая билеты, делая повторные попытки угадывания паролей (грубая сила/наполнение учетных данных) и используя вредоносное ПО для понижения уровня шифрования.
Тем не менее, Kerberos все еще является лучшим доступным протоколом безопасности. Протокол достаточно гибок, чтобы использовать более надежные алгоритмы шифрования для борьбы с новыми угрозами, и если пользователи придерживаются хороших политик выбора паролей, все должно быть в порядке!
Является ли Kerberos устаревшей системой?
Долговечность не обязательно означает устаревание. Несмотря на некоторые случаи, когда киберпреступники обходили Kerberos (и мы уже установили, что ни одна система безопасности не является на 100% неприступной), Kerberos по-прежнему активно используется и пользуется хорошей репутацией.
Часто задаваемые вопросы
Что такое Kerberos и как он работает?
Kerberos — это протокол сетевой аутентификации, который обеспечивает безопасную аутентификацию в распределенных вычислительных средах. Он использует доверенную третью сторону, называемую Центром распределения ключей (KDC), для аутентификации клиентов и серверов. KDC выдает билеты, которые подтверждают личность клиентов и серверов, позволяя безопасное общение и предотвращая несанкционированный доступ.
Как применяется Kerberos?
Один из примеров применения Kerberos — это система аутентификации, используемая в Microsoft Active Directory. Kerberos является основным протоколом для аутентификации в доменах Windows, позволяя пользователям безопасно получать доступ к сетевым ресурсам и службам.
Какие преимущества есть у Kerberos?
Некоторые преимущества использования Kerberos для аутентификации включают:
Сильная безопасность. Kerberos использует шифрование и взаимную аутентификацию для обеспечения целостности и конфиденциальности обмена аутентификацией.
Единая точка входа. После аутентификации пользователи могут получить доступ к нескольким службам и ресурсам без повторного ввода учетных данных, что повышает удобство и продуктивность.
Централизованная аутентификация. Kerberos предоставляет централизованную систему аутентификации, уменьшая необходимость в управлении отдельными учетными данными для каждой службы или системы.
Масштабируемость. Kerberos может обрабатывать крупные масштабные среды и поддерживает эффективную аутентификацию для большого количества пользователей и служб.
В чем разница между Kerberos и KDC?
Kerberos относится к самому протоколу сетевой аутентификации, тогда как KDC (Key Distribution Center) представляет собой централизованный сервер, который реализует протокол Kerberos. Он состоит из двух основных компонентов: Службы аутентификации (AS) и Службы выдачи билетов (TGS). AS отвечает за начальную аутентификацию и выдачу билетов TGT (Ticket-Granting Tickets), в то время как TGS выдает билеты на доступ к конкретным службам. В общем, Kerberos — это протокол, а KDC — серверная реализация этого протокола.

Прежде чем приступить к изучению виртуальной локальной сети (VLAN), необходимо иметь определенное представление о локальной сети. Локальную сеть можно рассмотреть с двух сторон. С одной стороны, локальная сеть это все пользовательские устройства, серверы, коммутаторы, маршрутизаторы, кабели и точки беспроводного доступа, расположенные в одном месте. С другой стороны, в более узком понимании определения локальной сети, позволяет нам освоить концепцию виртуальной локальной сети: локальная сеть включает все устройства в одном широковещательном домене.
p>
Широковещательный домен это устройства, подключенные к локальной сети, таким образом, что, когда одно из устройств отправляет широковещательный кадр, все остальные устройства получают копию этого кадра. Таким образом, понятие локальной сети и широковещательного домена является практически одинаковым.
Коммутатор, с настройками по умолчанию, считает, что все его интерфейсы находятся в одном широковещательном домене. То есть, когда широковещательный кадр приходит на один конкретный порт коммутатора, устройство пересылает этот широковещательный кадр на все остальные свои порты. В связи с таким принципом работы коммутатора, чтобы создать два разных широковещательных домена, придется купить два разных коммутатора для локальной сети Ethernet, как показано на рисунке:
Показаны два домена: домен 1 (подсеть 1) и домен 2 (подсеть 2). В первом домене два компьютера, а именно ПК1 и ПК2, подключены к коммутатору SW1 для создания широковещательного домена 1. Аналогично, во втором домене два компьютера, а именно ПК3 и ПК4, подключены к коммутатору SW2 для создания широковещательного домена 2.
Используя два VLAN’а, можно организовать те же две сети, что изображены на рисунке 1- создать два широковещательных домена с помощью одного коммутатора. С VLAN’нами коммутатор может настроить некоторые интерфейсы в один широковещательный домен, а некоторые в другой, создавая несколько широковещательных доменов. Эти отдельные широковещательные домены, созданные коммутатором, называются виртуальными локальными сетями (VLAN).
Рисунок ниже демонстрирует использование одного коммутатора для создания двух VLAN’ов, рассматривая порты в каждом VLAN’е как полностью самостоятельные. Коммутатор никогда не перешлет кадр, отправленный ПК1 (VLAN 1) либо ПК3 либо ПК4 (VLAN 2).
Из рисунка мы видим, что используется один коммутатор для нескольких широковещательных доменов. Из широковещательного домена 1 (подсеть 1) две системы ПК1 и ПК2 подключены к коммутатору SW1. Из широковещательного домена 2 (подсеть 2) к коммутатору SW1 подключены две системы ПК3 и ПК4.
Проектирование локальных сетей кампуса с использованием большего количества VLAN’ов, в каждом из которых используется минимальное количество коммутационного оборудования, часто помогает улучшить локальную сеть во многих отношениях. Например, широковещательная передача, отправленная одним узлом во VLAN1, будет приниматься и обрабатываться всеми другими узлами этого VLAN1-но не узлами из другого VLAN. Чем меньше посторонних узлов в сети получают широковещательные кадры, тем выше безопасность локальной сети.
Это всего лишь несколько причин для разделения хостов на разные VLAN. В следующем списке перечислены наиболее распространенные причины, по которым следует создавать VLAN’ны:
Чтобы уменьшить нагрузку на процессор на каждом устройстве; повышение производительности узла, путем уменьшения числа устройств, которые принимают каждый широковещательный кадр;
Повысить уровень безопасности за счет уменьшения числа хостов, получающих копии кадров, которые коммутаторы отправляют (broadcasts, multicasts, and unknown unicasts);
Повышение безопасности хостов за счет применения различных политик безопасности для каждого VLAN;
Создание подразделений, группирующих пользователей по отделам или группам, которые работают вместе, а не по физическому местоположению;
Уменьшение нагрузки для протокола связующего дерева (STP) путем ограничения VLAN одним коммутатором доступа.

Ожидания от технологии и что в итоге?
Изначально, широкое применение биометрических технологий в бизнесе планировалось в финансовых организациях, в частности, в банках. Профит от биометрии именно в этом сегменте казался наиболее ощутимым: решение задач по автоматизированной и достоверной идентификации и аутентификации клиентов ведет к прямому срезу операционных «костов» на работу контактного центра. Так и вышло.
Основной интерес к голосовой биометрии исходит именно от банков и телекоммуникационных организаций. Однако, не стоит забывать, что биометрии имеет разные модальности: голос, лицо, дактилоскопия, сетчатка и радужная оболочка глаза. Именно поэтому, сейчас интерес к технологии начинают проявлять медицинские организации, государственные структуры, крупные транспортные организации и автопроизводители.
Посмотреть доклад про голосовую биометрию
Затраты на внедрение голосовой биометрии и окупаемость?
Все кейсы безусловно разные: например, в 2017 году Сбербанк потратил 260 млн. рублей на проект голосовой биометрии с планируемым сроком окупаемости через 2 года. Биометрия помогла Почта – Банку предотвратить мошенничество на ~10 млн. рублей.
Вот типовой кейс: Обычная инсталляция стоит в районе +- 10 млн. рублей, но безусловно сильно зависит от объемов и требований к каждой конкретной инсталляции. Посчитать окупаемость такой системы не сложно: представим, среднее время на авторизацию и идентификацию клиента составляет 1 минута и 3 минуты на решение клиентского запроса – суммарно 4 минуты. При средней заработной плате в 50 000 руб./месяц и выработке 160 часов в месяц, минута оператора стоит ~5 рублей. При 5 000 обращений в день (20 000 минут разговора), вы экономите 5 000 минут работы оператора, маршрутизируя авторизацию или идентификацию на биометрическую систему. Это 25 000 рублей в день, 750 000 рублей в месяц (КЦ без выходных). При таких параметрах типичная окупаемость системы наступит через 13 месяцев с момента ввода в эксплуатацию.
Биометрические процессы отлажены?
Нет. Технологии безусловно есть куда расти. Как с точки зрения бизнес – процессов компаний, в чьих сетевых ландшафтах внедряется система, так и возможностей ПО. К тому же, имеет место пользовательское недоверие к технологии, как, в прочем, ко всему новому. Это уйдет только со временем. К тому же, на текущем этапе Правительство РФ не рекомендует использовать биометрию для всех типов банковских операций, где она теоретически применима.
Кто уже в клубе?
Сейчас 5 банков в Российской Федерации оказывают услуги потребителям с помощью технологий биометрии. Среди них Альфа, Хоум Кредит, Тинькофф, Почта Банк (ранее Лето Банк) и Совкомбанк. Сейчас это в основном услуги, связанные с обслуживание. Опять же, как сказал ранее, технология растет и требует тесного взаимодействия с государственным аппаратом, а Правительство РФ пока не рекомендует использовать биометрические системы для всех типов операций.
Схема такова: оставив свои биометрические данные в одном банке, вы сможете иметь доступ к продуктам другой кредитной организации. Это достигается за счет ЕБС (Единой биометрической системы). По распоряжению правительства № 293-р от 22 февраля 2018 года «Ростелеком» назначен оператором Единой биометрической системы (ЕБС). ЕБС будет использовать дополнительную связку с системой ЕСИА (Госуслуги), что дополнительно повысит безопасность системы.
Какие трудности?
Технология новая, и одной из самых больших трудностей для повсеместного распространения биометрических систем является отсутствие полной биометрической базы населения в централизованном виде. Тут, как уже сказал ранее, решением данного вопроса станет Единая биометрическая система. Но, безусловно, на ее сбор понадобится время. Важным фактором развития технологии может стать пользовательское недоверие и отсутствие понимания принципов работы.
Тут можно обратиться к кейсам: Индия и система Aadhaar, в которой собрано около 1.15 млрд. слепков жителей страны – примерно 86% экземпляров. Менее сложные для решения факторы, такие как устаревание биометрического шаблона или медицинские травмы предмета аутентификации/идентификации (например, структуры радужной оболочки, лица, травмы голосовых связок или естественное устаревание голоса) преодолеваются путем простого обновления шаблона раз в 5 – 10 лет.
Что в перспективе 3 лет?
С ростом ML технологий (машинное обучение) направление развития систем останется прежним на протяжении ближайших 3 лет, а механизмы биометрической аутентификации и идентификации будет все более и более совершенными. Особенный акцент на применение систем будет сделан в банках и телекоме. Помимо этого, биометрия все более плотно будет интегрирована в государственный сектор, начиная от комплексов оперативно - розыскных мероприятий, заканчивая предоставлением услуг и медициной.
Кстати, 2020 год обещает быть интересным уже в июле, на Олимпиаде в Токио. Visa готовит возможность биометрической оплаты по отпечатку пальца для болельщиков, которые приедут в Японию. Сделать привязку отпечатка пальца и привязать их к банковской карте по прибытию в страну – прямо в аэропорту.