ПРОБЛЕМЫ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК
, магистрант кафедры безопасных информационных технологий СПб НИУ ИТМО, malyshkin. g.a. *****@***ru
Научный руководитель ― , д. в.н., профессор кафедры безопасных информационных технологий СПБ НИУ ИТМО, *****@***ru
Аннотация
В работе рассматриваются проблемы аутентификации пользователя при использовании биометрических данных человека.
Цель данной работы ― анализ возможностей преодоления системы защиты, основанной на использовании методов биометрической аутентификации.
Решение
В настоящее время одним из самых перспективных направлений в системах контроля доступа становится использование биометрических данных человека. Такой способ аутентификации очень удобен. Однако биометрия находится в самом начале длинного пути, и существует ряд проблем, связанных с относительной новизной данной технологии.
На данный момент в биометрических системах для аутентификации пользователя успешно реализованы следующие характеристики: радужная оболочка глаза, отпечаток пальца, отпечаток ладони, сосудистые рисунки, геометрия лица, отпечаток голоса, подпись, сравнение ДНК.
Основные биометрические характеристики, а также виды их реализации приведены в табл. 1.
Биометрическая характеристика | Регистрирующее устройство | Образец | Исследуемые черты |
Радужная оболочка глаза | видеокамера, способная работать в инфракрасном диапазоне, камера для ПК | чёрно-белое изображение радужной оболочки глаза | полоски и бороздки в радужной оболочке глаза |
Отпечаток пальца | периферийное устройство настольного компьютера, карта стандарта PC Card, мышь, микросхема или считыватель, встроенный в клавиатуру | изображение отпечатка пальцев (оптическое, на кремниевом фотоприёмнике, ультразвуковое, или бесконтактное) | расположение и направление гребешковых выступов и разветвлений на отпечатке пальцев, мелкие детали |
Геометрия лица | видеокамера, камера для ПК, фотоаппарат | изображение лица (оптическое или тепловое) | относительное расположение и форма носа, расположение скул |
Кисть | запатентованное настенное устройство | Трёхмерное изображение верха и боков кисти | высота и ширина костей и суставов кисти и пальцев |
Сетчатка | запатентованное настольное или настенное устройство | изображение сетчатки | расположение кровеносных сосудов на сетчатке |
Отпечаток голоса | микрофон, телефон | запись голоса | частота, модуляция и продолжительность голосового образа |
Подпись | планшет для подписи, перо для ввода данных | изображение подписи и показания соответствующих динамических измерений | частота, модуляция и продолжительность голосового образа |
Динамика нажатия клавиш | клавиатура | ритм машинописи | время задержки (промежуток времени, в течение которого пользователь удерживает конкретную клавишу) время “полёта” (промежуток времени, который требуется пользователю для перехода с одной клавиши на другую) |
Табл. 1 – Биометрические характеристики
В работе рассмотрены известные методы атак на биометрические системы: подделка отличительной черты, воспроизведение поведения пользователя, перехват биометрических показателей, воспроизведение “биометрической подписи”. Проанализированы преимущества и недостатки указанных методов. Предложены возможные способы защиты от подобных атак, которые приведены в табл. 2.
Описание атаки | Защита от данной атаки |
1. Подделка отличительной черты | |
Злоумышленник изготавливает копию физической отличительной черты законного пользователя и предъявляет эту копию биометрическому датчику | Снятие показателей с высоким уровнем детализации При изготовлении эталонного шаблона, с законного пользователя снимают дополнительные биометрические показатели, так что простая копия физической отличительно черты законного пользователя не будет отражать все ее параметры. |
2. Воспроизведение поведения пользователя | |
Злоумышленник записывает поведенческую отличительную черту пользователя и воспроизводит ее биометрическому датчику | Изменяемое поведение При каждой попытке аутентификации система требует от пользователя различного проявления его поведенческой биометрической характеристики, так что просто ее запись и воспроизведение не будут приниматься. |
3. Перехват биометрических показателей | |
Злоумышленник перехватывает биометрические показатели законного пользователя в момент их передачи между устройствами, для дальнейшего их использования | Шифрование биометрических данных Биометрические данные шифруются сразу после их получения от пользователя устройством считывания, их передача между устройствами осуществляется только в шифрованном виде. |
4. Воспроизведение “биометрической подписи” | |
Злоумышленник воспроизводит показатель биометрического датчика — «подпись», которые далее обрабатываются системой так, словно были сняты с реального человека. | Шифрование биометрических данных Биометрические данные шифруются сразу после их получения от пользователя устройством считывания, их передача между устройствами осуществляется только в шифрованном виде. Аутентификация биометрической «подписи» Меры аутентификации принимаются в отношении биометрических данных, чем гарантируется их поступление только из заслуживающих доверия источника. Использования ЭЦП для обеспечения целостности биометрической “подписи” |
Таблица 2 – Методы атак на биометрические системы
Кроме технических недостатков процедуры биометрической аутентификации, отмечены и другие аспекты, волнующие пользователей при применении данного класса систем, такие как: вмешательство в частную жизнь; личные, культурные и религиозные аспекты; пригодность для всех пользователей.
В результате сделан вывод, что использование аутентификации с использованием биометрических характеристик является очень перспективным направлением развития систем контроля доступа, несмотря на существующие проблемы и недостатки. Биометрический параметр можно использовать совместно с паролем, смарт-картой, либо другой биометрической характеристикой для обеспечения двухфакторной или многофакторной аутентификации. Такая комбинация существенно усложнит возможность преодоления системы контроля доступа
Литература
1. Руководство по биометрии / , Дж. Х. Коннел, Ш. Панканти и др. – М. : Техносфера.
2. Высоконадежная биометрическая аутентификация пользователя: последний дюйм первой мили / А. Иванов, А. Малыгин // Первая миля. – 2007. – №2. – C. 20–24.
3. Бабенко диктора с использованием изменяемого множества ключевых слов / , , // Известия ТРТУ. Спец. вып.: Матер. науч. конф. ТРТУ. – Таганрог : Изд-вo ТРТУ, 2004. – № 1(36). – С. 128.
4. Hansen J. Speech under stress: Analysis, Modeling and Recognition / J. Hansen, S. Patil // Speaker Classification 1, LNAI 4343 / S. Müller (Ed.). – Berlin; Heidelberg: Springer–Verlag, 2007. – P. 108–137.
5. Uludag U. Attacks on biometric systems: a case study in fingerprints / U. Uludag, A. Jain // Proc. SPIE. – 2004. – Vol. 5306. – P. 622–633.


