ПРОБЛЕМЫ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК

, магистрант кафедры безопасных информационных технологий СПб НИУ ИТМО, malyshkin. g.a. *****@***ru

Научный руководитель ― , д. в.н., профессор кафедры безопасных информационных технологий СПБ НИУ ИТМО, *****@***ru

Аннотация

В работе рассматриваются проблемы аутентификации пользователя при использовании биометрических данных человека.

Цель данной работы ― анализ возможностей преодоления системы защиты, основанной на использовании методов биометрической аутентификации.

Решение

В настоящее время одним из самых перспективных направлений в системах контроля доступа становится использование биометрических данных человека. Такой способ аутентификации очень удобен. Однако биометрия находится в самом начале длинного пути, и существует ряд проблем, связанных с относительной новизной данной технологии.

На данный момент в биометрических системах для аутентификации пользователя успешно реализованы следующие характеристики: радужная оболочка глаза, отпечаток пальца, отпечаток ладони, сосудистые рисунки, геометрия лица, отпечаток голоса, подпись, сравнение ДНК.

Основные биометрические характеристики, а также виды их реализации приведены в табл. 1.

Биометрическая

характеристика

Регистрирующее

устройство

Образец

Исследуемые

черты

Радужная оболочка глаза

видеокамера, способная

работать в

инфракрасном

диапазоне, камера для

ПК

чёрно-белое

изображение радужной

оболочки глаза

полоски и бороздки в

радужной оболочке

глаза

Отпечаток пальца

периферийное

устройство настольного

компьютера, карта

стандарта PC Card,

мышь, микросхема или

считыватель, встроенный

в клавиатуру

изображение отпечатка

пальцев (оптическое, на

кремниевом фотоприёмнике,

ультразвуковое, или

бесконтактное)

расположение и

направление

гребешковых

выступов и

разветвлений на

отпечатке пальцев,

мелкие детали

Геометрия лица

видеокамера, камера для

ПК, фотоаппарат

изображение лица

(оптическое или тепловое)

относительное

расположение и

форма носа,

расположение скул

Кисть

запатентованное

настенное устройство

Трёхмерное

изображение верха и

боков кисти

высота и ширина

костей и суставов

кисти и пальцев

Сетчатка

запатентованное

настольное или

настенное устройство

изображение сетчатки

расположение

кровеносных сосудов

на сетчатке

Отпечаток голоса

микрофон, телефон

запись голоса

частота, модуляция и

продолжительность

голосового образа

Подпись

планшет для подписи,

перо для ввода

данных

изображение подписи

и показания

соответствующих

динамических

измерений

частота, модуляция и

продолжительность

голосового образа

Динамика

нажатия клавиш

клавиатура

ритм машинописи

время задержки

(промежуток времени, в

течение которого

пользователь удерживает

конкретную клавишу)

время “полёта” (промежуток времени,

который требуется

пользователю для

перехода с одной клавиши

на другую)

Табл. 1 – Биометрические характеристики

НЕ нашли? Не то? Что вы ищете?

В работе рассмотрены известные методы атак на биометрические системы: подделка отличительной черты, воспроизведение поведения пользователя, перехват биометрических показателей, воспроизведение “биометрической подписи”. Проанализированы преимущества и недостатки указанных методов. Предложены возможные способы защиты от подобных атак, которые приведены в табл. 2.

Описание атаки

Защита от данной атаки

1.  Подделка отличительной черты

Злоумышленник изготавливает копию

физической отличительной черты законного

пользователя и предъявляет эту копию

биометрическому датчику

Снятие показателей с высоким уровнем

детализации

При изготовлении эталонного шаблона, с

законного пользователя снимают

дополнительные биометрические показатели,

так что простая копия физической

отличительно черты законного пользователя

не будет отражать все ее параметры.

2.  Воспроизведение поведения пользователя

Злоумышленник записывает поведенческую

отличительную черту пользователя и

воспроизводит ее биометрическому датчику

Изменяемое поведение

При каждой попытке аутентификации система

требует от пользователя различного

проявления его поведенческой

биометрической характеристики, так что

просто ее запись и воспроизведение не будут

приниматься.

3.  Перехват биометрических показателей

Злоумышленник перехватывает

биометрические показатели законного

пользователя в момент их передачи между

устройствами, для дальнейшего их

использования

Шифрование биометрических данных

Биометрические данные шифруются сразу

после их получения от пользователя

устройством считывания, их передача между

устройствами осуществляется только в

шифрованном виде.

4.  Воспроизведение биометрической подписи

Злоумышленник воспроизводит показатель

биометрического датчика — «подпись»,

которые далее обрабатываются системой

так, словно были сняты с реального

человека.

Шифрование биометрических данных

Биометрические данные шифруются сразу

после их получения от пользователя

устройством считывания, их передача между

устройствами осуществляется только в

шифрованном виде.

Аутентификация биометрической «подписи»

Меры аутентификации принимаются в

отношении биометрических данных, чем

гарантируется их поступление только из

заслуживающих доверия источника.

Использования ЭЦП для обеспечения

целостности биометрической “подписи”

Таблица 2 – Методы атак на биометрические системы

Кроме технических недостатков процедуры биометрической аутентификации, отмечены и другие аспекты, волнующие пользователей при применении данного класса систем, такие как: вмешательство в частную жизнь; личные, культурные и религиозные аспекты; пригодность для всех пользователей.

В результате сделан вывод, что использование аутентификации с использованием биометрических характеристик является очень перспективным направлением развития систем контроля доступа, несмотря на существующие проблемы и недостатки. Биометрический параметр можно использовать совместно с паролем, смарт-картой, либо другой биометрической характеристикой для обеспечения двухфакторной или многофакторной аутентификации. Такая комбинация существенно усложнит возможность преодоления системы контроля доступа

Литература

1.  Руководство по биометрии / , Дж. Х. Коннел, Ш. Панканти и др. – М. : Техносфера.

2.  Высоконадежная биометрическая аутентификация пользователя: последний дюйм первой мили / А. Иванов, А. Малыгин // Первая миля. – 2007. – №2. – C. 20–24.

3.  Бабенко диктора с использованием изменяемого множества ключевых слов / , , // Известия ТРТУ. Спец. вып.: Матер. науч. конф. ТРТУ. – Таганрог : Изд-вo ТРТУ, 2004. – № 1(36). – С. 128.

4.  Hansen J. Speech under stress: Analysis, Modeling and Recognition / J. Hansen, S. Patil // Speaker Classification 1, LNAI 4343 / S. Müller (Ed.). – Berlin; Heidelberg: Springer–Verlag, 2007. – P. 108–137.

5.  Uludag U. Attacks on biometric systems: a case study in fingerprints / U. Uludag, A. Jain // Proc. SPIE. – 2004. – Vol. 5306. – P. 622–633.