Содержание
1. Биометрические системы
аутентификации: принципы, технологии
и перспективы.…………………………………………………………………….
3
а) Принцип
действия биометрической системы…………………………..4
б) Уязвимости
биометрических систем……………………………………..4
в) Естественные
ограничения………………………………………………..5
г) Атаки злоумышленников………………………………………………….5
д) Защищенность
биометрического шаблона……………………………...7
е) Требования
к защищенности шаблона…………………………………..8
ж) Необратимость……………………………………………………………...8
з) Различимость………………………………………………………………..8
и) Отменяемость……………………………………………………………….8
к) Методы
защиты шаблонов………………………………………………..8
л) За и против…………………………………………………………………10
2. Аспекты защиты
информации в системах автоматизированного
управления технологическими процессами………………………………...13
3. Проблемы безопасности
в виртуальных средах………………………....20
4.Практическое задание……………………………………………………….24
5.Список литературы………………………………………………………….27
1. Биометрические системы
аутентификации: принципы, технологии
и перспективы.
Кражи идентификационных данных вызывают
все большую обеспокоенность в обществе
— по данным Федеральной комиссии по торговле
США, жертвами хищения идентифицирующих
сведений ежегодно становятся миллионы,
а «кража личности» стала самой распространенной
жалобой потребителей. В цифровую эпоху
традиционных методов аутентификации
— паролей и удостоверений личности —
уже недостаточно для борьбы с хищением
идентификационных сведений и обеспечения
безопасности. «Суррогатные репрезентации»
личности легко забыть где-либо, потерять,
угадать, украсть или передать.
Биометрические
системы распознают людей на основе их
анатомических особенностей (отпечатков
пальцев, образа лица, рисунка линий ладони,
радужной оболочки, голоса) или поведенческих
черт (подписи, походки). Поскольку эти
черты физически связаны с пользователем,
биометрическое распознавание надежно
в роли механизма, следящего, чтобы только
те, у кого есть необходимые полномочия,
могли попасть в здание, получить доступ
к компьютерной системе или пересечь границу
государства. Биометрические системы
также обладают уникальными преимуществами
— они не позволяют отречься от совершенной
транзакции и дают возможность определить,
когда индивидуум пользуется несколькими
удостоверениями (например, паспортами)
на разные имена. Таким образом, при грамотной
реализации в соответствующих приложениях
биометрические системы обеспечивают
высокий уровень защищенности.
Правоохранительные
органы уже больше века в своих расследованиях
пользуются биометрической аутентификацией
по отпечаткам пальцев, а в последние десятилетия
происходит быстрый рост внедрения систем
биометрического распознавания в правительственных
и коммерческих организациях во всем мире.
Как и любой другой аутентификационный
механизм, биометрическую систему может
обойти опытный мошенник, располагающий
достаточным временем и ресурсами. Важно
развеивать эти опасения, чтобы завоевать
доверие общества к биометрическим технологиям.
Принцип действия
биометрической системы
Биометрическая
система на этапе регистрации записывает
образец биометрической черты пользователя
с помощью датчика — например, снимает
лицо на камеру. Затем из биометрического
образца извлекаются индивидуальные черты —
например, минуции (мелкие подробности
линий пальца) — с помощью программного
алгоритма экстракции черт (feature extractor).
Система сохраняет извлеченные черты
в качестве шаблона в базе данных наряду
с другими идентификаторами, такими как
имя или идентификационный номер. Для
аутентификации пользователь предъявляет
датчику еще один биометрический образец.
Черты, извлеченные из него, представляют
собой запрос, который система сравнивает
с шаблоном заявленной личности с помощью
алгоритма сопоставления. Он возвращает
рейтинг соответствия, отражающий степень
схожести между шаблоном и запросом. Система
принимает заявление, только если рейтинг
соответствия превышает заранее заданный
порог.
Уязвимости биометрических
систем
Биометрическая
система уязвима для двух видов ошибок.
Когда система не распознает легитимного
пользователя, происходит отказ в обслуживании,
а когда самозванец неверно идентифицируется
в качестве авторизованного пользователя,
говорят о вторжении. Для таких сбоев существует
масса возможных причин, их можно поделить
на естественные ограничения и атаки злоумышленников.
Естественные ограничения
В отличие от систем
аутентификации по паролю, которые требуют
точного соответствия двух алфавитно-цифровых
строк, биометрическая аутентификационная
система полагается на степень схожести
двух биометрических образцов, а поскольку
индивидуальные биометрические образцы,
полученные в ходе регистрации и аутентификации,
редко идентичны, то, как показано на рис.
3, биометрическая система может делать
ошибки аутентификации двух видов. Ложное
несоответствие происходит, когда два
образца от одного и того же индивидуума
имеют низкую схожесть и система не может
их сопоставить. Ложное соответствие происходит,
когда два образца от разных индивидуумов
имеют высокое подобие и система некорректно
объявляет их совпадающими. Ложное несоответствие
ведет к отказу в обслуживании легитимного
пользователя, тогда как ложное соответствие
может привести к вторжению самозванца.
Поскольку ему не надо применять какие-то
специальные меры для обмана системы,
такое вторжение называют атакой нулевого
усилия. Большая часть исследований в
области биометрии за последние пятьдесят
лет была сосредоточена на повышении точности
аутентификации — на минимизации ложных
несоответствий и соответствий.
В отличие от систем
аутентификации по паролю, которые требуют
точного соответствия двух алфавитно-цифровых
строк, биометрическая аутентификационная
система полагается на степень схожести
двух биометрических образцов, а поскольку
индивидуальные биометрические образцы,
полученные в ходе регистрации и аутентификации,
редко идентичны, то, как показано на рис.
3, биометрическая система может делать
ошибки аутентификации двух видов. Ложное
несоответствие происходит, когда два
образца от одного и того же индивидуума
имеют низкую схожесть и система не может
их сопоставить. Ложное соответствие происходит,
когда два образца от разных индивидуумов
имеют высокое подобие и система некорректно
объявляет их совпадающими. Ложное несоответствие
ведет к отказу в обслуживании легитимного
пользователя, тогда как ложное соответствие
может привести к вторжению самозванца.
Поскольку ему не надо применять какие-то
специальные меры для обмана системы,
такое вторжение называют атакой нулевого
усилия. Большая часть исследований в
области биометрии за последние пятьдесят
лет была сосредоточена на повышении точности
аутентификации — на минимизации ложных
несоответствий и соответствий.
Атаки злоумышленников
Биометрическая
система также может дать сбой в результате
злоумышленных манипуляций, которые могут
проводиться через инсайдеров, например
сисадминов, либо путем прямой атаки на
системную инфраструктуру. Злоумышленник
может обойти биометрическую систему,
если вступит в сговор с инсайдерами (или
принудит их), либо воспользуется их халатностью
(например, невыходом из системы после
завершения транзакции), либо выполнит
мошеннические манипуляции с процедурами
регистрации и обработки исключений, которые
изначально были разработаны для помощи
авторизованным пользователям. Внешние
злоумышленники также могут вызвать сбой
в биометрической системе посредством
прямых атак на пользовательский интерфейс
(датчик), модули экстракции черт или сопоставления
либо на соединения между модулями или
базу шаблонов.
Примеры атак,
направленных на системные модули и их
межсоединения: трояны, «человек посередине»
и атаки воспроизведения. Поскольку большинство
видов таких атак также применимы к системам
аутентификации по паролю, существует
ряд контрмер наподобие криптографии,
отметок времени и взаимной аутентификации,
которые позволяют предотвратить или
минимизировать эффект таких вторжений.
Две серьезные уязвимости, которые
заслуживают отдельного внимания в контексте
биометрической аутентификации: атаки
подделки на пользовательский интерфейс
и утечка из базы шаблонов. Эти две атаки
имеют серьезное негативное влияние на
защищенность биометрической системы.
Атака подделки
состоит в предоставлении поддельной
биометрической черты, не полученной от
живого человека: пластилиновый палец,
снимок или маска лица, реальный отрезанный
палец легитимного пользователя.
Фундаментальный принцип биометрической
аутентификации состоит в том, что, хотя
сами биометрические признаки не являются
секретом (можно тайно получить фото лица
человека или отпечаток его пальца с предмета
или поверхности), система тем не менее
защищена, так как признак физически привязан
к живому пользователю. Успешные атаки
подделки нарушают это базовое предположение,
тем самым серьезно подрывая защищенность
системы.
Исследователи
предложили немало методов определения
живого состояния. Например, путем верификации
физиологических характеристик пальцев
или наблюдения за непроизвольными факторами,
такими как моргание, можно удостовериться
в том, что биометрическая особенность,
зарегистрированная датчиком, действительно
принадлежит живому человеку.
Утечка из базы шаблонов — это
ситуация, когда информация о шаблоне
легитимного пользователя становится
доступной злоумышленнику. При этом повышается
опасность подделки, так как злоумышленнику
становится проще восстановить биометрический
рисунок путем простого обратного инжиниринга
шаблона (рис. 4). В отличие от паролей и
физических удостоверений личности, краденый
шаблон нельзя просто заменить новым,
так как биометрические признаки существуют
в единственном экземпляре. Краденые биометрические
шаблоны также можно использовать для
посторонних целей — например, для тайной
слежки за человеком в различных системах
или для получения приватной информации
о его здоровье.
Утечка из базы шаблонов — это
ситуация, когда информация о шаблоне
легитимного пользователя становится
доступной злоумышленнику. При этом повышается
опасность подделки, так как злоумышленнику
становится проще восстановить биометрический
рисунок путем простого обратного инжиниринга
шаблона (рис. 4). В отличие от паролей и
физических удостоверений личности, краденый
шаблон нельзя просто заменить новым,
так как биометрические признаки существуют
в единственном экземпляре. Краденые биометрические
шаблоны также можно использовать для
посторонних целей — например, для тайной
слежки за человеком в различных системах
или для получения приватной информации
о его здоровье.
Защищенность биометрического
шаблона
Важнейший фактор
минимизации рисков безопасности и нарушения
приватности, связанных с биометрическими
системами, — защита биометрических шаблонов,
хранящихся в базе данных системы. Хотя
эти риски можно до некоторой степени
уменьшить за счет децентрализованного
хранения шаблонов, например на смарткарте,
которую носит с собой пользователь, подобные
решения нецелесообразны в системах типа
US-VISIT и Aadhaar, которым нужны средства дедупликации.
Сегодня существует немало
методов защиты паролей (в их числе шифрование,
хэширование и генерация ключей), однако
базируются они на предположении, что
пароли, которые пользователь вводит на
этапе регистрации и аутентификации, идентичны.
Требования к защищенности
шаблона
Основная трудность при разработке
схем защиты биометрического шаблона
состоит в том, чтобы достигнуть приемлемого
компромисса между тремя требованиями.
Необратимость. Злоумышленнику должно быть
затруднительно вычислительным путем
восстановить биометрические черты из
сохраненного шаблона либо создать физические
подделки биометрического признака.
Различимость. Схема защиты шаблона не должна
ухудшать точность аутентификации биометрической
системой.
Отменяемость. Должна быть возможность из
одних и тех же биометрических данных
создать несколько защищенных шаблонов,
которые нельзя будет связать с этими
данными. Это свойство не только позволяет
биометрической системе отзывать и выдавать
новые биометрические шаблоны в случае
компрометации базы данных, но и предотвращает
перекрестное сопоставление между базами
данных, за счет чего сохраняется приватность
данных о пользователе.
Методы защиты шаблонов
Имеется два общих принципа
защиты биометрических шаблонов: трансформация
биометрических черт и биометрические
криптосистемы.
|
Рис. 5. Защита биометрических
шаблонов с помощью: а — трансформации
биометрических черт; б — биометрических
криптосистем |
В случае трансформации биометрических
черт (рис. 5, а) защищенный
шаблон получен за счет применения необратимой
функции трансформации к оригиналу шаблона.
Такая трансформация обычно основана
на индивидуальных характеристиках пользователя.
В процессе аутентификации система применяет
ту же функцию трансформации к запросу,
и сопоставление происходит уже для трансформированного
образца.
Биометрические
криптосистемы (рис. 5, б) хранят только
часть информации, полученной из биометрического
шаблона, — эта часть называется защищенным
эскизом (secure sketch). Хотя его самого недостаточно
для восстановления оригинального шаблона,
он все же содержит необходимое количество
данных для восстановления шаблона при
наличии другого биометрического образца,
похожего на полученный при регистрации.
Защищенный эскиз обычно получают
путем связывания биометрического шаблона
с криптографическим ключом, однако защищенный
эскиз — это не то же самое, что биометрический
шаблон, зашифрованный с помощью стандартных
методов. При обычной криптографии зашифрованный
шаблон и ключ расшифровки — это две разные
единицы, и шаблон защищен, только если
защищен и ключ. В защищенном шаблоне же
инкапсулируются одновременно и биометрический
шаблон, и криптографический ключ. Ни ключ,
ни шаблон нельзя восстановить, имея только
защищенный эскиз. Когда системе предоставляют
биометрический запрос, достаточно похожий
на шаблон, она может восстановить и оригинальный
шаблон, и криптоключ с помощью стандартных
методов распознавания ошибок.