BIS Journal №4(27)/2017

18 декабря, 2017

Не панацея

Появление новых информационных технологий всегда несет не только новые возможности по оптимизации процессов взаимодействия, но и сопровождается появлением новых угроз безопасности, которые в случае их игнорирования могут свести потенциальные выгоды от внедрения таких технологий. Своевременная оценка таких угроз и выработка адекватных мер противодействия является краеугольным камнем развития информационно-телекоммуникационной области.
 
Одной из таких активно внедряемых в настоящее время технологий является биометрическая идентификация. Биометрия, оформившаяся как самостоятельная наука в 19 веке, уже к его второй половине использовалась для идентификации преступников в виде т.н. бертильонажа ­– измерения и регистрации антропометрических данных человека.

В настоящее время с развитием цифровых технологий биометрические методы идентификации личности все активнее внедряются в системах контроля доступа, банковской сфере, транспорте и т.п.

Биометрические методы идентификации заключаются в измерении уникальных параметров человека, таких, например, как ДНК, отпечатки пальцев, радужная оболочка глаза, почерк, голос или походка, и сравнении их с заранее зарегистрированными эталонами.

Отметим, что могут рассматриваться как статические признаки (отпечатки пальцев, геометрия руки или вен, сетчатка глаза), так и динамические (голос, почерк, походка).

В целом, система биометрической идентификации подразумевает наличие процессов (см. рис 1):
  • регистрации пользователя, при котором биометрические данные заносятся в систему в виде биометрического шаблона;
  • верификации, при котором биометрический шаблон пользователя сравнивается с хранящимся в базе эталоном.
Рис. 1. Общая схема работы системы биометрической идентификации
    
Важно понимать, что в силу возможной нестабильности биометрического образа во времени (например, при использовании голосовой идентификации), ошибок при записи, возникающих в силу аппаратных ограничений считывающего сенсора, влияния окружения (шум, освещение), биометрические характеристики пользователя могут не в полной мере соответствовать полученным при регистрации и хранящимся в базе. Это приводит к возникновению ошибок идентификации, вследствие чего все процедуры биометрической идентификации являются вероятностными и характеризуются:
  • ошибкой первого рода (false rejection rate) или  вероятностью того, что человек может быть не распознан системой;
  • ошибкой второго рода (false acceptance rate) или  вероятностью того, что один человек может быть принят за другого.
С точки зрения обеспечения информационной безопасности на каждом этапе функционирования биометрической системы возможно возникновение тех или иных векторов атак (рис. 2).

 
Рис. 2. Возможные векторы атак, ISO/IEC 30107-1:2016
 
Большинство из них характерно для любой информационной системы и требует стандартных подходов к защите. Специфическими для биометрических систем является проблема синтеза (подделки) биометрического образа.

Наибольшую проблему с точки зрения практического применения биометрических систем представляет невозможность отчуждения биометрического образа человека в случае его компрометации. Для наиболее широко используемых биометрических параметров, таких как отпечатки пальцев, голос, лицо эта проблема стоит наиболее остро.

При этом развитие науки, которое с одной стороны позволяет существенно повысить качество распознавания, одновременно позволяет создавать более простые и совершенные способы обхода биометрических систем.

Например, в работе K.Cao, A.K.Jain, Hacking Mobile Phones Using 2D Printed Fingerprints, авторы демонстрируют возможность обхода биометрической идентификации ряда смартфонов с помощью отпечатанного токопроводящими чернилами отпечатка пальца (рис. 3). 


Рис.3. Исходный биометрический, отпечатанный синтетический образы и разблокировка телефона
 
Как показано в работе A. Roy, N. Memon, A. Ross, MasterPrint: Exploring the Vulnerability of Partial Fingerprint-Based Authentication Systems,  несовершенство считывающих сенсоров отпечатков пальцев, используемых, например, в смартфонах, а именно ограничение считываемой поверхности пальца, приводит к возможности синтеза «универсальных» отпечатков пальцев, которые могут быть использованы для доступа к большому числу смартфонов пользователей.

Подобные ситуации характерны и для других биометрических параметров. Например, в работе K.Yerra, M. Prassad, Acessorize to a crime, Real and Stealthy attacks on state-of-the-art face recognition показана возможность модификации изображения лица посредством специальным образом синтезированных очков таким образом, чтобы биометрическая система принимала изображенного человека за другого.



Рис. 4. Модификация изображения и некорректная идентификация

Широко внедряемые в банковской сфере системы голосовой идентификации, как показано в работе D. Mukhopadhyay, М. Shirvanian, N. Saxena. All Your Voices Are Belong to Us: Stealing Voices to Fool Humans and Machines, так же могут быть достаточно просто обойдены с помощью систем синтеза речи.

Зачастую биометрию рассматривают как технологию, которая в ближайшее время вытеснит существующие методы идентификации и даже аутентификации. Однако приведенные нами примеры показывают, что, как и любая другая технология, биометрия не является панацеей и подвержена своим, зачастую достаточно специфичным, угрозам. Несмотря на то, что человек идентифицирует другого человека фактически по набору биометрических параметров, он это делает в широком контексте окружающей обстановки и учитывает существенный набор внешних факторов.

В этой связи не следует рассматривать биометрию исключительно в качестве единственной альтернативы существующим методам идентификации и аутентификации. Но в то же время ее совместное использование с другими существующими технологиями, такими, например, как электронная подпись, может дать определенный положительный результат. 
Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.03.2024
Сколько денег тратят на маркетинг лидеры российского рынка инфобеза
18.03.2024
Microsoft закроет доступ к облачным сервисам для российских компаний
18.03.2024
От операторов связи потребовали ограничить продажу «симок»
18.03.2024
Жертва социнженеров пыталась поджечь отделение «Сбера»
18.03.2024
Системы МВФ были взломаны впервые за 13 лет
15.03.2024
ИИ поможет бизнесу выявлять брак и маркировать продукцию
15.03.2024
Минцифры поручено и дальше цифровизировать всё вокруг
15.03.2024
Стоит с настороженностью относиться к сообщениям о перевыпуске SIM-карты
15.03.2024
IDC: Больше всех на «облака» в этом году потратит Польша
14.03.2024
Вендоры хотят ограничить госкомпании в закупках зарубежного харда

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных