Биометрические системы безопасности и системы аутентификации. Биометрическая аутентификация: удобство или безопасность

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароле, секретном ключе, персональном идентификаторе и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

Отметим основные достоинства биометрических методов идентификации и аутентификации по сравнению с традиционными:

· высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

· неотделимость биометрических признаков от дееспособной личности;

· трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы при идентификации потенциального пользователя, можно выделить следующие:

· узор радужной оболочки и сетчатки глаз;

· отпечатки пальцев;

· геометрическая форма руки;

· форма и размеры лица;

· биомеханические характеристики рукописной подписи;

· биомеханические характеристики «клавиатурного почерка».

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой в качестве контрольного «образа» законного пользователя. Такой «образ» хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном «образе» их предъявивший признается легальным пользователем (при совпадении) или нелегальным (при несовпадении).

Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

· использующие рисунок радужной оболочки глаза;

· использующие рисунок кровеносных сосудов сетчатки глаза.

Поскольку вероятность повторения данных параметров равна 10 -78 , подобные системы являются наиболее надежными среди всех биометрических систем.


Такие средства идентификации применяются там, где требуется высокий уровень безопасности (например, в зонах военных и оборонных объектов).

Системы идентификации по отпечаткам пальцев – самые популярные. Одной из основных причин их широкого распространения послужило наличие больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации.

Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитает системы именно этого типа.

Системы идентификации по лицу и голосу наиболее доступны из-за их дешевизны, поскольку большая часть современных компьютеров оснащена видео- и аудио-средствами. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

Системы идентификации личностей по динамике рукописной подписи учитывают интенсивность каждого усилия подписывающего, частотные характеристики написания каждого элемента подписи и ее начертание в целом.

Системы идентификации по биомеханическим характеристикам «клавиатурного почерка» основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно отличаются у разных пользователей. Динамический ритм набора («клавиатурный почерк») позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения «клавиатурного почерка» пользователя ему автоматически запрещается работа на ЭВМ.

Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в автоматизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.

Тема биометрической идентификации личности далеко не нова — достаточно вспомнить, что идея идентификации по отпечаткам пальцев возникла еще в XIX веке. Однако сложность и дороговизна технологий наряду с неготовностью людей оставлять третьей стороне свои биометрические признаки отодвинули массовое использование технологии на многие годы.

Проблематика компьютерной биометрии (по лицу, голосу, отпечаткам, подписи) начала активно развиваться в 1960-х годах, когда было создано биометрическое подразделение Национального института стандартов и технологий США (NIST). Потребителями биометрических технологий были в основном государство (биометрические паспорта) и силовые ведомства (контроль доступа на режимные объекты).

В последние несколько лет тема находится на гребне волны — биометрические технологии проникают повсеместно. Уже никого не удивишь сканером отпечатка пальца на мобильном устройстве, крупные банки начинают применять идентификацию клиентов по голосу и по лицу, есть пилотные проекты по внедрению биометрических платежных сервисов в розничных сетях. Среди последних новостей — появление биометрических банковских карт и планы создания в России Национальной биометрической платформы. Аналитики компании Tractica прогнозируют более чем 5-кратный рост доходов от реализации аппаратных и программных биометрических решений — с $2,4 млрд по итогам прошлого года до $15,1 млрд к 2025 году.

Прогнозы других аналитических компаний еще более оптимистичны. Например, по оценкам J"son & Partners Consulting, в ближайшие 6 лет среднегодовой темп роста выручки на рынке биометрии составит 18,6% и к 2022 году вырастет до $40 млрд.

Вслед за ростом рынка подтягивается государство, взнося все новые изменения в законодательство. В начале осени Госдума поддержала законопроект об удаленной идентификации клиентов кредитных организаций, вносящий изменения в 115-ФЗ «О противодействии легализации (отмыванию) доходов…». Подобные законопроекты дают дополнительный стимул к расширению применения биометрических технологий.

Аналитики Tractica прогнозируют, что примерно треть рынка биометрии будут занимать биометрические технологии аутентификации. Они становятся особенно актуальными в свете современной установки на сокращение операционных издержек на разных уровнях и повышение информационной безопасности в компаниях.

По данным компании Indeed-Id, за счет внедрения систем однократной аутентификации (SSO), которые автоматизируют процедуры доступа в приложения и периодической смены паролей, а также сокращают число инцидентов, связанных с забыванием паролей и блокировкой учетных записей, обеспечивается возврат инвестиций (ROI) в объеме от 2500 рублей в год на каждого пользователя.

В свою очередь внедрение биометрической аутентификации может еще больше увеличить сумму экономии за счет полного отказа от паролей. Не стоит также забывать, что, по мнению экспертов по информационной безопасности, биометрические методы аутентификации являются наиболее безопасными.

С февраля 2018 г. вступают в силу нововведения стандарта PCI DSS 3.2, в частности требование применения многофакторной аутентификации для защиты неконсольного административного доступа и удаленного доступа всех пользователей к информационной среде держателей карт (пункт 8.3: Secure all individual non-console administrative access and all remote access to the CDE using multi-factor authentication). В качестве факторов аутентификации стандарт PCI DSS определяет следующие: «то, что вы знаете» (Something you know) — пароль или кодовая фраза; «то, что у вас есть» (Something you have) — токен или смарт-карта; «то, что есть вы» (Something you are) — биометрические признаки. По стандарту, многофакторная аутентификация требует применения как минимум двух перечисленных факторов.

Традиционные методы аутентификации

В последнее время в СМИ все чаще появляется информация о проблемах, связанных с уязвимостями и неудобством традиционных методов аутентификации. К традиционным мы относим:

Пара «логин-пароль» . Этот метод сегодня применяется практически повсеместно, и проблемы, с ним связанные, всем хорошо известны. Основная из них — человеческий фактор: сколько бы не напоминали эксперты о необходимости соблюдать правила обращения с паролями (в сущности несложных), ситуация лучше не становится, а в чем-то даже ухудшается. Красноречиво свидетельствует об этом сравнение данных опросов «Лаборатории Касперского», проведенных в 2014 и 2016 годах среди российских пользователей. По-прежнему лишь около трети респондентов создают отдельные пароли для каждого аккаунта, большинство предпочитает использовать одну и ту же комбинацию символов для нескольких учетных записей. При этом увеличилась доля пользователей, которые обходятся одним-единственным паролем для всех аккаунтов.

Конечно, на корпоративном уровне проблему частично можно решить введением жестких парольных политик и требований к сложности и частоте смены пароля — эти меры способны повысить уровень безопасности данного метода аутентификации. Однако на практике они скорее всего приведут к увеличению количества сотрудников, которые будут записывать пароли на бумагу или в гаджеты. Если посмотреть на результаты опросов «Лаборатории Касперского» в данном аспекте, и тут ситуация не улучшается. Держать в голове несколько сложных паролей неудобно, а бороться с неудобством можно, только устранив ее причину.

Цифровые сертификаты считаются оптимальным методом аутентификации пользователей в информационных системах. Инфраструктура открытых ключей (PKI) позволяет быстро и удобно управлять всем жизненным циклом сертификата, а пользователь избавляется от необходимости запоминать сложные логины и пароли. Это удобно для пользователя и администратора, однако никуда не уходят риски потери/ кражи носителя, а также сложности персонификации: воспользоваться USB-токеном или смарт- картой может любой человек, в том числе тот, кто не имеет на это права. Распространенная проблема — забывание ключа в разъеме компьютера или считывателя. Подобные вопросы можно решить, выпустив единую карту, которая будет служить и пропуском для СКУД, и ключом входа на рабочую станцию, и, самое главное, будет привязана к зарплатному счету сотрудника. Последнее резко повышает ответственность сотрудника в обращении с картой и исключает случаи ее передачи посторонним лицам. Но при такой конфигурации стоимость решения увеличивается минимум на 2 тыс. рублей для одного сотрудника, без учета расходов на услуги по персонализации карты. Причем при увольнении существующую карту использовать повторно уже не получится, для каждого нового сотрудника необходимо выпускать новую.

Можно еще вспомнить про одноразовые пароли (OTP), которые отправляются пользователям по SMS или генерируются на специальном устройстве (брелоке). Но для доступа к персональной рабочей станции ОТР — не самая удачная идея. Затраты на SMS-шлюз и задержки при доставке SMS создадут больше проблем, нежели выгод. Что касается брелоков, существуют риски кражи и потери, поскольку при таком подходе сложно обеспечить персонификацию.

Альтернатива - биометрическая аутентификация

Давайте разберемся, насколько биометрические технологии на их нынешнем уровне развития готовы конкурировать с традиционными методами аутентификации, применяемыми в корпоративном секторе. Сразу оговоримся: мы не будем рассматривать методы на грани фантастики, такие как аутентификация по ДНК, сетчатке глаза (не путать с радужной оболочкой), походке и т.п. Мы рассмотрим решения, которые доступны на рынке и реально применимы в корпоративном сегменте, обеспечивая безопасный доступ к рабочим станциям.

В качестве биометрических признаков эти методы используют:

  • отпечаток пальца;
  • рисунок вен ладони;
  • голос;
  • радужную оболочку глаза;
  • лицо (2D-изображение);
  • лицо (3D-изображение).

Аутентификация по отпечатку пальца — один из наиболее распространенных методов биометрической аутентификации. По данным различных источников, эта технология занимает половину всего рынка биометрической аутентификации. Уровень ее развития таков, что современное сканирующее устройство уже нельзя обмануть с помощью оттиска на бумаге, желатине или стекле — технология достаточно безопасна. Основная проблема метода в том, что папиллярный узор пальца нестабилен, в результате чего система перестает узнавать человека. С такой проблемой столкнулся один из наших заказчиков в период дачного сезона. Сотрудники, успевшие хорошо потрудиться на дачном участке, вынуждены были в массовом прядке отправляться в службу ИБ для перезаписи шаблона.

Аутентификация по рисунку вен ладони дает высокую точность распознавания, хотя некоторые заболевания, в частности анемия конечностей, или последствия физических нагрузок на руки, могут затруднять работу считывателя. Однако эта технология довольно дорогая, к тому же в некоторых реализациях она контактная, что делает ее менее гигиеничной. Сильные стороны данного метода в том, что рисунок вен ладони сложно украсть и подделать, а также по прошествии времени он не меняется.

Аутентификация по голосу, 2D-изображению лица — технологии, наиболее доступные по стоимости. Однако они чувствительны к внешним факторам, что снижает уровень их удобства. В случае распознавания лица есть риски ошибок, связанных с недостаточным освещением, в случае голоса — вызванных посторонним шумом или низким качеством принимающего устройства. Не стоит также забывать о возможном искажении голоса из-за болезни. Кроме того, существуют сервисы по подмене внешности и голоса. Недавно подобная технология под названием Face2Face была продемонстрирована в США. С ее помощью можно с легкостью обмануть систему голосовой или 2D-аутентификации. Не помогает даже технология liveness, которая в режиме реального времени верифицирует объект, предлагая человеку наклонить/повернуть голову или произнести случайно сгенерированную фразу. Спасением от Face2Face и других подобных технологий подмены может служить применение камер, работающих в инфракрасном спектре. Но это уже будет решение совсем другой ценовой категории, так что разумнее задуматься о применении более продвинутого метода биометрической аутентификации.

Аутентификация по радужной оболочке глаза. До недавнего времени данный метод был практически не доступен для массового использования при аутентификации на рабочих станциях. Причин этому несколько, в первую очередь дороговизна сканирующих устройств. Также немаловажно действие некоторых патентов на биометрию радужной оболочки глаза. Завершение действия патентов дало новый толчок к развитию технологии. Отличительной особенностью данного метода являются очень высокие показатели безопасности, особенно при использовании одновременно двух глаз, однако стоимость таких устройств доходит до нескольких тысяч долларов. Более доступные по цене сканеры на нашем рынке работают только с одним глазом. При условии, что технология полностью бесконтактная и не восприимчива к внешним факторам, в ближайшем будущем все это может привести к тому, что данный метод станет одним из наиболее популярных на рынке биометрии.

Аутентификация по 3D-изображению лица — наиболее перспективная и активно развивающаяся технология. Например, в новом iPhone сканер отпечатка пальца заменен камерой, которая создает 3D-снимок лица и позволяет разблокировать телефон, просто взглянув на него. Можно не сомневаться: подобные технологии будут появляться и у других производителей смартфонов. Это, в свою очередь, даст новый толчок развитию, удешевлению и более широкому распространению указанного метода аутентификации. Сегодня уже можно купить ноутбуки со встроенными 3D-камерами, что позволяет использовать данный метод аутентификации сотрудников без покупки дополнительного оборудования. Однако одновременно с популярностью технологии возрастают риски компрометации в связи с удешевлением и доступностью 3D-камер и технологий трехмерной печати.

Сравнительная оценка биометрических технологий

Все перечисленные технологии присутствуют на рынке в виде коммерческих продуктов. При их реализации производители применяют различные математические алгоритмы, а также используют дополнительные механизмы защиты от подмены.

Мы оценили доступные на рынке технологии биометрической аутентификации, в качестве критериев сравнения использовали безопасность технологии (т.е. надежность плюс устойчивость к фальсификации), удобство использования, а также ценовую доступность.

На наш взгляд, основными параметрами, характеризующими безопасность биометрической аутентификации, являются коэффициент ложного принятия (FAR — False Accept Rate), т.е. вероятность того, что система аутентифицирует чужого сотрудника, и коэффициент ложного отказа (FRR — False Reject Rate), т.е. вероятность того, что система не аутентифицирует своего сотрудника. Другая характеристика безопасности технологии — степень сложности фальсификации — отражает объем усилий и затрат, которые потребуются для компрометации системы, т.е. подмены реального биометрического признака человека. Сложность фальсификации зависит от сложности и стоимости специализированных технологий, применяемых для сбора биометрических данных и изготовления копии биометрического признака.

Удобство биометрической технологии зависит от чувствительности к изменениям внешней среды (для офиса наиболее актуальны освещенность и шум), а также от собственно биометрических параметров. Не последнюю роль играет контактность или бесконтактность. Скорость срабатывания (количество времени, необходимое для аутентификации) тоже влияет на удобство технологии, но, поскольку по этому параметру все рассматриваемые технологии сопоставимы, мы не будем его учитывать при сравнении.

Недостатки биометрических технологий

Несмотря на множество достоинств биометрической аутентификации, у нее есть ряд недостатков. Всем знакома ситуация, когда после ухода с работы возникает необходимость заглянуть в какие-то материалы, сохраненные на рабочем ПК. Обычно в таком случае человек звонит коллеге, которому доверяет, сообщает ему пароль, а тот получает доступ к ПК и сообщает нужную информацию. При биометрической аутентификации такой номер не пройдет, поэтому сегодня в систему аутентификации встраивается функционал альтернативного доступа, например, по одноразовому паролю. Однако такой вариант сводит на нет преимущества биометрии в части безопасности, создавая дополнительную лазейку для взломщика. Впрочем, бурное развитие облачных технологий снижает вероятность возникновения подобных ситуаций.

Другая проблема биометрии — невозможность замены биометрического шаблона в случае его компрометации. Сменить логин или пароль можно в любой момент, то же относится к картам, токенам, мобильным телефонам и т.д. Но как провести подобную процедуру с лицом или голосом, а тем более с рисунком вен? В случае считывания отпечатка пальца у человека (при отсутствии анатомических дефектов) есть 10 попыток, но для других биометрических методов 100-процентного решения проблемы на текущий момент нет. А с учетом скорости развития технологий и тенденции к их удешевлению проблема компрометации биометрических систем аутентификации будет становиться все более актуальной, поскольку взлом будет доступен все большему кругу лиц. Однако, на наш взгляд, проблема компрометации для случаев аутентификации на офисных рабочих станциях стоит не так остро — сложно представить, что кто-то из сотрудников будет подносить к компьютеру распечатанную на 3D-принтере часть своего коллеги.

На сегодняшний день любая существующая технология аутентификации не идеальна, но по сравнению с традиционными биометрические методы существенно выигрывают: по безопасности, удобству, а нередко и по цене. Более того, в отличие от традиционных технологий аутентификации биометрические технологии постоянно совершенствуются. Например, современный смартфон с 3D-камерой легко отличит плоское изображение от настоящего лица. Микросхема, встроенная в сканер отпечатка пальца, позволяет определять, принадлежит ли палец живому человеку. А существующие алгоритмы распознавания голоса способны оценивать психологическое состояние человека и выявлять случаи, когда фразу для аутентификации пользователь произносит под давлением. На рынке появляется все больше пользовательских устройств со встроенными средствами биометрической аутентификации, и это не только сканеры отпечатка пальца. Яркий пример — уже упомянутый iPhone Х с технологией распознавания лица. А появление ноутбуков со встроенной 3D-камерой — предпосылка к реализации на их базе сканеров лица или радужной оболочки. Распространение биометрических технологий в консьюмерском сегменте способствуют тому, что они становятся более доступными и понятными для корпоративного сектора. Недалек тот день, когда биометрические технологии аутентификации станут для нас традиционными, а привычные пароли и сертификаты перейдут в разряд устаревших.

  • 3.2.Процедура концептуального проектирования сфз яо
  • 3.3.Основы анализа уязвимости яо
  • 3.4. Вопросы для самоконтроля
  • 4. Подсистема обнаружения
  • 4.1. Периметровые средства обнаружения
  • 4.1.1. Тактико-технические характеристики периметровых систем
  • 4.1.2. Физические принципы действия периметровых средств
  • 4.1.3. Описание периметровых средств обнаружения
  • 4.2. Объектовые средства обнаружения
  • 4.2.1. Вибрационные датчики
  • 4.2.2. Электромеханические датчики
  • 4.2.3. Инфразвуковые датчики
  • 4.2.4. Емкостные датчики приближения
  • 4.2.5. Пассивные акустические датчики
  • 4.2.6. Активные инфракрасные датчики
  • 4.2.7. Микроволновые датчики
  • 4.2.8. Ультразвуковые датчики
  • 4.2.9. Активные акустические датчики
  • 4.2.10. Пассивные инфразвуковые датчики
  • 4.2.11. Датчики двойного действия
  • 4.3. Вопросы для самоконтроля
  • 5. Подсистема контроля и управления доступом
  • 5.1. Классификация средств и систем контроля и управления доступом
  • 5.1.1. Классификация средств контроля и управления доступом
  • 5.1.2. Классификация систем контроля и управления доступом
  • 5.1.3. Классификация средств и систем куд по устойчивости к нсд
  • 5.2. Назначение, структура и принципы функционирования подсистем контроля и управления доступом
  • 5.3. Считыватели как элементы системы контроля и управления доступом
  • 5.4. Методы и средства аутентификации
  • 5.5. Биометрическая аутентификация
  • 5.6. Вопросы для самоконтроля
  • 6. Подсистема телевизионного наблюдения
  • 6.1. Задачи и характерные особенности современных стн
  • 6.2. Характеристики объектов, на которых создаются стн
  • 6.3. Телекамеры и объективы
  • 6.3.1. Современные тк
  • 6.3.2. Объективы
  • 6.3.3. Технические характеристики тк
  • 6.3.4. Классификация тк
  • 6.4. Устройства отображения видеоинформации - мониторы
  • 6.5. Средства передачи видеосигнала
  • 6.5.1. Коаксиальные кабели
  • 6.5.2. Передача видеосигнала по «витой паре»
  • 6.5.3. Микроволновая связь
  • 6.5.4. Радиочастотная беспроводная передача видеосигнала
  • 6.5.5. Инфракрасная беспроводная передача видеосигнала
  • 6.5.6. Передача изображений по телефонной линии
  • Сотовая сеть
  • 6.5.7. Волоконно-оптические линии связи
  • 6.6. Устройства обработки видеоинформации
  • 6.6.1. Видеокоммутаторы.
  • 6.6.2. Квадраторы.
  • 6.6.3. Матричные коммутаторы
  • 6.6.4. Мультиплексоры
  • 6.7. Устройства регистрации и хранения видеоинформации
  • 6.7.1.Специальные видеомагнитофоны
  • 6.7.2. Цифровые системы телевизионного наблюдения
  • 6.7.3. Мультиплексор с цифровой записьюCaliburDvmRe-4eZTфирмыKalatel, сша.
  • 6.8. Дополнительное оборудование в стн
  • 6.8.1. Кожухи камер
  • 6.8.2. Поворотные устройства камер
  • 6.9. Особенности выбора и применения средств (компонентов) стн
  • 6.10.Вопросы для самоконтроля
  • 7. Подсистема сбора и обработки данных
  • 7.1. Назначение подсистемы сбора и обработки данных
  • 7.2. Аппаратура сбора информации со средств обнаружения – контрольные панели.
  • 7.3. Технологии передачи данных от со
  • 7.4. Контроль линии связи кп-со
  • 7.5. Оборудование и выполняемые функции станции сбора и обработки данных
  • 7.6. Дублирование / резервирование арм оператора сфз
  • 7.7. Вопросы для самоконтроля
  • 8. Подсистема задержки
  • 8.1. Назначение подсистемы задержки
  • 8.2. Заграждения периметра
  • 8.3. Объектовые заграждения
  • 8.4. Исполнительные устройства
  • 8.5. Вопросы для самоконтроля
  • 9.Подсистема ответного реагирования
  • 9.1. Силы ответного реагирования
  • 9.2. Связь сил ответного реагирования
  • 9.3. Организация систем связи с использованием переносных радиостанций
  • 9.4. Вопросы для самоконтроля
  • 10. Подсистема связи
  • 10.1.Современные системы радиосвязи
  • 10.1.1. Основы радиосвязи
  • 10.1.2. Традиционные (conventional) системы радиосвязи.
  • 10.1.3. Транкинговые системы радиосвязи
  • 10.2. Система связи сил ответного реагирования
  • 10.3. Организация систем связи с использованием переносных радиостанций
  • 10.4. Системы радиосвязи с распределенным спектром частот
  • 10.5. Системы радиосвязи, используемые на предприятиях Минатома России
  • 10.6. Вопросы для самоконтроля
  • 11. Оценка уязвимости систем физической защиты ядерных объектов
  • 11.1.Эффективность сфз яо
  • 11.2.Показатели эффективности сфз яо
  • 11.3.Компьютерные программы для оценки эффективности сфз яо
  • 11.4. Вопросы для самоконтроля
  • 12. Информационная безопасность систем физической защиты ядерных объектов
  • 12.1. Основы методология обеспечения информационной безопасности объекта
  • 12.2. Нормативные документы
  • 12.3. Классификация информации в сфз яо с учетом требований к ее защите
  • 12.4. Каналы утечки информации в сфз яо
  • 12.5. Перечень и анализ угроз информационной безопасности сфз яо
  • 12.6. Модель вероятного нарушителя иб сфз яо
  • 12.7. Мероприятия по комплексной защите информации в сфз яо
  • Подсистема зи
  • Организационные
  • Программные
  • Технические
  • Криптографические
  • 12.8. Требования по организации и проведении работ по защите информации в сфз яо
  • 12.9. Требования и рекомендации по защите информации в сфз яо
  • 12.9.1. Требования и рекомендации по защите речевой информации
  • 12.9.2. Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок
  • 12.9.3. Требования и рекомендации по защите информации от несанкционированного доступа
  • 12.9.4. Требования и рекомендации по защите информации в сфз яо от фотографических и оптико-электронных средств разведки
  • 12.9.5. Требования и рекомендации по физической защите пунктов управления сфз яо и других жизненно-важных объектов информатизации
  • 12.9.6. Требования к персоналу
  • 12.10. Классификация автоматизированных систем сфз яо с точки зрения безопасности информации
  • 12.10.1. Общие принципы классификация
  • 12.10.2. Общие требования, учитываемые при классификации
  • 12.10.3.Требования к четвертой группе Требования к классу «4а»
  • Требования к классу «4п»
  • 12.10.4. Требования к третьей группе Требования к классу «3а»
  • Требования к классу «3п»
  • 12.10.4.Требования ко второй группе Требования к классу «2а»
  • Требования к классу «2п»
  • 12.10.5. Требования к первой группе Требования к классу «1а»
  • Требования к классу «1п»
  • 12.11. Информационная безопасность систем радиосвязи, используемых на яо
  • 12.11.1 Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России
  • 12.11.2. Классификация систем радиосвязи, используемых на яо, по требованиям безопасности информации
  • Требования ко второму классу
  • Требования к классу 2а
  • Требования к первому классу
  • Требования к классу 1б
  • Требования к классу 1а
  • 12.12. Вопросы для самоконтроля
  • Список литературы
  • 5.5. Биометрическая аутентификация

    При рассмотрении систем биометрической аутентификации особое внимание должно быть уделено точностным характеристикам:

      вероятности ошибочного отказа сотруднику (False Reject Rate, FRR);

      вероятности ошибочного пропуска злоумышленника (False Acceptance Rate);

      ординате точки пересечения кривых FRR и FAR (Equal Error Rate).

    Рисунок радужной оболочки. Радужная оболочка (окрашенная часть, ирис) каждого глаза абсолютно уникальна. Даже у однояйцовых близнецов рисунки радужек разные. Радужная оболочка защищена от внешней среды роговицей и тканевой жидкостью; в отличие от сетчатки, однако, радужная оболочка ясно видна на расстоянии. Случайные рисунки ириса созданы сплетением сетчатой структуры соединительной ткани и других видимых признаков (слоев, борозд, корон, впадин, пятен и т. п.) Рисунок ириса стабилен в течение всей жизни. Пример рисунка ириса показан на рис.5.2 (с сайта www.iriscan.com).

    Рис. 5.2. Рисунок ириса

    Система System 2000EAC фирмы IriScan использует технологию анализа радужной оболочки. Основной режим работы системы – идентификация. Процесс идентификации по ирису начинается с получения изображения глаза. Для считывания пользователю достаточно посмотреть на специальное отверстие с расстояния примерно 1 м. Далее на изображении выделяются границы зрачка и радужки, исключаются зоны, прикрытые веком, устраняются блики, определяется фокус для обработки изображения. Затем изображение ириса обрабатывается и кодируется. Поиск в базе данных осуществляется в реальном времени, поэтому скорость идентификации достаточно высока (при 10 тыс. зарегистрированных пользователей она составляет 2 сек). Непосредственно в устройстве может храниться информация о 1500 пользователей. При хранении данных на компьютере число пользователей не ограничено. Для работы в режиме аутентификации возможно подключение считывателей.

    Очки и контактные линзы не являются помехой работе системы. Реакция ириса на свет и естественное колебание зрачка делают невозможным обмануть систему при помощи подстановки фотографии.

    Основные характеристики системы приведены в табл.5.2.

    Таблица 5.2. Основные характеристики системы аутентификации по рисунку ириса глаза

    Расположение кровеносных сосудов сетчатки глаза. Ряд биометрических систем проводит автоматическую аутентификацию человека на основании уникальной картины расположения кровеносных сосудов сетчатки глаза (глазного дна). Исследованиями подтверждена уникальность рисунка кровеносных сосудов сетчатки глаза.

    При работе подобных систем пользователи должны смотреть в видоискатель прибора. Участок сетчатки сканируется неполяризованным светом низкой интенсивности, испускаемым ИК - диодами. Различная интенсивность отраженного света отображает расположение кровеносных сосудов.

    Продукт Icam 2001 компании EyeDentify относится к разряду рассматриваемых продуктов. Основные характеристики этой системы приведены в табл.5.3.

    Таблица 5.3. Основные характеристики системы аутентификации на основании уникальной картины расположения кровеносных сосудов сетчатки глаза

    Системы аутентификации на основе анализа особенностей глаза обладают очень высокой точностью. В частности, система фирмы IriScan считается самой точной биометрической системой в настоящее время. Недостатки подобных систем - высокая цена и неудобство использования. Процесс получения изображения глаза неприятен пользователям – многие стараются избежать аутентификации, защищая свои глаза.

    Область применения технологий аутентификации по особенностям глаза – объекты высокой степени секретности.

    Папиллярные узоры. Кожа человека состоит из двух слоев. Наружный слой называется эпидермисом, а второй, более глубокий, - дермой. Поверхность дермы, прилегающая к эпидермису, образует многочисленные выступы - так называемые дермальные сосочки. На ладонных поверхностях кистей, в частности пальцев, дермальные сосочки складываются в ряды. Поэтому эпидермис, повторяющий строение внешнего слоя дермы, на этих участках тела образует небольшие складки, отображающие и повторяющие ход рядов дермальных сосочков. Эти складки называются папиллярными линиями и отделяются друг от друга неглубокими бороздками. Папиллярные линии, особенно на поверхностях пальцев кисти, образуют различные узоры, называемые папиллярными узорами.

    Рисунок папиллярного узора на протяжении всей жизни человека остается неизменным, размер узора окончательно фиксируется к 18 – 20 годам. Папиллярный узор каждого пальца любого человека индивидуален и присущ только этому пальцу. После любых повреждений эпидермиса, не затрагивающих сосочков дермы, папиллярный узор в процессе заживления восстанавливается в прежнем виде. Если повреждены сосочки дермы, то образуется рубец, в определенной мере деформирующий в этом месте узор, но не изменяющий его первоначального общего рисунка и деталей строения в других местах.

    Для ввода образа отпечатка пальца используется несколько типов датчиков. Существуют датчики, измеряющие электроемкость выступов и впадин на коже пальца. Действие оптических датчиков основано на том факте, что зоны контакта выступающих папиллярных линий имеют более низкий коэффициент отражения света. Ультразвуковые датчики позволяют минимизировать влияние на результат распознавания грязи и пыли. Перспективна технология получения, обработки и хранения голограмм отпечатков.

    Характеристики наиболее популярных систем аутентификации по отпечаткам пальцев приведены в табл. 5.4.

    Таблица 5.4. Основные характеристики системы аутентификации по отпечаткам пальцев

    Название продукта

    Уровень FRR, %

    Уровень FAR, %

    Значение EER, %

    Цена, долл

    Puppy Logon System

    Ultra-Scan 500 series

    Identicator DFR-90

    ЛОМО Интэк

    Академмедфонд

    В некоторых системах предусмотрена корректировка изображения в соответствии с состоянием кожи пальца – возможны настройки контрастности и яркости и регулировка уровня белого.

    Папиллярные узоры ладоней имеют меньше уникальных черт, чем узоры пальцев. Однако несколько продуктов, использующих такой принцип идентификации, находятся в стадии разработки или уже выходят на рынок. Все они разрабатываются для объектов с невысокими требованиями к уровню безопасности.

    Достоинства систем идентификации по папиллярным узорам - небольшие размеры устройств, удобство (можно встраивать сканеры даже в клавиши), невысокая (и постоянно снижающаяся) стоимость систем, высокая точность. К недостаткам технологии следует отнести возможность влияния на результат следов предыдущего отпечатка, порезов, грязи. В отечественных источниках указывают на психологическую проблему при применении дактилоскопии – у большинства людей снятие отпечатков пальцев устойчиво ассоциируется с криминалистикой.

    Области применения технологии – управление доступом в режимные помещения, к источникам информации (в т. ч. к компьютерам и вычислительным сетям), юридическое подтверждение права на использование различных документов и пластиковых карт.

    Форма кисти руки . В некоторых биометрических системах при аутентификации человека анализируется форма кисти руки, пальцев. Ведутся исследования в области автоматического измерения геометрических характеристик руки целиком.

    Несмотря на изменение формы кисти как с течением жизни человека, так и за относительно короткие сроки, практически постоянными остаются отношения размеров, форма пальцев, расположение суставов. В современных системах распознавания по форме руки применяется компенсация – образец корректируется при каждой успешной аутентификации. Принцип аутентификации по кисти руки человека поясняет рис. 5.5, а некоторые характеристики наиболее распространенных систем приведены в табл. 5.5.

    Рис. 5.5. Аутентификация по форме кисти руки

    Система Digi-2 фирмы BioMet Partners, Inc. идентифицирует человека по форме и трехмерным характеристикам двух пальцев (указательного и среднего), расположенных в форме латинской буквы V.

    Устройство ID3D HandKey фирмы Recognition Systems, Inc. анализирует ширину ладони и пальцев в нескольких местах, длину, ширину и толщину пальцев. Рука освещается инфракрасными лучами, а установленная сверху видеокамера регистрирует ее вид. В поле зрения камеры оказываются также боковое зеркало, дающее информацию о толщине ладони. В случае, когда сканирование полной кисти невозможно (например, отсутствует палец), устройство может работать с частью кисти. Ошибка первого рода составляет для устройства 0,1%, а на испытаниях, проведенных Сандийской Национальной лабораторией, вероятность трехкратного отказа зарегистрированному пользователю составила 0,03%. Возможное количество пользователей для автономного устройства – 20736, при хранении базы на компьютере число пользователей не ограничено.

    Существует отечественный аналог этого устройства - "ГЕОР".

    Таблица 5.5. Основные характеристики систем аутентификации по кисти руки

    Системы аутентификации по форме руки просты и удобны в эксплуатации. К недостаткам следует отнести громоздкость считывателей и меньшую, чем, например, у сканеров отпечатков пальцев, точность. Области применения – аутентификация посетителей в офисах, производственных помещениях, т. е. в местах, где из-за грязи затруднено применение сканеров отпечатков пальцев.

    Особенности лица. Наиболее распространенный метод аутентификации лиц основан на так называемых картах линий одинаковой интенсивности. Эти карты состоят из линий, соединяющих элементы изображения с равным уровнем яркости (интенсивности отраженного света). Аутентификация человека выполняется путем сравнения формы линий одинаковой интенсивности. Метод имеет ряд достоинств: легко реализуется программными и аппаратными средствами, позволяет отражать в описании трехмерную структуру лица, обеспечивает высокую точность распознавания личности, даже если человек в очках или с бородой.

    Применяется метод аутентификации человеческого лица по профилю, извлеченному из трехмерных данных изображения лица. Точность распознавания в данном методе слабо зависит от расстояния между наблюдаемым объектом (лицом) и камерой, а также от угла поворота головы.

    В табл. 5.6 приведены некоторые характеристики наиболее распространенных систем аутентификации по лицу.

    Таблица 5.6. Основные характеристики систем аутентификации по лицу

    Название продукта

    Уровень FRR, %

    Уровень FAR, %

    Значение EER, %

    Цена, долл.

    Порядка 100-300 долл., включая стоимость видеооборудования

    Программа TrueFace Logon компании Miros Software сравнивает изображение с видеокамеры с эталонным, записанном, например, на смарт-карте. Слабая освещенность или цвет кожи программе не помеха. Алгоритм приспосабливается к изменениям прически, наличию или отсутствию очков, выражению лица и т. д. Программа разрабатывалась для аутентификации пользователей в корпоративных вычислительных сетях.

    Программа FaceIt PC для ОС Windows 95 корпорации Visionics Corp. сканирует изображение лица в режиме реального времени, что увеличивает стоимость оборудования (требуется плата захвата видеоизображения и предъявляются повышенные требования к производительности компьютера). Программа способна анализировать движущиеся лица, может выделять лицо в группе людей. Утверждается, что предусмотрена защита от обмана системы посредством предъявления фотографии. Время идентификации в режиме «движущегося изображения» составляет 0,1-0,2 сек, а в режиме «статического изображения» - 3 сек.

    Системы аутентификации, анализирующие особенности лица , отвечают практически всем требованиям, предъявляемым к биометрическим системам. Такие БС просты и удобны в использовании, имеют приемлемую скорость работы, хорошо воспринимаются пользователями, дешевы. Недостатки – возможность ввести систему в заблуждение, сильная зависимость точности распознавания от освещенности.

    Области применения - криминалистика, сфера компьютерной безопасности.

    Термографическая карта лица. Метод лицевой термографии базируется на результатах исследований, показавших, что вены и артерии лица каждого человека создают уникальную температурную карту. Специальная инфракрасная камера сканирует фиксированные зоны лица. Результат сканирования – термограмма – является уникальной характеристикой человека. Даже у однояйцовых близнецов термографическая картина различается. На точность системы не влияет ни высокая температура тела, ни охлаждение кожи лица в морозную погоду, ни естественное старение организма человека. Термограмма сохраняется после пластической операции, не зависит от освещенности (можно проводить идентификацию даже в темноте).

    Компания Technology Recognition Systems разработала аппаратно – программную систему идентификации человека по термографической карте лица. Система обладает очень высокой надежностью. Главный недостаток системы - очень высокая стоимость инфракрасных видеокамер (комплект для предприятия предлагается за 55 тыс. долл).

    Рисунок вен за запястье. Рисунок сухожилий и сосудов на запястье человека индивидуален. На этом основано устройство аутентификации, сканирующее поверхность запястья с помощью инфракрасного излучения.

    Преимущество предлагаемой технологии – невозможность случайного или умышленного повреждения рисунка сосудов запястья, в отличие, например, от рисунка отпечатков пальцев.

    В настоящий момент надежность и практичность указанной технологии не доказана.

    Форма уха. Результаты исследований, опубликованные в Европе, США и Японии, показывают, что уши людей сильно различаются по морфологическим и анатомическим признакам. Параметры ушей в целом формируются в возрасте 16–17 лет. Несмотря на то, что уши немного изменяются и далее на протяжении всей жизни человека, для практических приложений этим изменением можно пренебречь.

    В настоящее время проблема наследования особенностей ушей носит лишь теоретический характер.

    Особенности голоса. Использование технологии распознавания человека по голосу основано на анализе таких характеристик голоса, как тембр, спектр сигнала, акцент, интонация, сила звука, скорость речи, вибрации в гортани, носовые звуки и т.д.

    В зависимости от того, необходима ли идентификация (узнавание) или аутентификация (подтверждение) личности, применяются различные методы распознавания.

    Существуют методы идентификации говорящего, как зависимые от содержания речи, так и не зависимые от него. В некоторых методах точность распознавания увеличена благодаря использованию текстовой подсказки, когда проверяемый человек повторяет фразу, «произнесенную» машиной.

    Существует так называемый гибридный метод анализа речи. С помощью данного метода можно объединять акустическую и лингвистическую обработку (т. е. обработку звука и выделение слов и фраз).

    В других комбинированных методах параллельно с анализом голосовых признаков обрабатываются изображения формы рта. В качестве признаков речевого сигнала используется спектр мощности сигнала, а в качестве дополнительной информации - признаки геометрической формы рта.

    Основная техническая проблема при распознавании голоса – зашумленность сигнала.

    Характеристики некоторых биометрических систем голосовой аутентификации приведены в табл 5.7.

    Таблица 5.7. Основные характеристики систем голосовой аутентификации

    Название продукта

    Уровень FRR, %

    Уровень FAR, %

    Значение EER, %

    Цена, долл.

    Определяется стоимостью программного обеспечения и составляет в среднем 50 – 200 долл.

    «Кристалл»

    Texas Instruments

    Системы аутентификации по голосу позволяют на базе обычного телефонного оборудования и недорогих звуковых плат проводить аутентификацию удаленных пользователей. Аутентификация по голосу оказалась наиболее подходящей биометрической технологией для системы платежей по кредитным картам проекта CASCADE .

    Достоинством таких систем является низкая цена оборудования (причем необходимое аппаратное обеспечение входит в стандартную комплектацию современных компьютеров). Недостатки - малая скорость работы, более низкая надежность по сравнению с большинством биометрических методов. На результатах проверки может сказываться небрежность, физическое и эмоциональное состояние человека, болезнь и т. п. (это относится ко всем биометрическим системам, основанным на анализе психологических параметров организма).

    Область применения технологии - управление удаленным доступом в закрытые программные системы.

    Особенности почерка. Методы распознавания по особенностям почерка делятся на две группы: анализ только изображения и анализ изображения вместе с анализом динамики письма.

    При анализе почерка выполняются такие этапы работы, как считывание и оцифровывание знаков, сегментация (в процессе сегментации производится сглаживание, устранение помех), подавление шумов, выделение непроизводных элементов, распознавание, идентификация символов. Сначала выделяются отдельные строки текста, затем отдельные знаки, а на последнем этапе - признаки выделенных знаков.

    При анализе почерка интерес представляют такие его особенности, как расположение точек над знаками, палочек у символов, точек поворота, положение мест отрыва пера от бумаги, точек пересечения, петель, прямолинейных участков, сегментов, длины и положения линий подъема и спуска и т. п. В качестве признаков могут использоваться такие структурные характеристики знаков, как отверстия, вогнутости контура, концевые точки.

    При анализе особенностей динамики письма сбор информации может происходить двумя способами. Во-первых, может использоваться перо со средствами восприятия силы его нажима на поверхность. Во-вторых, информация может быть получена при использовании чувствительной пластины со средствами восприятия положения точки на поверхности пластины. При появлении на поверхности написанных от руки символов регистрируются одновременно динамические усилия, воздействующие на кончик узла при письме, и положение наносимых обозначений относительно точки отсчета. Далее могут анализироваться такие динамические характеристики письма, как скорость, ускорение, порядок штрихов и т. д.

    Табл. 5.8 содержит данные о некоторых биометрических системах аутентификации человека по почерку.

    Ручка SmartPen разработана фирмой IMEC . Ручка беспроводная, в нее вмонтирован радиопередатчик с криптографической защитой. Ручкой можно расписываться на обычной бумаге.

    Ручка, разработанная фирмой IBM , имеет три пьезоэлектрических датчика: один измеряет давление вдоль оси пера, два других – ускорение. За 12,5 сек выполняется около 1000 измерений параметров.

    Таблица 5.8. Основные характеристики биометрических системах аутентификации человека по почерку

    Название продукта

    Уровень FRR, %

    Уровень FAR, %

    Значение EER, %

    Цена, долл.

    Порядка 100-300 долл.

    «Кристалл»

    Известны биометрические системы, анализирующие до 42 статических и динамических параметров подписи.

    Системы аутентификации по почерку имеют относительно невысокую стоимость. Недостатком таких систем является то, что на результатах распознавания может сказываться физическое и эмоциональное состояние человека. Системы имеют невысокую скорость работы.

    Области применения этих БС – удостоверение подписей и подтверждение личности в банковской и компьютерной сфере.

    Динамические характеристики работы на клавиатуре. Рассматриваемая биометрическая технология основана на уникальности динамических характеристик («клавиатурного почерка») каждого человека.

    В системах аутентификации по динамическим характеристикам измеряются промежутки времени между нажатиями клавиш, длительности их удержания и взаимного перекрытия.

    Приближенная оценка вероятностей ошибок первого и второго рода для данной биометрической технологии составляет соответственно FRR=9%, FAR=8%.

    Недостаток биометрической технологии лежит в юридической области - при использовании программного обеспечения, анализирующего клавиатурный почерк, возможен скрытый контроль над сотрудниками (наблюдение за активностью их работы на компьютере). Другой недостаток – система может быть эффективно использована только лицами, обладающими устойчивым клавиатурным почерком и имеющими достаточно высокую скорость ввода.

    Область применения – системы управления доступом к компьютерам и терминалам.

    Для разблокировки экрана и защиты от посторонних, чаще всего используется числовой пароль или графический ключ. Однако все они имеют множество вариантов обхода, что не гарантирует 100% сохранность личной информации. С ростом развития технологий, на смену традиционным методам, пришли более совершенные – биометрические системы аутентификации (БСА).

    В отличие от введения точного набора символов, БСА использует уникальные особенности человека, приобретенные с рождения, способных меняться со временем или внешним воздействием. Это исключает вероятность несанкционированного доступа к устройству, и увеличивает сохранность личной информации. В мобильной индустрии распространение получили технологии: распознавания отпечатков пальцев, радужной оболочки глаза и голоса.

    Стоит отметить, что каждый метод нуждается в не сложной предварительной настройке. Её суть заключается в видении биометрических данных одного или нескольких пользователей, которые будут использоваться для разблокировки смартфона или планшета. Так же необходимо ввести числовой код разблокировки, на случай если по какой-то причине, считать биометрические данные будет невозможно.

    Аутентификация по отпечаткам пальцев (Дактилоскопия)

    Принцип работы заключается в сканировании и распознании уникальных и неповторимых для каждого, отпечатков пальцев. Для этого достаточно приложить палец к специальному сенсору, располагаемому на тыльной или лицевой стороне устройства. Весь процесс занимает доли секунды и не требует дополнительных действий.

    Достоинства

    1. Самая высокая точность срабатывания, в сравнении с другими системами аутентификации.
    2. Не высокая стоимость сканирующего модуля.
    3. Простота эксплуатации.
    4. Многоцелевое использование. Возможность назначить на сканер дополнительную функцию: ответ на звонок, спуск затвора камеры и т.д.
    5. Самая высокая скорость считывания и распознания.

    Недостатки

    1. Высокая степень отказа в случае повреждения папиллярного узора отпечатка пальцев.
    2. Сложность распознания при наличии на пальце влаги или грязи.
    3. В недорогих модулях, предварительно нуждается в нажатии кнопки питания, для пробуждения экрана.

    Аутентификация по радужке глаза


    Как и в случае с предыдущим пунктом, радужка глаза является уникальной особенностью каждого человека и не меняется с возрастом. Её рисунок очень сложен и позволяет отобрать более 200 точек для идентификации, тогда как для отпечатков пальцев не более 60-70. Метод является наиболее точным, среди всех существующих, так как найти одинаковые рисунки радужки, даже у близнецов, не возможно.

    Для аутентификации используется сканирующий модуль в паре с камерой, а эффективное расстояние для считывания биоматериала от 10 см до одного метра. Камера делает несколько последовательных снимков, а система сравнивает их с теми, что находятся в базе данных. Весь процесс может занимать несколько секунд и зависит от мощности устройства.

    Достоинства:

    1. Возможность проведения аутентификации на расстоянии.
    2. Радужная оболочка защищена от внешнего воздействия и не будет меняться со временем.
    3. На процесс сканирования не влияют очки, контактные линзы.
    4. Высочайшая точность определения, а значит и защита от подделки.

    Недостатки:

    1. Высокая цена сканирующего модуля, как результат очень низкая степень распространения.
    2. Проведение идентификации в условиях низкой освещенности затруднительно или не возможно.

    Аутентификация по голосу

    Наиболее простой, доступный и распространенный метод идентификации, так как не требует дорогостоящей аппаратуры, достаточно микрофона и звуковой платы. Технология хорошо развита, а для определения владельца может быть использовано несколько шаблонов и комбинаций: по свободной речи или строго определенной фразы.

    Обычно для разблокировки устройства не нужно предпринимать дополнительных действий, звуковой модуль всегда находится в режиме ожидания (более дорогие модели смартфонов или планшетов). Активация может срабатывать после нажатия кнопки питания (более дешевые модели).

    Достоинства:

    1. Высокая дешевизна и самая широкая распространенность, ввиду ненадобности специального сканера или иного дорогостоящего оборудования.
    2. Отсутствие специальных требований и может использоваться даже в самых дешевых смартфонах и планшетах.
    3. Простота использования и практичность.

    Недостатки:

    1. Низкая точность метода, из-за способности изменения голоса в зависимости от обстоятельств, возраста или болезни.
    2. Сложность проведения идентификации в условиях сильного шума.

    Вывод и развитие технологии в будущем

    Доступность к личной информации украденного или утерянного устройства, обусловлена редкой установкой пароля. Это неудобно, да и злоумышленник легко может подсмотреть код ранее или обойти защиту, используя известные уязвимости. Биометрические системы компенсируют этот недостаток и являются более улучшенными и комфортными для пользователя. Но и они пока далеки от совершенства и имеют ряд недостатков, которые компенсируются использованием нескольких методов идентификации. А благодаря регулярному исследованию и усовершенствованию сторонними компаниями, для промышленного и бытового использования, в будущем многие недостатки могут быть устранены.

    Биометрическая защита в смартфонах и ноутбуках позволяет разблокировать устройство за десятые доли секунды или быстро запустить приложение. Сканер отпечатка пальца сегодня есть во множестве смартфонов, планшетов и ноутбуков.

    Парадокс, но чем изощреннее становятся пароли, тем труднее защищать данные - обычным пользователям сложно придумывать и запоминать пароли, которые с каждым годом заставляют делать всё сложнее. А биометрическая авторизация избавляет от многих неудобств, связанных с применением сложных паролей.

    Технология идентификации по отпечатку пальца, форме лица и другим уникальным физиологическим данным человека, известна уже десятки лет, но не стоит на месте, а постоянно развивается. Сегодня биометрические технологии лучше, чем были десять лет назад, и прогресс не стоит на месте. Но хватит ли «запаса прочности» у обычной биометрии или ей на смену придут экзотические методы многофакторной аутентификации?

    Истоки биометрии


    История современных методов идентификации начинается в 1800-х годах, когда писарь Первого бюро полицейской префектуры Парижа Альфонсо Бертильон предложил метод установления тождества преступников. Бертильон разработал системный подход, измеряя несколько характеристик тела: рост, длину и объём головы, длину рук, пальцев и т.д. Кроме того, он отмечал цвет глаз, шрамы и увечья.

    Система идентификации Бертильона имела недостатки, но помогла раскрыть несколько преступлений. И позже легла в основу куда более надежной дактилоскопии.

    В 1877 году британский судья в Индии Уильям Гершель выдвинул гипотезу об уникальности папиллярного рисунка кожи человека. Фрэнсис Гальтон, двоюродный брат Чарльза Дарвина, разработал метод классификации отпечатков пальцев. Уже в 1902 году технологию идентификации человека по отпечаткам применили при расследовании уголовных преступлений.

    Впрочем, даже в Древней Месопотамии люди использовали отпечатки ладоней на глиняных табличках для идентификации.

    Технология, позволяющая нам сегодня быстро разблокировать смартфон, берет свое начало в 1960-х, когда компьютеры научились сканировать отпечаток пальца. Параллельно развивалась технология идентификации по лицу, где первый крупный прорыв произошел в 1968 год: правильно «опознать» больше тестовых образцов, чем человек.

    Первый предложенный способ сбора данных с помощью технологий - оптический. Опечаток пальца - это совокупность бугорков и впадин, которые создают определенный рисунок, уникальный для каждого человека папиллярный узор. Поэтому его достаточно просто сфотографировать и сравнить с теми, что хранятся в базе.


    Позже был придуман ёмкостный метод сканирования: узор на пальце определяют микроконденсаторы. Метод основан на заряде и разряде конденсаторов в зависимости от расстояния до кожи в каждой отдельной точке поля - если конденсатор расположен под бугорком, он посылает один вид сигнала, а если под впадинкой, то другой.

    Сигналы объединяются и сравниваются с зашифрованной информацией об отпечатке, которая хранится на устройстве.

    Существуют и другие методы сбора данных: они основаны на работе радиочастотных сканеров, термосканеров, чувствительных к давлению сканеров, ультразвуковых сканеров и так далее. Каждый способ имеет свои достоинства и недостатки, но в мобильных устройствах массово распространены полупроводниковые емкостные сканеры, простые и надёжные.

    Поиск надежного пароля


    Цифровые биометрические базы данных используются в США с 1980-х годов, но только в 1990-х удалось начать внедрять биометрию в устройства, предназначенные для обычных пользователей. Сначала биометрия не привлекла большого интереса, поскольку оставалась дорогой, неудобной и непонятной для конечного потребителя. Первый встроенный в ноутбук сканер считывал отпечаток пальца около 1 минуты .

    Постепенно стоимость внедрения биометрии снижалась, а требования к безопасности росли. Пользователи использовали одинаковые пароли для всего подряд и не меняли их годами. Производители техники смогли предложить им универсальное решение - тот же самый один пароль для всего, который не нужно менять и который невозможно выкрасть из компьютера пользователя, подобрать брутфорсом или подглядеть через плечо.

    В 1994 году Джон Даугман разработал и запатентовал первые алгоритмы компьютерной идентификации по радужной оболочке глаза. Хотя алгоритмы и технологии с тех пор значительно улучшились, именно алгоритмы Даугмана по-прежнему являются основой для всех популярных вариаций этого метода. Сегодня сканирование радужной оболочки глаза, его сетчатки, а также анализ ДНК по надежности превосходят отпечаток пальца, но требуют более сложных и дорогостоящих технических решений.

    К 2000-м годам стала развиваться и другая биометрическая технология - распознавание лица в реальном времени. Технология во многом похожа на анализ отпечатка пальца: характерные черты лица сравниваются с образцом, хранящимся в базе данных. На лице определяется расстояние между важными точками, а также собирается подробная информация о форме: например, учитывается контур ноздрей, глаз и даже текстуры кожи.

    Уязвимость отпечатка


    Как показали исследователи из Мичиганского государственного университета, первые массовые сканеры отпечатков можно обмануть с помощью обычного струйного принтера и специальной бумаги. Исследователи отсканировали рисунки кожи на нескольких пальцах и просто напечатали их в 2D токопроводящими чернилами на специальной бумаге , которую обычно применяют для печати электронных схем. Процесс очень быстрый. Это была не первая попытка найти уязвимость в биометрической защите, но ранее на создание качественного образца уходило не менее 30 минут.

    Если вы придумали и запомнили сложный пароль, то у вас никто его не «утащит» из головы. А в случае биометрии достаточно найти качественный отпечаток вашего пальца. Эксперты показали , что можно снять отпечаток при помощи мармеладного мишки, если его приложить к поверхности смартфона. Также отпечаток можно воспроизвести по фотографии или с помощью приложения, имитирующего экран разблокировки.

    Люди оставляют свои отпечатки повсюду, как если бы записывали свои пароли на всех встречающихся предметах и поверхностях. Но пароль хотя бы можно поменять, а если биометрический материал скомпрометирован, то вы не можете поменять себе глаз или палец.
    Кроме того, базы данных всё время взламывают. Это в меньшей степени касается смартфонов, хранящих информацию в зашифрованном виде. Но много биометрической информации есть у государственных структур, и это не самые надежные хранители.

    Будущее биометрической защиты


    Пароль никто не должен знать никто кроме вас. В идеальном случае вы никому его не говорите, нигде не записываете, не оставляете никаких лазеек (ответ на «секретный вопрос» - кличка вашей собаки), чтобы исключить возможность простого взлома. Конечно, при должном желании взломать можно очень многое, но уже другими способами. Например, через уязвимость в древнем протоколе SS7 перехватывают SMS и обходят двухфакторную аутентификацию - в этом плане биометрия даже надежнее. Правда, вы должны быть весьма важной персоной, чтобы кто-то потратил достаточно денег и усилий на взлом вашего смартфона или ноутбука с использованием всех доступных методов.

    Очевидная проблема биометрии - её публичность. Все знают, что у вас есть пальцы, глаза и лицо. Однако «открытые биометрические данные» - это лишь вершина айсберга. Ведутся эксперименты со всеми возможными характерными признаками, от мониторинга вашего сердечного пульса (такое решение уже тестирует MasterCard) до имплантации чипов под кожу, сканирования рисунка внутриглазных сосудов, формы мочек ушей и т.д.

    В проект Abicus от Google планируется отслеживать уникальные черты человеческой речи, что позволит в будущем устанавливать подлинность вашей личности даже во время разговора по телефону.

    Экспериментальные камеры видеонаблюдения отслеживают человека буквально по его походке - эту технологию трудно представить в качестве защиты смартфона, но она хорошо работает в единой экосистеме умного дома.

    Компания TeleSign запустила идентификатор поведения , основанный на интернет-серфинге пользователя. Приложение записывает, как пользователь перемещает мышь, в каких местах экрана чаще всего кликает. В результате программа создаёт уникальный цифровой отпечаток поведения пользователя.

    Вены в запястьях, ладонях и пальцах также могут использоваться как уникальные идентификаторы - более того, они могут дополнять существующие методы идентификации по отпечатку пальца. И это намного проще, чем использовать вместо пароля электроэнцефалограмму , которую снимают электроды на голове.

    Вероятно, будущее биометрической защиты - в простоте. Совершенствование современных методов - самый простой способ обеспечить массовый приемлемый уровень защиты. Например, можно сканировать отпечаток с 3D-проекцией всех крошечных деталей, а также учитывать рисунок сосудов.

    Технологии биометрической идентификации улучшаются так быстро, что трудно предсказать, как они будут выглядеть через несколько лет. Одно можно предположить довольно уверенно - останутся в прошлом пароли, которые тяжело было использовать, менять и запоминать.