2. Биометрические методы
Человек является носителем уникальной информации, и некоторые его биологические параметры могут использоваться в качестве пароля. Подделать такой «биологический» пароль достаточно сложно, для этого необходимо воспроизвести отдельные элементы физической оболочки человека. Уникальность «биологического» пароля является сутью биометрических методов.
Биометрические методы основаны на измерении некоторых уникальных биологических параметров объекта в целях установления подлинности последнего. Надежность известных в настоящее время биометрических методов составляет 99% — в одном проценте случаев возможен отказ. К биометрическим относятся такие методы, как распознавание
• по голосу;
• по динамике факсимильной подписи;
• по отпечаткам пальцев;
• по геометрии руки;
• по сетчатке глаза;
• по радужной оболочке глаза;
• по геометрии лица;
• по индивидуальной технике работы.
При использовании биометрических методов различают две рабочие фазы:
• измерения объекта в целях получения уникального эталонного образца для базы данных;
• измерение объекта в целях принятия решения о предоставлении доступа.
На первой фазе предполагаются однократные измерения, выполняемые при формировании таблицы доступа. Вторая фаза — это выполнение измерений каждый раз при возникновении запроса на предоставление доступа. Технология предоставления доступа состоит из трех этапов:
• намерение объекта и получение текущего образца;
• распознавание текущего образца;
• принятие решения.
В случае абсолютно надежного биометрического метода с адекватной процедурой распознавания возможны два взаимоисключающих события — предоставление доступа или отказ в предоставлении доступа. Однако практическая надежность биометрического устройства оценивается по числу отказов в предоставлении доступа легальному пользователю (ложный отказ) и числу противоположных событий — предоставления доступа нелегальному пользователю (ложный доступ).
Рассматривая различные биометрические методы, обратим внимание в первую очередь на такие характеристики, как время, необходимое для измерения параметра, стоимость оборудования, эргономичность и надежность.
Основная проблема при разработке системы аутентификации по голосу заключается в реализации самой процедуры распознавания. Известно, что анализ частоты основного тона не дает хороших результатов, по этой причине чаще применяют метод моделирования характеристик резонансной системы речевого тракта при помощи кодирования с линейным предсказанием. Отметим, что задачи распознавания голоса и речи во многом похожи. Однако в силу объективных причин методы распознавания речи применяются достаточно редко — настройка системы для распознавания речи конкретного пользователя требует длительного времени. Эффективность процесса распознавания всегда зависит от уровня внешних шумов. К тому же человеческий голос может меняться со временем, что также осложняет распознавание. Существует и ряд технологических проблем. Процедура распознавания основана на применении сложных математических методов, таких, например, как преобразование Фурье. Аутентификация по голосу уязвима с точки зрения несанкционированного воспроизведения — для получения доступа достаточно записать парольную фразу легального пользователя и затем предоставить ее для распознавания. Для предотвращения описанной атаки применяется следующий способ: задается не одна, а несколько парольных фраз, адекватно распознаваемых системой аутентификации. Процедура аутентификации сводится при этом к случайному выбору и отображению на дисплее одной из парольных фраз и ее голосовому воспроизведению.
Простой способ распознавания факсимильной подписи, так же, как в случае распознавания голоса, не позволяет получить надежных результатов. Сравнение текущего варианта подписи с эталонным не подходит, так как необходимость учета вариабельности при распознавании открывает лазейки для подлога подписи. Для решения задачи помимо отслеживания координат текущей подписи применяется более сложный метод анализа таких динамических характеристик, как давление, время и скорость рукописной подписи. Подобная процедура схожа с аутентификацией по голосу, где сравниваются характеристики отдельных сегментов, составляющих подпись. Системы аутентификации на основе распознавания подписи практичны и не требуют значительных инвестиций в разработку. Однако анализ динамических характеристик все же не дает полной гарантии — возможен ложный отказ в предоставлении доступа. Кроме того, не исключена вероятность несанкционированного воспроизведения и подлога подписи. В качестве меры противодействия применяется способ, аналогичный описанному выше.
Компания IBM разработала специальное биометрическое устройство анализа факсимильной подписи на базе электронного пера (патент 4 513 437). Перо имеет три пьезоэлектрических датчика, один — для измерения давления в направлении оси пера, два других — для измерения ускорения. Скорость обработки составляет 80 однобайтовых образцов в секунду. Около 1000 измерений выполняется за 12,5 с. Процедура распознавания действует на основе алгоритма динамической адаптации, позволяющего учитывать вариабельность подписи. В результате двухгодичного тестирования было установлено, что ложный отказ возникает в 0,2%, а ложный доступ — в 0,4% случаев. На этапе начальной регистрации необходимо вводить несколько рукописных образцов подписи. В ходе распознавания также может возникнуть необходимость в повторном рукописном воспроизведении подписи.
Активными исследованиями в области распознавания подписи занимаются научные подразделения компании Sandia и исследовательского института в Станфорде.
Метод аутентификации по отпечаткам пальцев известен очень давно и основан на классификации и анализе таких элементов дактилоскопического узора, как дуги, циклы, изгибы.
Классификация элементов узора выполняется по методу Генри, названному так в честь его создателя сэра Эдварда Генри. В видоизмененном и расширенном виде метод Генри применяется практически во всех процедурах распознавания. Проверка отпечатка выполняется пути локализации деталей узора (концевых точек, раздвоений и т.д.) с фиксацией их координат и угловых отклонений. Решение принимается по результатам сравнения с образцом.
Дактилоскопические сканеры удобны — для считывания достаточно поместить палец (или всю руку) на рабочую площадку. Общий метод получения изображения дактилоскопического узора — освещение обратной стороны стеклянной площадки, на которую помещается палец. с последующим измерением интенсивности отраженного света. Информация об узоре получается за счет низкого коэффициента отражения зоны контакта выступающих капиллярных линий с поверхностью стекла. Широкое распространение метода в криминалистике порождает некоторые опасения и ограничивает его использование в задачах аутентификации.
Метод аутентификации по геометрии руки основан на измерении таких физических характеристик руки пользователя, как длина и толщина пальцев, ширина ладони. Метод считается наилучшим с точки зрения точности измерений и эргономичности. Однако вопрос о возможности подлога остается открытым. Известная на рынке система аутентификации имеет следующие параметры: память для хранения эталона — 9 байтов, вероятность ложного доступа/отказа — 0,2%, время проверки — 1,2 с.
В 1935 г. исследователи Саймон (Simon) и Голдштейн (Goldstein) доказали уникальность рисунка кровеносных сосудов сетчатки глаза. Следовательно, человеческий глаз, как и отпечатки пальцев, может использоваться в качестве объекта аутентификации. Процедура заключается в считывании рисунка при помощи инфракрасного сканера, соответствующей обработке и сравнении с образцом. Данный метод не популярен, так как связан с определенным неудобством для пользователя — для считывания рисунка необходимо воздействовать на сетчатку световым пучком. Другая проблема связана с точным позиционированием головы во время считывания — незначительные отклонения могут повлиять на результат. Система аутентификации на основе сканирования сетчатки компании Eyedentify, Inc. имеет следующие параметры: память для хранения образца — 35 байтов, ложный доступ —- 0% при низком проценте ложных отказов.
Идея, аналогичная поиску уникальных элементов дактилоскопического узора, используется в системах аутентификации на основе анализа радужной оболочки глаза. Данный метод точнее анализа отпечатков пальцев и предоставляет в шесть раз больше информации. Компания Iriscan, Inc. предлагает устройство со следующими параметрами: память для хранения образца — 256 байтов, вероятность ложного доступа/отказа — 13%, время проверки 100 sit.
Методы распознавания геометрических характеристик человеческого лица находятся в стадии разработки. Существующая в настоящее время техника воспроизводит свойственный человеку метод распознавания при общении лицом к лицу. Компания Neurornatic Vision Systems, Inc. предлагает сложное устройство на основе нейронно-сетевой микросхемы с производительностью 20 чел./с.
Метод распознавания индивидуальной техники применялся еще во время первой мировой войны. По манере передачи сообщений в коде Морзе устанавливалась личность оператора. Б настоящее время используются методы распознавания индивидуальной техники работы на клавиатуре и манипуляторе типа «мышь». Метод перестает работать при изменении индивидуальной техники, например, в случае повреждения конечностей.
Лаборатория компании Sandia провела исследование эффективности некоторых коммерческих устройств для биометрической аутентификации. Данные о надежности различных методов распознавания приведены в табл. IX.2.
Характеристики существующих методов представлены в табл. IX.3.
Биометрические методы имеют достаточно высокий процент ошибок и не гарантируют точной аутентификации. Однако их применение вместе с парольной защитой, в соответствии с принципом «кто ты и что ты знаешь», позволяет надежно устанавливать подлинность объекта аутентификации.
- 1. Пароли
- 1.1. Противодействие раскрытию и угадыванию пароля
- 1.2. Противодействие пассивному перехвату
- 1.3. Защита при компрометации проверяющего
- 1.4. Противодействие несанкционированному воспроизведению
- 1.5. Одноразовые пароли
- 1.6. Метод «запрос-ответ»
- 2. Биометрические методы
- 3. Криптографические методы аутентификации
- 3.1. Аутентификация в режиме on-line
- 3.1.1. Протокол 1. Симметричная криптосистема
- 3.1.2. Протокол 2. Асимметричная криптосистема
- 3.2. Аутентификация при участии нескольких серверов
- 3.3. Организация серверов аутентификации
- 3.4. Аутентификация в режиме off-line
- 3.4.1. Протокол на основе симметричной криптосистемы
- 3.4.2. Протокол на основе асимметричной криптосистемы
- 3.5. Аутентификация с привлечением арбитра
- 3.5.1. Протокол 3. Симметричная криптосистема
- 3.5.2. Протокол 4. Асимметричная криптосистема
- 4. Анализ протоколов аутентификации
- 4.1. Протокол с сервером аутентификации
- 4.2. Протокол «запрос-ответ»
- 4.3. Протоколы на основе асимметричных криптосистем
- 4.4. Протокол с «двуликим Янусом»
- 4.5. Протокол стандарта х.509
- 4.6. Протокол для сетей подвижной радиосвязи
- 4.7. Анализ протоколов ssh и ака
- 5. В an-логика
- 6. Протокол Kerberos
- 6.1. Модель Kerberos
- 6.2. Этапы протокола Kerberos
- 6.3. Атрибуты
- 6.4. Сообщения Kerberos версии 5
- 6.5. Получение первоначального мандата
- 6.6. Получение мандатов прикладных серверов
- 6.7. Запрос услуги
- 6.8. Kerberos версии 4
- 6.9. Безопасность Kerberos