Биометрические системы — надежная защита информации. Сравнение по скорости аутентификации. Традиционные методы аутентификации

Для разблокировки экрана и защиты от посторонних, чаще всего используется числовой пароль или графический ключ. Однако все они имеют множество вариантов обхода, что не гарантирует 100% сохранность личной информации. С ростом развития технологий, на смену традиционным методам, пришли более совершенные – биометрические системы аутентификации (БСА).

В отличие от введения точного набора символов, БСА использует уникальные особенности человека, приобретенные с рождения, способных меняться со временем или внешним воздействием. Это исключает вероятность несанкционированного доступа к устройству, и увеличивает сохранность личной информации. В мобильной индустрии распространение получили технологии: распознавания отпечатков пальцев, радужной оболочки глаза и голоса.

Стоит отметить, что каждый метод нуждается в не сложной предварительной настройке. Её суть заключается в видении биометрических данных одного или нескольких пользователей, которые будут использоваться для разблокировки смартфона или планшета. Так же необходимо ввести числовой код разблокировки, на случай если по какой-то причине, считать биометрические данные будет невозможно.

Аутентификация по отпечаткам пальцев (Дактилоскопия)

Принцип работы заключается в сканировании и распознании уникальных и неповторимых для каждого, отпечатков пальцев. Для этого достаточно приложить палец к специальному сенсору, располагаемому на тыльной или лицевой стороне устройства. Весь процесс занимает доли секунды и не требует дополнительных действий.

Достоинства

  1. Самая высокая точность срабатывания, в сравнении с другими системами аутентификации.
  2. Не высокая стоимость сканирующего модуля.
  3. Простота эксплуатации.
  4. Многоцелевое использование. Возможность назначить на сканер дополнительную функцию: ответ на звонок, спуск затвора камеры и т.д.
  5. Самая высокая скорость считывания и распознания.

Недостатки

  1. Высокая степень отказа в случае повреждения папиллярного узора отпечатка пальцев.
  2. Сложность распознания при наличии на пальце влаги или грязи.
  3. В недорогих модулях, предварительно нуждается в нажатии кнопки питания, для пробуждения экрана.

Аутентификация по радужке глаза


Как и в случае с предыдущим пунктом, радужка глаза является уникальной особенностью каждого человека и не меняется с возрастом. Её рисунок очень сложен и позволяет отобрать более 200 точек для идентификации, тогда как для отпечатков пальцев не более 60-70. Метод является наиболее точным, среди всех существующих, так как найти одинаковые рисунки радужки, даже у близнецов, не возможно.

Для аутентификации используется сканирующий модуль в паре с камерой, а эффективное расстояние для считывания биоматериала от 10 см до одного метра. Камера делает несколько последовательных снимков, а система сравнивает их с теми, что находятся в базе данных. Весь процесс может занимать несколько секунд и зависит от мощности устройства.

Достоинства:

  1. Возможность проведения аутентификации на расстоянии.
  2. Радужная оболочка защищена от внешнего воздействия и не будет меняться со временем.
  3. На процесс сканирования не влияют очки, контактные линзы.
  4. Высочайшая точность определения, а значит и защита от подделки.

Недостатки:

  1. Высокая цена сканирующего модуля, как результат очень низкая степень распространения.
  2. Проведение идентификации в условиях низкой освещенности затруднительно или не возможно.

Аутентификация по голосу

Наиболее простой, доступный и распространенный метод идентификации, так как не требует дорогостоящей аппаратуры, достаточно микрофона и звуковой платы. Технология хорошо развита, а для определения владельца может быть использовано несколько шаблонов и комбинаций: по свободной речи или строго определенной фразы.

Обычно для разблокировки устройства не нужно предпринимать дополнительных действий, звуковой модуль всегда находится в режиме ожидания (более дорогие модели смартфонов или планшетов). Активация может срабатывать после нажатия кнопки питания (более дешевые модели).

Достоинства:

  1. Высокая дешевизна и самая широкая распространенность, ввиду ненадобности специального сканера или иного дорогостоящего оборудования.
  2. Отсутствие специальных требований и может использоваться даже в самых дешевых смартфонах и планшетах.
  3. Простота использования и практичность.

Недостатки:

  1. Низкая точность метода, из-за способности изменения голоса в зависимости от обстоятельств, возраста или болезни.
  2. Сложность проведения идентификации в условиях сильного шума.

Вывод и развитие технологии в будущем

Доступность к личной информации украденного или утерянного устройства, обусловлена редкой установкой пароля. Это неудобно, да и злоумышленник легко может подсмотреть код ранее или обойти защиту, используя известные уязвимости. Биометрические системы компенсируют этот недостаток и являются более улучшенными и комфортными для пользователя. Но и они пока далеки от совершенства и имеют ряд недостатков, которые компенсируются использованием нескольких методов идентификации. А благодаря регулярному исследованию и усовершенствованию сторонними компаниями, для промышленного и бытового использования, в будущем многие недостатки могут быть устранены.

Презентацию к данной лекции можно скачать .

Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

4.1. Описание предметной области

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1.

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( False Reject Rate , FRR ) и ошибкой второго рода ( False Accept Rate , FAR ). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ , второе - вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR . Иногда используется и сравнительная характеристика EER ( Equal Error Rate ), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь , с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить "чужого" или пропустить всех "своих".


Рис. 4.2.

Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива - это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь , с точностью работы системы.

Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

Модуль регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Биометрическими системами аутентификации называются системы, предназначенные для удостоверения личности пользователя на основе его биометрических данных. Такие системы максимально эффективно справляются с предоставлением доступа в особо охраняемые зоны, где нет возможности выставить персональную охрану по тем или иным соображениям. Их можно комбинировать с система автоматического оповещения, сигнализации и охранными системами.

    Методы биометрической идентификации (аутентификации)

    На сегодняшний день существует и используется множество методов биометрической аутентификации (идентификации). Они делятся на два вида.

    1. Статистические методы. Основаны на уникальных (физиологических) характеристиках, которые не меняются на протяжении человеческой жизни и никак не могут быть утеряны. Также исключено копирование мошенниками.
    2. Динамические методы. Основываются на характеристиках обыденного поведения определенного человека. Менее распространены, чем статические и практически не используются.

    Статистические

    • По отпечатку пальца – метод распознавания уникальности папиллярных линий (узоров) на пальце человека. Система при помощи сканера получает отпечаток, затем оцифровывает его и после этого сравнивает с ранее введенными шаблонами (наборами рисунков).
    • По сетчатке глаза – метод сканирования и распознавания уникального рисунка кровеносных сосудов глазного дна человека. Для такой процедуры используется излучение низкой интенсивности. Излучение через зрачок направляется к кровеносным сосудам, которые находятся на задней стенке глаза. Из получаемого сигнала выделяются особые точки, информация о которых хранится в шаблоне системы.
    • По радужной оболочке глаза – метод определения человеческой уникальности особенностей оболочки. Данная технология разработана для минимизации сканирования сетчатки глаза, так как при нем используются инфракрасные лучи и ярки свет, которые негативно влияют на здоровье глаза.
    • Геометрия руки – форма кисти. При помощи этого метода используется несколько характеристик, поскольку отдельные параметры не являются уникальными. Сканируются: тыльная сторона руки, пальцев (толщина, длина, изгибы) а также структура костей и суставов.
    • Геометрия лица – метод сканирования, при котором выделяются контуры бровей и глаз, губ и носа, а также иных элементов лица. После этого вычисляется расстояние между этими элементами и строится трехмерная модель лица. Требуется от двенадцати до сорока определенных элементов, характерных для определенного человека, чтоб создать и воссоздать уникальный шаблон.
    • По термограмме лица – уникальное распределение температурных полей на лице. Используется с помощью инфракрасных камер. Из-за откровенно невысокого качества подобные системы широко не распространены.

    Динамические

    • По голосу – простой в применении метод с использованием лишь аудиокарты и микрофона. На сегодняшний день для такой системы существует множество способов построения шаблонов. Широко используется в бизнес-центрах.
    • По почерку – основан на специфическом движении руки во время росписи (подписания документов и так далее). Для создания шаблонов и сохранения используются специальные, восприимчивые к давлению ручки.

    Комбинированные (мультимодальные)

    Подобные методы применяются в сложных, строгих и комплексных системах безопасности. В таких случаях используются несколько типов биометрических характеристик человека (пользователя), которые соединяются в одной системе.

    Биометрические системы безопасности

    Суть биометрических систем безопасности в доказательстве, что Вы – это Вы. Эти системы исключают возможность того, что сама система может принять Вас за кого-то другого. В силу уникальности человеческих характеристик, биометрические системы используются для предотвращения различных видов мошенничества, взлома и нежелательного доступа.

    Биометрические системы безопасности могут работать в двух режимах, в зависимости о того, что пользователь собирается предоставить системе.

    1. Верификация — сравнение пользователя с готовым биометрическим шаблоном.
    2. Идентификация — сравнение пользователя с множеством других. После получения биометрических данных система ищет в базе информацию для определения личности пользователя.

    Биометрические системы контроля доступа используются:

    • на крупных предприятиях;
    • на определенных объектах, требующих повышенной безопасности;
    • для учета рабочего времени;
    • для регистрации посещаемости;
    • для ограничения доступа к особым помещениям.

    Биометрические системы контроля доступа

    Терминалы, считывающие отпечаток пальца

    Применяются для организации ограничений на доступ в помещения. Зачастую такие устройства используются для учета рабочего времени. В зависимости от типа и модели могут иметь различный внешний вид корпуса, разные степени защиты, множество вариантов сканеров (считывателей отпечатков) и дополнительных функций.

    Возможности:

    • хранение в базе данных от 100 до 3 000 шаблонов отпечатков пальцев;
    • сохранение тысячи записей посещаемости.

    Основные принципы работы:

    • программирование пользователей происходит с помощью специальной карты или при подключении к компьютеру;
    • для переноса файлов посещаемости на компьютер используется USB;
    • возможно построение сетевых систем распределения доступа по интерфейсу Ethernet.

    Терминалы распознавания изображения (геометрия лица)

    Подобный биометрический контроль доступа позволяет бесконтактно идентифицировать пользователя. Успешно применяются на предприятиях, где качество отпечатков пальцев неудовлетворительно для распознавания, в связи с рабочим процессом. В зависимости от типа и модели могут иметь различный внешний вид корпуса, разные степени защиты, особенности дизайна и набор дополнительных функций.

    Возможности:

    • инфракрасные оптические системы позволяют распознавать пользователя при темном или плохом освещении;
    • встроенные беспроводные коммуникации (GPRS, Wi-Fi) для оперативного контроля;
    • электронные замки, датчики тревоги, датчики дверей, резервные батареи для расширения функционала;
    • до 100 000 шаблонов лица.

    Терминалы со встроенной системой распознавания по радужной оболочке глаза

    Позволяют обеспечить идентификацию (аутентификацию) пользователя в реальном времени. Сканируют как в статике, так и в движении. Пропускная способность — до двадцати человек в минуту. Эти терминалы используются для учета рабочего времени, контроля доступа и часто в финансово-платежных системах для того, чтобы подтвердить транзакции.

    Базовые характеристики (меняются в зависимости от модели устройства):

    • питание POE+ (через Ethernet);
    • регистрация и проверка проходит в самом терминале;
    • сканирование происходит встроенными камерами;
    • память событий до 70 000 записей;
    • доступны различные дополнительные интерфейсы (например, Wiegand).

    Считыватели с распознаванием по венам на пальце

    Поскольку вены находятся внутри тела человека, их изображение подделать невозможно. Распознавание возможно даже при наличии царапин и порезов. Поэтому такие биометрические системы безопасности и контроля доступа являются практически самым надежным способом идентификации пользователя. Использование систем данного класса рекомендуется на особо ответственных объектах.

    Возможности:

    • терминал может использоваться в качестве прямого контроллера электронного замка;
    • может выступать в качестве считывателя с подключением к сторонним контроллерам;
    • различные режимы контроля доступа, помимо распознавания рисунка вен на пальце: бесконтактная карта, код или комбинация того и другого;

    Системы распознавания рисунка вен на ладони

    Подобные устройства обеспечивают высокую точность распознавания и исключают возможность подделать идентификатор.

    Принцип работы:

    • ладонь освещается светом, который близок к инфракрасному;
    • этот свет поглощается обескислороженным гемоглобином внутри вен, проявляя рисунок;
    • для авторизации пользователя, уникальные образцы узоров вен сверяются с существующими (ранее зарегистрированными) шаблонами (образцами) в базе данных;

    Биометрические терминалы по геометрии руки

    Для идентификации пользователей используются уникальные трехмерные характеристики геометрии их ладоней. Процесс идентификации состоит из одного действия – нужно приложить руку на специальную плоскость терминала.

    Возможности (варьируются в зависимости от модели):

    • скорость идентификации менее одной секунды;
    • простота регистрации шаблонов;
    • вывод информации на принтер (через различные встроенные интерфейсы);
    • автономная память на более чем 5 000 событий;
    • возможность входа по принуждению.

    Преимущества использования биометрических систем безопасности

    • высокая достоверность;
    • простые процедуры сканирования;
    • большой выбор моделей, доступных к продаже;
    • доступные цены на популярные устройства.

    Биометрические СКУД позволяет не только контролировать доступы в локальные зоны, но и позволяют также контролировать и вести табель учета рабочего времени, предоставлять обратную связь персоналу об опозданиях и задержках, что стимулирует их на повышение ответственности к рабочему процессу.

    Тема биометрической идентификации личности далеко не нова — достаточно вспомнить, что идея идентификации по отпечаткам пальцев возникла еще в XIX веке. Однако сложность и дороговизна технологий наряду с неготовностью людей оставлять третьей стороне свои биометрические признаки отодвинули массовое использование технологии на многие годы.

    Проблематика компьютерной биометрии (по лицу, голосу, отпечаткам, подписи) начала активно развиваться в 1960-х годах, когда было создано биометрическое подразделение Национального института стандартов и технологий США (NIST). Потребителями биометрических технологий были в основном государство (биометрические паспорта) и силовые ведомства (контроль доступа на режимные объекты).

    В последние несколько лет тема находится на гребне волны — биометрические технологии проникают повсеместно. Уже никого не удивишь сканером отпечатка пальца на мобильном устройстве, крупные банки начинают применять идентификацию клиентов по голосу и по лицу, есть пилотные проекты по внедрению биометрических платежных сервисов в розничных сетях. Среди последних новостей — появление биометрических банковских карт и планы создания в России Национальной биометрической платформы. Аналитики компании Tractica прогнозируют более чем 5-кратный рост доходов от реализации аппаратных и программных биометрических решений — с $2,4 млрд по итогам прошлого года до $15,1 млрд к 2025 году.

    Прогнозы других аналитических компаний еще более оптимистичны. Например, по оценкам J"son & Partners Consulting, в ближайшие 6 лет среднегодовой темп роста выручки на рынке биометрии составит 18,6% и к 2022 году вырастет до $40 млрд.

    Вслед за ростом рынка подтягивается государство, взнося все новые изменения в законодательство. В начале осени Госдума поддержала законопроект об удаленной идентификации клиентов кредитных организаций, вносящий изменения в 115-ФЗ «О противодействии легализации (отмыванию) доходов…». Подобные законопроекты дают дополнительный стимул к расширению применения биометрических технологий.

    Аналитики Tractica прогнозируют, что примерно треть рынка биометрии будут занимать биометрические технологии аутентификации. Они становятся особенно актуальными в свете современной установки на сокращение операционных издержек на разных уровнях и повышение информационной безопасности в компаниях.

    По данным компании Indeed-Id, за счет внедрения систем однократной аутентификации (SSO), которые автоматизируют процедуры доступа в приложения и периодической смены паролей, а также сокращают число инцидентов, связанных с забыванием паролей и блокировкой учетных записей, обеспечивается возврат инвестиций (ROI) в объеме от 2500 рублей в год на каждого пользователя.

    В свою очередь внедрение биометрической аутентификации может еще больше увеличить сумму экономии за счет полного отказа от паролей. Не стоит также забывать, что, по мнению экспертов по информационной безопасности, биометрические методы аутентификации являются наиболее безопасными.

    С февраля 2018 г. вступают в силу нововведения стандарта PCI DSS 3.2, в частности требование применения многофакторной аутентификации для защиты неконсольного административного доступа и удаленного доступа всех пользователей к информационной среде держателей карт (пункт 8.3: Secure all individual non-console administrative access and all remote access to the CDE using multi-factor authentication). В качестве факторов аутентификации стандарт PCI DSS определяет следующие: «то, что вы знаете» (Something you know) — пароль или кодовая фраза; «то, что у вас есть» (Something you have) — токен или смарт-карта; «то, что есть вы» (Something you are) — биометрические признаки. По стандарту, многофакторная аутентификация требует применения как минимум двух перечисленных факторов.

    Традиционные методы аутентификации

    В последнее время в СМИ все чаще появляется информация о проблемах, связанных с уязвимостями и неудобством традиционных методов аутентификации. К традиционным мы относим:

    Пара «логин-пароль» . Этот метод сегодня применяется практически повсеместно, и проблемы, с ним связанные, всем хорошо известны. Основная из них — человеческий фактор: сколько бы не напоминали эксперты о необходимости соблюдать правила обращения с паролями (в сущности несложных), ситуация лучше не становится, а в чем-то даже ухудшается. Красноречиво свидетельствует об этом сравнение данных опросов «Лаборатории Касперского», проведенных в 2014 и 2016 годах среди российских пользователей. По-прежнему лишь около трети респондентов создают отдельные пароли для каждого аккаунта, большинство предпочитает использовать одну и ту же комбинацию символов для нескольких учетных записей. При этом увеличилась доля пользователей, которые обходятся одним-единственным паролем для всех аккаунтов.

    Конечно, на корпоративном уровне проблему частично можно решить введением жестких парольных политик и требований к сложности и частоте смены пароля — эти меры способны повысить уровень безопасности данного метода аутентификации. Однако на практике они скорее всего приведут к увеличению количества сотрудников, которые будут записывать пароли на бумагу или в гаджеты. Если посмотреть на результаты опросов «Лаборатории Касперского» в данном аспекте, и тут ситуация не улучшается. Держать в голове несколько сложных паролей неудобно, а бороться с неудобством можно, только устранив ее причину.

    Цифровые сертификаты считаются оптимальным методом аутентификации пользователей в информационных системах. Инфраструктура открытых ключей (PKI) позволяет быстро и удобно управлять всем жизненным циклом сертификата, а пользователь избавляется от необходимости запоминать сложные логины и пароли. Это удобно для пользователя и администратора, однако никуда не уходят риски потери/ кражи носителя, а также сложности персонификации: воспользоваться USB-токеном или смарт- картой может любой человек, в том числе тот, кто не имеет на это права. Распространенная проблема — забывание ключа в разъеме компьютера или считывателя. Подобные вопросы можно решить, выпустив единую карту, которая будет служить и пропуском для СКУД, и ключом входа на рабочую станцию, и, самое главное, будет привязана к зарплатному счету сотрудника. Последнее резко повышает ответственность сотрудника в обращении с картой и исключает случаи ее передачи посторонним лицам. Но при такой конфигурации стоимость решения увеличивается минимум на 2 тыс. рублей для одного сотрудника, без учета расходов на услуги по персонализации карты. Причем при увольнении существующую карту использовать повторно уже не получится, для каждого нового сотрудника необходимо выпускать новую.

    Можно еще вспомнить про одноразовые пароли (OTP), которые отправляются пользователям по SMS или генерируются на специальном устройстве (брелоке). Но для доступа к персональной рабочей станции ОТР — не самая удачная идея. Затраты на SMS-шлюз и задержки при доставке SMS создадут больше проблем, нежели выгод. Что касается брелоков, существуют риски кражи и потери, поскольку при таком подходе сложно обеспечить персонификацию.

    Альтернатива - биометрическая аутентификация

    Давайте разберемся, насколько биометрические технологии на их нынешнем уровне развития готовы конкурировать с традиционными методами аутентификации, применяемыми в корпоративном секторе. Сразу оговоримся: мы не будем рассматривать методы на грани фантастики, такие как аутентификация по ДНК, сетчатке глаза (не путать с радужной оболочкой), походке и т.п. Мы рассмотрим решения, которые доступны на рынке и реально применимы в корпоративном сегменте, обеспечивая безопасный доступ к рабочим станциям.

    В качестве биометрических признаков эти методы используют:

    • отпечаток пальца;
    • рисунок вен ладони;
    • голос;
    • радужную оболочку глаза;
    • лицо (2D-изображение);
    • лицо (3D-изображение).

    Аутентификация по отпечатку пальца — один из наиболее распространенных методов биометрической аутентификации. По данным различных источников, эта технология занимает половину всего рынка биометрической аутентификации. Уровень ее развития таков, что современное сканирующее устройство уже нельзя обмануть с помощью оттиска на бумаге, желатине или стекле — технология достаточно безопасна. Основная проблема метода в том, что папиллярный узор пальца нестабилен, в результате чего система перестает узнавать человека. С такой проблемой столкнулся один из наших заказчиков в период дачного сезона. Сотрудники, успевшие хорошо потрудиться на дачном участке, вынуждены были в массовом прядке отправляться в службу ИБ для перезаписи шаблона.

    Аутентификация по рисунку вен ладони дает высокую точность распознавания, хотя некоторые заболевания, в частности анемия конечностей, или последствия физических нагрузок на руки, могут затруднять работу считывателя. Однако эта технология довольно дорогая, к тому же в некоторых реализациях она контактная, что делает ее менее гигиеничной. Сильные стороны данного метода в том, что рисунок вен ладони сложно украсть и подделать, а также по прошествии времени он не меняется.

    Аутентификация по голосу, 2D-изображению лица — технологии, наиболее доступные по стоимости. Однако они чувствительны к внешним факторам, что снижает уровень их удобства. В случае распознавания лица есть риски ошибок, связанных с недостаточным освещением, в случае голоса — вызванных посторонним шумом или низким качеством принимающего устройства. Не стоит также забывать о возможном искажении голоса из-за болезни. Кроме того, существуют сервисы по подмене внешности и голоса. Недавно подобная технология под названием Face2Face была продемонстрирована в США. С ее помощью можно с легкостью обмануть систему голосовой или 2D-аутентификации. Не помогает даже технология liveness, которая в режиме реального времени верифицирует объект, предлагая человеку наклонить/повернуть голову или произнести случайно сгенерированную фразу. Спасением от Face2Face и других подобных технологий подмены может служить применение камер, работающих в инфракрасном спектре. Но это уже будет решение совсем другой ценовой категории, так что разумнее задуматься о применении более продвинутого метода биометрической аутентификации.

    Аутентификация по радужной оболочке глаза. До недавнего времени данный метод был практически не доступен для массового использования при аутентификации на рабочих станциях. Причин этому несколько, в первую очередь дороговизна сканирующих устройств. Также немаловажно действие некоторых патентов на биометрию радужной оболочки глаза. Завершение действия патентов дало новый толчок к развитию технологии. Отличительной особенностью данного метода являются очень высокие показатели безопасности, особенно при использовании одновременно двух глаз, однако стоимость таких устройств доходит до нескольких тысяч долларов. Более доступные по цене сканеры на нашем рынке работают только с одним глазом. При условии, что технология полностью бесконтактная и не восприимчива к внешним факторам, в ближайшем будущем все это может привести к тому, что данный метод станет одним из наиболее популярных на рынке биометрии.

    Аутентификация по 3D-изображению лица — наиболее перспективная и активно развивающаяся технология. Например, в новом iPhone сканер отпечатка пальца заменен камерой, которая создает 3D-снимок лица и позволяет разблокировать телефон, просто взглянув на него. Можно не сомневаться: подобные технологии будут появляться и у других производителей смартфонов. Это, в свою очередь, даст новый толчок развитию, удешевлению и более широкому распространению указанного метода аутентификации. Сегодня уже можно купить ноутбуки со встроенными 3D-камерами, что позволяет использовать данный метод аутентификации сотрудников без покупки дополнительного оборудования. Однако одновременно с популярностью технологии возрастают риски компрометации в связи с удешевлением и доступностью 3D-камер и технологий трехмерной печати.

    Сравнительная оценка биометрических технологий

    Все перечисленные технологии присутствуют на рынке в виде коммерческих продуктов. При их реализации производители применяют различные математические алгоритмы, а также используют дополнительные механизмы защиты от подмены.

    Мы оценили доступные на рынке технологии биометрической аутентификации, в качестве критериев сравнения использовали безопасность технологии (т.е. надежность плюс устойчивость к фальсификации), удобство использования, а также ценовую доступность.

    На наш взгляд, основными параметрами, характеризующими безопасность биометрической аутентификации, являются коэффициент ложного принятия (FAR — False Accept Rate), т.е. вероятность того, что система аутентифицирует чужого сотрудника, и коэффициент ложного отказа (FRR — False Reject Rate), т.е. вероятность того, что система не аутентифицирует своего сотрудника. Другая характеристика безопасности технологии — степень сложности фальсификации — отражает объем усилий и затрат, которые потребуются для компрометации системы, т.е. подмены реального биометрического признака человека. Сложность фальсификации зависит от сложности и стоимости специализированных технологий, применяемых для сбора биометрических данных и изготовления копии биометрического признака.

    Удобство биометрической технологии зависит от чувствительности к изменениям внешней среды (для офиса наиболее актуальны освещенность и шум), а также от собственно биометрических параметров. Не последнюю роль играет контактность или бесконтактность. Скорость срабатывания (количество времени, необходимое для аутентификации) тоже влияет на удобство технологии, но, поскольку по этому параметру все рассматриваемые технологии сопоставимы, мы не будем его учитывать при сравнении.

    Недостатки биометрических технологий

    Несмотря на множество достоинств биометрической аутентификации, у нее есть ряд недостатков. Всем знакома ситуация, когда после ухода с работы возникает необходимость заглянуть в какие-то материалы, сохраненные на рабочем ПК. Обычно в таком случае человек звонит коллеге, которому доверяет, сообщает ему пароль, а тот получает доступ к ПК и сообщает нужную информацию. При биометрической аутентификации такой номер не пройдет, поэтому сегодня в систему аутентификации встраивается функционал альтернативного доступа, например, по одноразовому паролю. Однако такой вариант сводит на нет преимущества биометрии в части безопасности, создавая дополнительную лазейку для взломщика. Впрочем, бурное развитие облачных технологий снижает вероятность возникновения подобных ситуаций.

    Другая проблема биометрии — невозможность замены биометрического шаблона в случае его компрометации. Сменить логин или пароль можно в любой момент, то же относится к картам, токенам, мобильным телефонам и т.д. Но как провести подобную процедуру с лицом или голосом, а тем более с рисунком вен? В случае считывания отпечатка пальца у человека (при отсутствии анатомических дефектов) есть 10 попыток, но для других биометрических методов 100-процентного решения проблемы на текущий момент нет. А с учетом скорости развития технологий и тенденции к их удешевлению проблема компрометации биометрических систем аутентификации будет становиться все более актуальной, поскольку взлом будет доступен все большему кругу лиц. Однако, на наш взгляд, проблема компрометации для случаев аутентификации на офисных рабочих станциях стоит не так остро — сложно представить, что кто-то из сотрудников будет подносить к компьютеру распечатанную на 3D-принтере часть своего коллеги.

    На сегодняшний день любая существующая технология аутентификации не идеальна, но по сравнению с традиционными биометрические методы существенно выигрывают: по безопасности, удобству, а нередко и по цене. Более того, в отличие от традиционных технологий аутентификации биометрические технологии постоянно совершенствуются. Например, современный смартфон с 3D-камерой легко отличит плоское изображение от настоящего лица. Микросхема, встроенная в сканер отпечатка пальца, позволяет определять, принадлежит ли палец живому человеку. А существующие алгоритмы распознавания голоса способны оценивать психологическое состояние человека и выявлять случаи, когда фразу для аутентификации пользователь произносит под давлением. На рынке появляется все больше пользовательских устройств со встроенными средствами биометрической аутентификации, и это не только сканеры отпечатка пальца. Яркий пример — уже упомянутый iPhone Х с технологией распознавания лица. А появление ноутбуков со встроенной 3D-камерой — предпосылка к реализации на их базе сканеров лица или радужной оболочки. Распространение биометрических технологий в консьюмерском сегменте способствуют тому, что они становятся более доступными и понятными для корпоративного сектора. Недалек тот день, когда биометрические технологии аутентификации станут для нас традиционными, а привычные пароли и сертификаты перейдут в разряд устаревших.

    Биометрическая идентификация и аутентификация пользователя

    Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация пользователя, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его Отметим основные достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными:

    Высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

    Неотделимость биометрических признаков от дееспособной личности;

    Трудность фальсификации биометрических признаков.

    При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки регистрируются системой как контрольный "образ" законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признается законным пользователем (при совпадении) или нет (при несовпадении).

    Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

    Использующие рисунок радужной оболочки глаза,

    Использующие рисунок кровеносных сосудов сетчатки глаза.

    Поскольку вероятность повторения данных параметров равна 10 -78 , эти системы являются наиболее надежными среди всех биометрических систем. Такие средства идентификации применяются там, где требуется высокий уровень безопасности (например, в США в зонах военных и оборонных объектов).

    Стоимость устройств – 5-7 тыс. $.

    Контрольный образ – 40 байт.

    Существует несколько процентов вероятности непризнания законного пользователя.

    100% вероятность обнаружения «чужака».

    Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одна из основных причин широкого распространения таких систем заключается в наличии больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации.

    Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа, а не описанные выше. Контрольный образ – 400-1000 байт.

    Цена – 2-4 тыс. $. Надежность – 95-95%.

    Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры. Гарантированно не пропускает муляжи (датчик температуры, мелкие колебания пальцев).

    Системы идентификации по голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

    Контрольный образ – 2-20 Кбайт. Стоимость оборудования – от 300 $.

    Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей. Этот динамический ритм набора ("клавиатурный почерк") позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на ЭВМ.

    Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в автоматизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.

    Существуют определенные временные интервалы при последовательности нажатий клавиш на клавиатуре.

    Позволяет производить аутентификацию скрытно и непрерывно.

    1. По свободному тексту;

    2. По набору ключевой фразы.

    Типы механизмов защиты , которые могли бы быть реализованы, чтобы обеспечить службы идентификации и аутентификации, приведены в списке ниже:

    · механизм, основанный на паролях,

    · механизм, основанный на интеллектуальных картах

    · механизм, основанный на биометрии,

    · генератор паролей,

    · блокировка с помощью пароля,

    · блокировка клавиатуры,

    · блокировка ПК или автоматизированного рабочего места,

    · завершение соединения после нескольких ошибок при регистрации,

    · уведомление пользователя о “последней успешной регистрации” и “числе ошибок при регистрации”,

    · механизм аутентификации пользователя в реальном масштабе времени,

    · криптография с уникальными ключами для каждого пользователя.

    Типовые схемы идентификации и аутентификации

    Схема 1 . В компьютерной системе выделяется объект-эталон для идентификации и аутентификации пользователей. Структура объекта-эталона показана в табл. 2.1. Здесь Ei=F(IDi, Кi), где F-функция, которая обладает свойством "невосстановимости" значения Кi по Еi и IDi. “Невоостановимость" K i оценивается некоторой пороговой трудоемкостью Т 0 решения задачи восстановления аутентифицирующей информации Кi по Еi и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Е. В связи с этим вероятность ложной аутентификации пользователя не должна быть больше некоторого порогового значения Р 0 . На практике задают Т 0 =10 20 …10 30 , Р 0 =10 -7 ...10 -9­

    Таблица 2.1 Структура объекта-эталона для схемы 1

    Протокол идентификации и аутентификации (для схемы 1).

    1. Пользователь предъявляет свой идентификатор ID.

    2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, назвавшийся пользователем i, прошел идентификацию.



    3. Субъект аутентификации запрашивает у пользователя его аутентификатор К.

    4. Субъект аутентификации вычисляет значение E=F(IDi , К).

    5. Субъект аутентификации производит сравнение значений E и Еi. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. Информация об этом пользователе передается в программные модули, использующие ключи пользователей (т.е. в систему шифрования, разграничения доступа и т.д.). В противном случае аутентификация отвергается - пользователь не допускается к работе.

    Данная схема идентификации и аутентификации пользователя может быть модифицирована. Модифицированная схема 2 обладает лучшими характеристиками по сравнению со схемой 1.

    Схема 2. В компьютерной системе выделяется модифицированный объект-эталон, структура которого показана в табл. 2.2.

    Таблица 2.2 Структура модифицированного объекта-эталона

    В отличие от схемы 1, в схеме 2 значение Еi равно F(Si, Кi), где Si – случайный вектор, задаваемый при создании идентификатора пользователя, т.е. при создании строки, необходимой для идентификации и аутентификации пользователя; F–функция, которая обладает свойством "невосстановимости" значения Кi по Ei и Si.

    В продолжение темы:
    Разное

    Имеем : ZTE Blade; надоевшую, старую, глючную (нужное подчеркнуть) прошивку на нем; немного времени; чуток серого вещества; каплю денег (для погружения в дзэн). Задача :...

    Новые статьи
    /
    Популярные