Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
67
Добавлен:
17.04.2013
Размер:
5.71 Mб
Скачать

Подделка физической характеристики человека

Биометрическое считывающее устройство представляет собой очевидную цель для атаки на биометрическую систему. Если считывающее устройство просто получает цифровое изображение от датчи­ка и передает его дальше, то можно замаскироваться под кого-нибудь другого, подав на датчик те же данные, что обычно предоставляет жертва. Для систем распознавания по отпечаткам пальцев стратегия выглядит очевидной: изготав­ливается нужное изображение отпечатка пальца и предъявляется системе вместо отпечатка жертвы. Эта стратегия могла бы работать, если бы для получения от­печатков пальцев использовались стандартные сканеры. Однако, как отмечалось ранее, в системах, работающих на основе отпечатков пальцев, большей частью используются специализированные сканеры. Эти сканеры обычно проектируются так, чтобы регистрировать трехмерную структуру выступов и впадин отпечатка пальца, а не просто их двумерную картинку. Хотя это может предотвратить подмену отпечатков пальцев фотокопией, более изощренные атаки могут увен­чаться успехом.

Например, в лаборатории тестирования продуктов специализированного жур­нала Network Computing ("Сетевые вычисления") попытались применить две достаточно сложные методики подделки отпечатков пальцев в отношении не­скольких считывающих отпечатки устройств. В одном случае они сняли "скры­тые" отпечатки пальцев со стола, используя технику, аналогичную той, что ис­пользуются полицией. Затем они перенесли скрытые отпечатки на прозрачный материал и использовали эту прозрачную пленку для подмены реального отпе­чатка пальца человека. С помощью этой методики удалось ввести в заблуждение несколько систем распознавания отпечатков пальцев. Все это может быть серь­езной проблемой, так как взломщик тоже может снять отпечаток пальца поль­зователя с зеркала, дверной ручки или другой поверхности и выдать себя за это­го пользователя.

Во втором эксперименте в лаборатории взяли восковые отпечатки с пальцев пользователя и сделали резиновые копии. С помощью таких копий удалось об­мануть большинство сканеров. К счастью, подобная техника требует сотрудниче­ства жертвы.

Основной контрмерой против таких атак является использование более сложных датчиков, которые измеряют дополнительные свойства физической отличительной черты. Вот почему многие устройст­ва для считывания отпечатков пальцев снимают трехмерный отпечаток, так что в биометрических показателях можно отдельно рассматривать выступы и углуб­ления. В некоторых считывающих устройствах для выявления подделки осуще­ствляется измерение электрической емкости кожи или температуры.

Подобный тип атаки, основанной на воспроизведении, может быть применен к системам, использующим биометрику поведения, в частности распознавание речи. Например, взломщик может полу­чить высококачественную запись паролевой фразы, произносимой жертвой. Вы­мышленный случай подобной атаки был показан в вышедшем на экраны в 1992 году фильме Sneakers ("Воришки").

Контрмерой для предотвращения подобных атак является требо­вание различного поведения в каждой попытке аутентификации. Тут в основе лежит та же идея, что и в паролевой аутентификации по методу "запрос — ответ". В некоторых системах с рас­познаванием речи этого добиваются путем предложения пользователю каждый раз произносить разные паролевые фразы. Например, можно сначала заставить пользователя произнести последовательность цифр, а затем случайным образом выбирать новую последовательность при каждой новой попытке аутентифика­ции. Более передовым подходом было бы использование произносимого вслух произвольного предложения. Однако любая из этих стратегий будет создавать большую нагрузку на биометрическую систему. С точки зрения удобства лучше обучить систему распознавать пользователя, когда тот произносит заданную фра­зу, меняющиеся же фразы потребуют значительно большего времени для обуче­ния. Систему придется научить распознавать любые слова, которые могут быть использованы; кроме того, должна учитывать все особенности слитного произ­ношения пользователем пар слов. Поэтому использование подобных систем ино­гда может быть нецелесообразным.

Соседние файлы в папке Другие сети от другого Малова