- •Биометрика
- •Применение биометрики
- •Измерение физических отличительных черт
- •Измерение поведенческих характеристик
- •Как работает биометрика
- •Снятие биометрических показателей
- •Обратная связь во время ввода биометрических измерений
- •Подделка физической характеристики человека
- •Создание и совмещение эталонов
- •Пример: биометрика очертаний руки
- •Регистрация пользователя
- •Точность биометрики
- •Среднее пространство атаки
- •Шифрование биометрики
- •Сохранение режима секретности
- •Аутентичность биометрических данных
- •Проблемы эксплуатации биометрических систем
Среднее пространство атаки
![]()
.
Некоторые биометрические системы, например системы опознавания по отпечаткам пальцев, поддерживают диапазон значений порога, что позволяет каждому компьютерному центру выбирать свой вариант компромисса между уровнем безопасности и легкостью использования. В частности, некоторые системы калибруют этот порог в терминах коэффициента ошибочных подтверждений. В табл.показаны результаты для различных значений FAR в сравнении с другими средними пространствами атак. Биометрика может опираться на относительно небольшие средние пространства атаки, так как хорошо спроектированная система неуязвима для выполняемых в автономном режиме атак, которые являются бедствием для баз данных с зашифрованными паролями. Правильно построенная биометрическая система будет воспринимать только интерактивные попытки аутентификации, а в этом случае среднего пространства атаки в 10-20 бит вполне достаточно.
Шифрование биометрики
Криптографические методы, например шифрование, дают способ внедрения биометрики в современный мир сетевых вычислений. Сами по себе биометрические "подписи" могут быть легко подделаны. Кроме того, многих людей беспокоит риск вторжения в их частную жизнь, связанный с доступностью их биометрических показателей. Наиболее рациональным способом решения подобных проблем является применение для защиты биометрической информации криптографических методов. Поскольку большинство криптографических методик требует наличия базовых секретов, необходимо управлять не только биометрическими эталонами, но и базовыми секретами.
Сохранение режима секретности
В разделе уже отмечалось, насколько сильно многих беспокоит возможность вторжения в частную жизнь, связанное с использованием биометрических систем. Если взломщик сможет перехватить биометрические данные человека, то он сможет воспользоваться ими, чтобы выдать себя за него или отслеживать все действия этого человека. В любом случае биометрические системы были бы охотнее восприняты сообществом пользователей, если бы они обеспечивали режим секретности биометрической информации.
В некоторых моделях устройств для считывания отпечатков пальцев шифрование используется уже на этапе перемещения данных отпечатка от считывающего устройства к компьютеру.
Биометрическое считывающее устройство снимает данные и криптографически защищает их, прежде чем передать в другие устройства системы. Само считывающее устройство размещается внутри физически защищенного периметра — в корпусе или внутри физически безопасной зоны офиса. Устройство хранит базовый секрет внутри этого периметра и использует его для криптографической защиты биометрических данных. Принимающее биометрические данные устройство тоже должно размещаться в физически безопасной среде; оно работает со своей копией базового секрета, которая используется для дешифровки и верификации биометрических данных.
Биометрические данные остаются в безопасности до тех пор, пока поддержи вается безопасность базовых секретов, и атакующая сторона не может взломать периметры физической защиты. Базовые секреты могут усложнить процесс управления биометрическими системами, также представляют собой чувстви тельные данные, которые необходимо распространять и обслуживать. Одним из способов упрощения работы с ключами шифрования является шифрование с по мощью открытого ключа.
Недостаток такого шифрования состоит в том, что атакующей стороне достаточно просто выдать себя за законное считывающее устройство. Однако подобные слабости могут быть и у других методов шифрования, поэтому продуманная реализация может учитывать и вопросы аутентичности.
Рассмотрим хеширование как стратегию защиты паролей от кражи. Не существует практического способа извлечения исходных данных из хешированной информации, поэтому подобный подход — многообещающая стратегия защиты приватности биометрики. К сожалению, нельзя использовать эту хешированные биометрические данные в процедуре сравнения биометрических показателей. Базовым свойством безопасной функции хеширования является то, что хеши двух похожих элементов данных практически никогда не будут совпадать. Таким образом, можно найти совпадение между биометрической "подписью" и схожим биометрическим эталоном, но нельзя ожидать, что хоть как-нибудь будут совпадать их хешированные образы. Это делает хеширование неподходящей стратегией для защиты биометрических данных.

