Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
66
Добавлен:
17.04.2013
Размер:
5.71 Mб
Скачать

Среднее пространство атаки

Для грубого сравнения атак на пароли с атаками на биометрику также можно воспользоваться концепцией среднего пространства атаки. В частности, для вычисления среднего пространства атаки для биометрической системы можно использовать значение коэффициента FAR. Это объясняется тем, что оба типа расчетов основываются на сходных типах крупномасштабных, вы­полняемых по случайному принципу атак. Для нахождения пространства атаки (V) по значению FAR (AFAK) производятся следующие вычисления:

.

Некоторые биометрические системы, например системы опознавания по отпе­чаткам пальцев, поддерживают диапазон значений порога, что позволяет каж­дому компьютерному центру выбирать свой вариант компромисса между уров­нем безопасности и легкостью использования. В частности, некоторые системы калибруют этот порог в терминах коэффициента ошибочных подтверждений. В табл.показаны результаты для различных значений FAR в сравнении с дру­гими средними пространствами атак. Биометрика может опираться на относи­тельно небольшие средние пространства атаки, так как хорошо спроектирован­ная система неуязвима для выполняемых в автономном режиме атак, которые являются бедствием для баз данных с зашифрованными паролями. Правильно построенная биометрическая система будет воспринимать только интерактивные попытки аутентификации, а в этом случае среднего пространства атаки в 10-20 бит вполне достаточно.

Шифрование биометрики

Криптографические методы, например шифрование, дают способ внедрения биометрики в современный мир сетевых вычислений. Сами по себе биометриче­ские "подписи" могут быть легко подделаны. Кроме того, многих людей беспо­коит риск вторжения в их частную жизнь, связанный с доступностью их био­метрических показателей. Наиболее рациональным способом решения подобных проблем является применение для защиты биометрической информации крипто­графических методов. Поскольку большинство криптографических методик тре­бует наличия базовых секретов, необходимо управлять не только биометриче­скими эталонами, но и базовыми секретами.

Сохранение режима секретности

В разделе уже отмечалось, насколько сильно многих беспокоит возможность вторжения в частную жизнь, связанное с использованием биометрических систем. Если взломщик сможет перехватить биометрические данные человека, то он сможет воспользоваться ими, чтобы выдать себя за него или отслеживать все действия этого человека. В любом случае биометрические системы были бы охотнее восприняты сообществом пользователей, если бы они обеспечивали режим секретности биометрической информации.

В некоторых моделях устройств для считывания отпечатков пальцев шифрование используется уже на этапе перемещения данных отпечатка от считывающего устройства к компьютеру.

Биометрическое считывающее устройство снимает данные и криптогра­фически защищает их, прежде чем передать в другие устройства системы. Само считывающее устройство размещается внутри физически защищенного перимет­ра — в корпусе или внутри физически безопасной зоны офиса. Устройство хра­нит базовый секрет внутри этого периметра и использует его для криптографи­ческой защиты биометрических данных. Принимающее биометрические данные устройство тоже должно размещаться в физически безопасной среде; оно работа­ет со своей копией базового секрета, которая используется для дешифровки и верификации биометрических данных.

Биометрические данные остаются в безопасности до тех пор, пока поддержи­ вается безопасность базовых секретов, и атакующая сторона не может взломать периметры физической защиты. Базовые секреты могут усложнить процесс управления биометрическими системами, также представляют собой чувстви­ тельные данные, которые необходимо распространять и обслуживать. Одним из способов упрощения работы с ключами шифрования является шифрование с по­ мощью открытого ключа.

Недостаток такого шифрования состоит в том, что атакующей стороне достаточно просто выдать себя за законное считывающее устройство. Однако подобные слабости могут быть и у других методов шифрования, поэтому продуманная реализация может учитывать и вопросы аутентичности.

Рассмотрим хеширование как стратегию защиты паролей от кражи. Не существует практического способа извлечения исходных данных из хешированной информации, поэтому подобный подход — многообе­щающая стратегия защиты приватности биометрики. К сожалению, нельзя ис­пользовать эту хешированные биометрические данные в процедуре сравнения биометрических показателей. Базовым свойством безопасной функции хеширования является то, что хеши двух похожих элементов данных практически ни­когда не будут совпадать. Таким образом, можно найти совпадение между био­метрической "подписью" и схожим биометрическим эталоном, но нельзя ожи­дать, что хоть как-нибудь будут совпадать их хешированные образы. Это делает хеширование неподходящей стратегией для защиты биометрических данных.

Рис.8.Использование криптографии для защиты биометрических данных. В распре­деленных приложениях необходимо защищать биометрические данные в процессе их пе­ремещения между устройствами. Для защиты их от прослушивания и/или модификации они могут защищаться криптографически. Слева на рисунке биометрическое считываю­щее устройство снимает показатели. Для защиты этих показателей при пересылке друго­му устройству оно использует базовый секрет. Справа показано, как принимающая сторо­на использует базовый секрет для дешифровки и/или проверки достоверности биометри­ческих данных.

Соседние файлы в папке Другие сети от другого Малова