- •Биометрика
- •Применение биометрики
- •Измерение физических отличительных черт
- •Измерение поведенческих характеристик
- •Как работает биометрика
- •Снятие биометрических показателей
- •Обратная связь во время ввода биометрических измерений
- •Подделка физической характеристики человека
- •Создание и совмещение эталонов
- •Пример: биометрика очертаний руки
- •Регистрация пользователя
- •Точность биометрики
- •Среднее пространство атаки
- •Шифрование биометрики
- •Сохранение режима секретности
- •Аутентичность биометрических данных
- •Проблемы эксплуатации биометрических систем
Аутентичность биометрических данных
Главной ценной чертой биометрической аутентификации является то, что она работает с информацией, которую может предоставить только конкретный человек. На практике кто угодно может предоставить информацию, если в его распоряжении оказалась ее копия. И если у Джона(см.пример) могут быть отпечатки пальцев абсолютно несхожие с отпечатками пальцев Кэтти, у него может быть их цифровая копия. Раз так, то он может послать ее в компьютер и выдать себя за Кэтти. В этом и заключается основная идея атаки воспроизведения биометрики: взломщик перехватывает биометрическую отличительную характеристику жертвы, строит согласующуюся с ней биометрическую "подпись" и посылает эту "подпись", подменяя собой жертву.
В некотором смысле это возвращает нас в ту точку, с которой мы начали. Компьютеру необходимо аутентифицировать Кэтти. Если она посылает для аутентификации биометрические показатели, то компьютер не может знать, не является ли эта биометрическая "подпись" подделкой. Несомненно, решением является аутентификация биометрических аутентификационных данных. Для этого, как показано на рис. B биометрическое считывающее устройство должен быть введен базовый секрет. Базовый секрет используется совместно с криптографическим контролем целостности. Если взломщик попытается подделать биометрическую "подпись", то проверка целостности не пройдет, так как она зависит от базового секрета. Контроль целостности также выявит попытки модификации законной биометрической "подписи". Другими словами, мы не можем доверять биометрической аутентификации в ненадежных с точки зрения безопасности сетях, если при аутентификации не будут использоваться базовые секреты. Для многих владельцев это в значительной степени уничтожает преимущества биометрики, так как им все равно необходимо передавать И управлять базовыми секретами, чтобы система была работоспособной. С другой стороны, в некоторых случаях подобные расходы вполне приемлемы. Многие биометрические приложения, решающие задачу уникальности, требуют наличия распределенных биометрических считывающих устройств и централизованной базы данных биометрических показателей. Преимущества проверки на уникальность могут перевесить стоимость аутентификации биометрических данных.
Проблемы эксплуатации биометрических систем
Даже если система и не была спроектирована для решения задач надзора или правоохранительных задач, некоторые побаиваются, что со временем она сможет быть использована для этих целей. Чтобы снять подобные опасения, в некоторых организациях с крупномасштабными биометрическими системами вводят специальные руководства по обеспечению секретности или даже специальные правила, которые ограничивают использование биометрических данных. В таких системах для гарантирования приватности биометрических данных могут предприниматься и специальные технические меры, например, шифрование биометрики и обеспечение высокого уровня защиты базы данных с биометрической информацией. Тем не менее некоторые сторонники приватности встревожены возможностью вторжения в личную жизнь. Основная проблема состоит в том, что нельзя предотвратить "функциональной ползучести". Даже если сегодня благодаря политике руководства и законам соблюдается секретность биометрики пользователя, ничто не помешает в новом законодательстве снять защиту приватности. Высказывалось предположение, что шифрование биометрики в той или иной форме исключает возможность использования существующих биометрических баз данных непредусмотренным образом. Теоретически подобная защита не дает системе воспринимать запросы, поступающие не из ее собственных живых датчиков. Такие методы защиты также могут воспрепятствовать объединению баз данных систем с базой данных какой-нибудь крупной идентификационной системы.
Однако в действительности нет технологических приемов для предотвращения неправильного использования биометрических систем, т.е. вычислительное оборудование не знает, используется оно во имя добра или зла. Если система может устанавливать личность на основе биометрической "подписи", то не существует технического способа контроля того, для чего выполняется поиск. При определенном сговоре между операторами и владельцами всегда существует способ заставить систему выполнять свои функции для несвойственных ей целей.
Наиболее обещающим методом контроля за использованием биометрических систем является передача системы под защиту консорциума заинтересованных сторон. Консорциум принимает на себя ответственность за защиту частной жизни пользователей и обеспечение эффективной и надежной работы системы. Консорциум может установить соответствующие процедуры, контролирующие целостность системы и гарантирующие всем его членам, что биометрические данные остаются под управлением системы. Правда, пока не ясно, есть ли способ предотвратить нарушение приватности системы, но для минимизации подобного риска консорциум может использовать принцип коллегиального управления и разделения обязанностей.
Сводные таблицы
атак.


