Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
67
Добавлен:
17.04.2013
Размер:
5.71 Mб
Скачать

Аутентичность биометрических данных

Главной ценной чертой биометрической аутентификации являет­ся то, что она работает с информацией, которую может предоставить только конкретный человек. На практике кто угодно может предос­тавить информацию, если в его распоряжении оказалась ее копия. И если у Джона(см.пример) могут быть отпечатки пальцев абсолютно несхожие с отпечатками паль­цев Кэтти, у него может быть их цифровая копия. Раз так, то он может послать ее в компьютер и выдать себя за Кэтти. В этом и заключается основная идея атаки воспроизведения биометрики: взломщик перехватывает биометрическую отличительную характеристику жертвы, строит согласующуюся с ней биометри­ческую "подпись" и посылает эту "подпись", подменяя собой жертву.

В некотором смысле это возвращает нас в ту точку, с которой мы начали. Компьютеру необходимо аутентифицировать Кэтти. Если она посылает для аутентификации биометрические показатели, то компь­ютер не может знать, не является ли эта биометрическая "подпись" подделкой. Несомненно, решением является аутентификация биометрических аутентификационных данных. Для этого, как показано на рис. B биометрическое считы­вающее устройство должен быть введен базовый секрет. Базовый секрет использу­ется совместно с криптографическим контролем целостности. Если взломщик по­пытается подделать биометрическую "подпись", то проверка целостности не пройдет, так как она зависит от базового секрета. Контроль целостности также выявит попытки модификации законной биометрической "подписи". Другими словами, мы не можем доверять биометрической аутентификации в ненадежных с точки зрения безопасности сетях, если при аутентификации не будут использоваться базовые секреты. Для многих владельцев это в значитель­ной степени уничтожает преимущества биометрики, так как им все равно необ­ходимо передавать И управлять базовыми секретами, чтобы система была рабо­тоспособной. С другой стороны, в некоторых случаях подобные расходы вполне приемлемы. Многие биометрические приложения, решающие задачу уникально­сти, требуют наличия распределенных биометрических считывающих устройств и централизованной базы данных биометрических показателей. Преимущества проверки на уникальность могут перевесить стоимость аутентификации биомет­рических данных.

Проблемы эксплуатации биометрических систем

Даже если система и не была спроектирована для решения задач надзора или правоохранительных задач, некоторые побаиваются, что со временем она сможет быть использована для этих целей. Чтобы снять подобные опасения, в некоторых организациях с крупномасштабными биометрическими системами вводят специ­альные руководства по обеспечению секретности или даже специальные правила, которые ограничивают использование биометрических данных. В таких системах для гарантирования приватности биометрических данных могут предприниматься и специальные технические меры, например, шифрование биометрики и обеспече­ние высокого уровня защиты базы данных с биометрической информацией. Тем не менее некоторые сторонники приватности встревожены возможностью вторжения в личную жизнь. Основная проблема состоит в том, что нельзя предот­вратить "функциональной ползучести". Даже если сегодня благодаря политике ру­ководства и законам соблюдается секретность биометрики пользователя, ничто не помешает в новом законодательстве снять защиту приватности. Высказывалось предположение, что шифрование биометрики в той или иной форме исключает возможность использования существующих биометрических баз данных непреду­смотренным образом. Теоретически подобная защита не дает системе восприни­мать запросы, поступающие не из ее собственных живых датчиков. Такие методы защиты также могут воспрепятствовать объединению баз данных систем с базой данных какой-нибудь крупной идентификационной системы.

Однако в действительности нет технологических приемов для предотвраще­ния неправильного использования биометрических систем, т.е. вычислительное оборудование не знает, используется оно во имя добра или зла. Если система может устанавливать личность на основе биометрической "подписи", то не суще­ствует технического способа контроля того, для чего выполняется поиск. При определенном сговоре между операторами и владельцами всегда существует спо­соб заставить систему выполнять свои функции для несвойственных ей целей.

Наиболее обещающим методом контроля за использованием биометрических систем является передача системы под защиту консорциума заинтересованных сторон. Консорциум принимает на себя ответственность за защиту частной жиз­ни пользователей и обеспечение эффективной и надежной работы системы. Кон­сорциум может установить соответствующие процедуры, контролирующие цело­стность системы и гарантирующие всем его членам, что биометрические данные остаются под управлением системы. Правда, пока не ясно, есть ли способ пре­дотвратить нарушение приватности системы, но для минимизации подобного риска консорциум может использовать принцип коллегиального управления и разделения обязанностей.

Сводные таблицы атак.

Соседние файлы в папке Другие сети от другого Малова