Биометрическая идентификация личности – Современные биометрические методы идентификации / Habr

Содержание

Биометрические системы аутентификации — Википедия

Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.

Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определённым протоколом аутентификации.

Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру системы распознавания лиц водителей[1] и биометрические средства учёта рабочего времени[2]. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

  1. Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
  2. Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
  3. Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергаются биологические особенности человека — его индивидуальные характеристики (рисунок папиллярного узора[3], отпечатки пальцев, термограмму лица и т. д.).

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы, Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам

[источник не указан 2207 дней]. Впрочем, можно насильственно изъять параметры. В кинофильмах и анимации было неоднократно показано, что глаза и руки можно ампутировать (или использовать пользователя как заложника-токен). Можно так же изготовить копии, в том числе и скрытно считав параметры. Однако многие методы имеют защиту от использования мертвого органа или копии. Так, многие сканеры радужной оболочки имеют так же инфракрасный сканер, определяющие теплый ли глаз/макет или нет (можно обойти, нагрев глаз или использовать линзы с рисунком). Проводятся исследования возможности использования кратковременной вспышки и сканирования моторной реакции зрачка, однако метод имеет потенциальные проблемы при использовании офтальмологических препаратов и наркотическом опьянении[4]. Сканеры отпечатков пальцев могут комбинировать емкостное и ультразвуковое (защищает от копии распечатанной струйным принтером токопроводящими чернилами) сканирование (можно обмануть с помощью 3D принтера и токопроводящего материала). Надежнее всего здесь метод сканирования сетчатки глаза, изготовить макет очень сложно, после смерти же сосуды сетчатки перестают накачиваться кровью, и сканер способен это определить. Полностью насильственное использование заложника потенциально можно определить с помощью анализа поведения на видео, например, при помощи нейронных сетей.

Обзор биометрических методов аутентификации[править | править код]

В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

Критерии для биометрических параметров. Они обязаны соответствовать следующим пунктам[7]:

  1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.
  2. Уникальность: Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.
  3. Постоянство: для корректной аутентификации необходимо постоянство во времени.
  4. Измеримость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.
  5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

Статические методы[править | править код]

Аутентификация по отпечатку пальца[править | править код]
Биометрический терминал учета рабочего времени PERCo CR11 с оптоволоконным сканером отпечатков пальцев.

Идентификация по отпечаткам пальцев — самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток, полученный с помощью сканера, преобразовывается в цифровой код, а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев — легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые[8][неавторитетный источник?]

[источник не указан 2207 дней].

Аутентификация по радужной оболочке глаза[править | править код]

Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка — тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре; расположена за роговицей, между передней и задней камерами глаза, перед хрусталиком. Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование. Затем полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения. Очки и контактные линзы, даже цветные, не воздействуют на качество аутентификации

[9].[неавторитетный источник?][источник не указан 2207 дней].

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Аутентификация по сетчатке глаза[править | править код]

Метод аутентификации по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Именно тогда была установлена уникальность рисунка кровеносных сосудов глазного дна (даже у близнецов данные рисунки не совпадают). Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых сохраняется в шаблоне.

К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в непонятное темное отверстие, где что-то светит в глаз. К тому же, подобные системы требуют чёткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие некоторых заболеваний (например, катаракты) может препятствовать использованию данного метода. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным объектам, поскольку обеспечивают одну из самых низких вероятностей ошибки первого рода (отказ в доступе для зарегистрированного пользователя) и почти нулевой процент ошибок второго рода

[10].

Аутентификация по геометрии руки[править | править код]

В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки, расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит» может сильно помешать применению сканеров.

С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), строится трёхмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.

Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура, ни влажность, ни загрязнённость. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы.

Системы аутентификации, основанные на геометрии руки, начали использоваться в мире в начале 70-х годов[11].[неавторитетный источник?][источник не указан 2207 дней]

Аутентификация по геометрии лица[править | править код]

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации. Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определённому человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды[11].[неавторитетный источник?][источник не указан 2207 дней]

Аутентификация по термограмме лица[править | править код]

Способ основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона. В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения[12].

Динамические методы[править | править код]

Аутентификация по голосу[править | править код]

Биометрический метод аутентификации по голосу, характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуковой платы. В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция, интонация, высота тона, и т. п.

Основным и определяющим недостатком метода аутентификации по голосу — низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т. д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т. д.[13]

Аутентификация по рукописному почерку[править | править код]

Метод биометрической аутентификации по рукописному почерку основывается на специфическом движении человеческой руки во время подписания документов. Для сохранения подписи используют специальные ручки или восприимчивые к давлению поверхности. Этот вид аутентификации человека использует его подпись. Шаблон создается в зависимости от необходимого уровня защиты. Обычно выделяют два способа обработки данных о подписи:

  • Анализ самой подписи, то есть используется просто степень совпадения двух картинок.
  • Анализ динамических характеристик написания, то есть для аутентификации строится свертка, в которую входит информация по подписи, временными и статистическими характеристиками её написания.

Комбинированная биометрическая система аутентификации[править | править код]

Комбинированная (мультимодальная) биометрическая система аутентификации применяет различные дополнения для использования нескольких типов биометрических характеристик, что позволяет соединить несколько типов биометрических технологий в системах аутентификации в одной. Это позволяет удовлетворить самые строгие требования к эффективности системы аутентификации. Например, аутентификация по отпечаткам пальцев может легко сочетаться со сканированием руки. Такая структура может использовать все виды биометрических данных человека и может применяться там, где приходится форсировать ограничения одной биометрической характеристики. Комбинированные системы являются более надежными с точки зрения возможности имитации биометрических данных человека, так как труднее подделать целый ряд характеристик, чем фальсифицировать один биометрический признак[14].[неавторитетный источник?][источник не указан 2207 дней]

  1. ↑ Российский биометрический портал
  2. ↑ Российский биометрический портал
  3. ↑ радужная оболочка глаза
  4. ↑ Biometrics Researcher Asks: Is That Eyeball Dead or Alive? (англ.), IEEE Spectrum: Technology, Engineering, and Science News. Дата обращения 17 апреля 2017.
  5. ↑ Биометрические системы безопасности. (неопр.) (недоступная ссылка). Дата обращения 21 ноября 2011. Архивировано 15 февраля 2012 года.
  6. Р. М. Болл, Дж. Х. Коннел, Ш. Панканти, Н. К. Ратха, Э. У. Сеньор. Руководство по биометрии. — М.: Техносфера, 2007. — С. 23. — 368 с. — ISBN 978-5-94836-109-3.
  7. Р. М. Болл, Дж. Х. Коннел, Ш. Панканти, Н. К. Ратха, Э. У. Сеньор. Руководство по биометрии. — М.: Техносфера, 2007. — С. 22. — 368 с. — ISBN 978-5-94836-109-3.
  8. ↑ Идентификация по отпечаткам пальцев. Часть 1. Виталий Задорожный (неопр.) (недоступная ссылка). Дата обращения 22 ноября 2011. Архивировано 16 сентября 2011 года.
  9. ↑ Компоненты биометрических систем
  10. ↑ [Шаров В. Биометрические методы компьютерной безопасности]
  11. 1 2 Попов М. Биометрические системы безопасности. (неопр.) (недоступная ссылка). Дата обращения 21 ноября 2011. Архивировано 15 февраля 2012 года.
  12. ↑ [Климакин С. П., Петруненков А. А., Черномордик О. М. Эра биометрики.]
  13. ↑ Шаров В. Биометрические методы компьютерной безопасности.
  14. ↑ биометрических систем. (недоступная ссылка)

ru.wikipedia.org

Проблемы и угрозы биометрической идентификации / Trend Micro corporate blog / Habr

В 2018 году в России вступил в действие закон о биометрической идентификации. В банках идёт внедрение биометрических комплексов и сбор данных для размещения в Единой биометрической системе (ЕБС). Биометрическая идентификация даёт гражданам возможность получать банковские услуги дистанционно. Это избавляет их от очередей и технически позволяет «посетить банк» в любое время суток.

Удобства дистанционной идентификации по фотографии или голосу по достоинству оценили не только клиенты банков, но и киберпреступники. Несмотря на стремление разработчиков сделать технологию безопасной, исследователи постоянно сообщают о появлении новых способов обмана таких систем.

Так может, не стоит соглашаться на предложение приветливого операциониста пройти биометрическую идентификацию в отделении банка? Или всё-таки воспользоваться преимуществами новой технологии? Разбираемся в этом посте.

В чём проблема?


У биометрической идентификации есть особенности, которые отличают её от привычной пары логин/пароль или «безопасной» 2FA:

  1. Биометрические данные публичны. Можно найти фотографии, видео- и аудиозаписи практически любого жителя планеты Земля и использовать их для идентификации.
  2. Невозможно заменить лицо, голос, отпечатки пальцев или сетчатку с той же лёгкостью, как пароль, номер телефона или токен для 2FA.
  3. Биометрическая идентификация подтверждает личность с вероятностью, близкой, но не равной 100%. Другими словами, система допускает, что человек может в какой-то степени отличаться от своей биометрической модели, сохранённой в базе.

Поскольку биометрические данные открывают не только турникеты в аэропортах, но и банковские сейфы, хакеры и киберпреступники всего мира усиленно работают над способами обмана систем биометрической идентификации. Каждый год в программе конференции по информационной безопасности BlackHat неизменно присутствуют доклады, связанные с уязвимостями биометрии, но практически не встречается выступлений, посвящённых разработке методов защиты.

В качестве основных проблем, связанных с биометрической идентификацией, можно выделить фальсификацию, утечки и кражи, низкое качество собранных данных, а также многократный сбор данных одного человека разными организациями.

Фальсификация


Публикации, связанные с различными способами обмана систем биометрической идентификации, часто встречаются в СМИ. Это и отпечаток пальца министра обороны Германии Урсулы фон дер Ляйен, изготовленный по её публичным фотографиям, и обман Face ID на iPhone X с помощью маски, нашумевшая кража 243 тысяч долларов с помощью подделанного нейросетью голоса генерального директора, фальшивые видео со звёздами, рекламирующими мошеннические выигрыши, и китайская программа ZAO, которая позволяет заменить лицо персонажа видеоролика на любое другое.

Чтобы биометрические системы не принимали фотографии и маски за людей, в них используется технология выявления «живости» — liveness detection — набор различных проверок, которые позволяют определить, что перед камерой находится живой человек, а не его маска или фотография. Но и эту технологию можно обмануть.


Внедрение фальшивого видеопотока в биометрическую систему. Источник

В представленном на BlackHat 2019 докладе «Biometric Authentication Under Threat: Liveness Detection Hacking» сообщается об успешном обходе liveness detection в Face ID с помощью очков, надетых на спящего человека, внедрения поддельных аудио- и видеопотоков, и других способов.


X-glasses — очки для обмана liveness detection в Face ID. Источник

Для удобства пользователей, Face ID срабатывает, если человек надел солнцезащитные очки. При этом количество света в глазах уменьшается, поэтому система не может построить качественную 3D-модель области вокруг глаз. По этой причине, обнаружив очки, Face ID не пытается извлечь 3D-информацию о глазах и представляет их в виде абстрактной модели — чёрной области с белой точкой в центре.

Качество сбора данных и ложные распознавания


Точность идентификации сильно зависит от качества биометрических данных, сохранённых в системе. Чтобы обеспечить достаточное для надёжного распознавания качество, необходимо оборудование, которое работает в условиях шумных и не слишком ярко освещённых отделений банков.

Дешёвые китайские микрофоны позволяют записать образец голоса в неблагоприятных условиях, а бюджетные камеры — сделать фото для построения биометрической модели. Но при таком сценарии значительно возрастает количество ложных узнаваний — вероятность того, что система примет одного человека за другого, с близким по тональности голосом или сходной внешностью. Таким образом, некачественные биометрические данные создают больше возможностей для обмана системы, которыми могут воспользоваться злоумышленники.

Многократный сбор биометрии


Некоторые банки начали внедрение собственной биометрической системы раньше, чем заработала ЕБС. Сдав свою биометрию, человек считает, что может воспользоваться новой технологией обслуживания в других банках, а когда выясняется, что это не так, сдаст данные повторно.

Ситуация с наличием нескольких параллельных биометрических систем создаёт риск, что:

  • У человека, дважды сдавшего биометрию, скорее всего, уже не вызовет удивления предложение повторить эту процедуру и в будущем он может стать жертвой мошенников, которые будут собирать биометрию в своих преступных целях.
  • Чаще будут происходить утечки и злоупотребления, поскольку увеличится количество возможных каналов доступа к данным.

Утечки и кражи


Может показаться, что утечка или кража биометрических данных — настоящая катастрофа для их владельцев, но, в действительности, всё не так плохо.

В общем случае биометрическая система хранит не фотографии и записи голоса, а наборы цифр, характеризующие личность — биометрическую модель. И теперь поговорим об этом подробнее.

Для построения модели лица система находит опорные антропометрические точки, определяющие его индивидуальные характеристики. Алгоритм вычисления этих точек отличается от системы к системе и является секретом разработчиков. Минимальное количество опорных точек — 68, но в некоторых системах их количество составляет 200 и более.

По найденным опорным точкам вычисляется дескриптор — уникальный набор характеристик лица, независимый от причёски, возраста и макияжа. Полученный дескриптор (массив чисел) и представляет собой биометрическую модель, которая сохраняется в базе данных. Восстановить исходное фото по модели невозможно.

Для идентификации пользователя система строит его биометрическую модель и сравнивает с хранящимся в базе дескриптором.


Из принципа построения модели имеются важные следствия:
  1. Использовать данные, похищенные из одной биометрической системы для обмана другой — вряд ли получится из-за разных алгоритмов поиска опорных точек и серьёзных различий в результирующей модели.
  2. Обмануть систему с помощью похищенных из неё данных тоже не получится — для идентификации требуется предъявление фотографии или аудиозаписи, по которой уже будет проведено построение модели и сравнение с эталоном.

Даже если база хранит не только биометрические модели, но и фото и аудио, по которым они построены, обмануть систему с их помощью «в лоб» нельзя: алгоритмы проверки на «живость» считают ложными результаты с полным совпадением дескрипторов.

Методы проверки liveness для лицевой и голосовой модальности.
Источник: Центр речевых технологий

Таким образом, использование утекших биометрических данных не поможет киберпреступникам быстро получить материальную выгоду, а значит, они с большей вероятностью будут искать более простые и надёжные способы обогащения.

Как защититься?


Вступившая в действие 14 сентября 2019 года директива Евросоюза PSD2, также известная как Open Banking, требует от банков внедрения многофакторной аутентификации для обеспечения безопасности удалённых транзакций, выполняемых по любому каналу. Это означает обязательное использование двух их трёх компонентов:

  • Знания — какой-то информации, известной только пользователю, например, пароля или контрольного вопроса.
  • Владения — какого-то устройства, которое имеется только у пользователя, например, телефона или токена.
  • Уникальности — чего-то неотъемлемого, присущего пользователю и однозначно идентифицирующего личность, например, биометрических данных.

Эти три элемента должны быть независимыми так, чтобы компрометация одного элемента не влияла на надёжность других.

Применительно к банковской практике это означает, что проведение операций по биометрическим данным должно обязательно сопровождаться дополнительными проверками с помощью пароля, токена или PUSH/SMS-кодов.

Использовать или нет?


У биометрической аутентификации имеются большие перспективы, однако опасности, которые приходят в нашу жизнь вместе с ними, выглядят весьма реалистично. Разработчикам систем и законодательным органам стоит изучить результаты новейших исследований уязвимостей биометрических систем и оперативно доработать как решения по идентификации, так и нормативные акты, регулирующие их работу.

Банкам необходимо принять во внимание ситуацию с deepfakes и другими способами обмана биометрических систем, используя сочетание традиционных способов идентификации пользователя с биометрическими: пароли, 2FA и usb-токены всё ещё могут принести пользу.
С клиентами банков ситуация сложная. С одной стороны, биометрическая идентификация разрабатывалась для их удобства как попытка расширить возможности для получения банковских услуг в любое время с минимальными формальностями. С другой — в случае успешной атаки рискуют своими деньгами именно они, а регуляторы и разработчики биометрических систем ответственности за взломы не несут.

В связи с этим, логичная рекомендация клиентам банков — не торопиться со сдачей биометрических данных, не обращать внимание на агрессивные призывы. Если же без биометрической идентификации никак не обойтись, то используйте её совместно с многофакторной аутентификацией, чтобы хотя бы частично снизить риски.

habr.com

современные методы идентификации по биометрическим показателям / Habr

Дактилоскопия — наиболее известный и распространенный метод установления личности по биометрическому параметру, отлично зарекомендовала себя в криминалистике XX века и помогла раскрыть ни одну сотню преступлений. Однако технологии не стоят на месте, и отпечатки пальцев перестали быть единственным «ключом» к идентификации.

Современная техника научились узнавать пользователей по сетчатке и радужной оболочке глаза, форме лица и рук и ряду динамических характеристик — голосу, биологической активности сердца, рукописному и клавиатурному почерку.

Идентификация по радужной оболочке глаза


Подобно отпечатку пальца, рисунок радужной оболочки глаза является уникальной характеристикой человека, а метод установления личности по этому биометрическому параметру, по мнению экспертов, превосходит в надежности привычную дактилоскопию. Для того, чтобы зафиксировать узор на радужке, нужна фотокамера с высоким разрешением. Полученное изображение увеличивается и преобразуется в уникальный код, присваиваемый человеку.

Рисунок радужки, который окончательно формируется на втором году жизни ребенка, практически не изменяется в течение жизни, если человек не получает травм и не страдает от серьезных офтальмологических патологий. В то же время, папиллярный узор отпечатка пальца подвержен изменению даже в результате мелких бытовых повреждений — ожогов или порезов, что делает этот метод идентификации менее эффективным, чем анализ радужной оболочки.

Достоинством метода является и простота в сканировании. Человеку не обязательно сосредоточенно смотреть в одну точку, ведь пятна на сетчатке находятся прямо на поверхности глазного яблока и легко считываются на расстоянии, не превышающем 1 метр. Использовать данный метод удобно в банковских организациях или общественном транспорте. Заинтересовались технологией и производители смартфонов — в 2015 году в Японии в продажу поступила первая модель со сканером радужной оболочки — Fujitsu Arrows NX F-04G. По мнению разработчиков, внедрение технологии идентификации по радужке глаза поможет защитить личные данные владельцев смартфонов.

Идентификация по сетчатке


Просканировать сетчатку — внутреннюю оболочку глазного яблока, реагирующую на свет, сложнее: для этого к кровеносным сосудам задней стенки глаза через зрачок посылают низкоинтенсивные инфракрасные световые лучи. Подобный метод установления личности считается высокоэффективным и активно используется на правительственных и военных объектах.

Капилярный рисунок сетчатки различается даже у близнецов, что снижает вероятность ошибки идентификации. Однако, в 2012 году ученые из Университета Нотр-Дам в США обнаружили погрешности в определении личностей людей, чьи данные были внесены в базу ранее 2008 года, и доказали, что, в отличие от рисунка на радужной оболочке, рисунок сетчатки подвержен ряду возрастных изменений.

И снова производители мобильных гаджетов не остались в стороне. Ряд компаний (например, китайская ZTE CORPORATION) работает на созданием комбинированных технологий идентификации по сетчатке и радужке.

Распознавание по «геометрии» лица


Метод установления личности по чертам кажется экспертам одним из наиболее перспективных, во многом благодаря своей «привычности»: люди с легкостью идентифицируют друг друга по лицам, так почему бы не научить этому компьютер? В основе технологии — создание двухмерных или трехмерных «карт» человеческих черт — система запоминает и опознает контуры носа и губ, форму бровей, расстояние между отдельными чертами.

Разработчики систем биометрического анализа отечественной компании BioLink называют распознавание по лицу второй по распространенности и популярности биометрической технологией. Однако, «опознание» по геометрии лица — задача трудоемкая, ведь на восприятие машины влияет освещение, угол наклона головы, наличие макияжа.

Наиболее эффективно техника распознает статичные изображения — фотографии. Так, система искусственного интеллекта FaceNet, созданная Google, “опознала” 99,63% фото пользователей интернета.

Распознавание по биологической активности сердца


Одна из новейших технологий динамической биометрической идентификации — установление личности на основе данных о работе сердечно-сосудистой системы.

В 2014 году Канадская компания Bionym представила миру устройство, позволяющее использовать ЭКГ человека в качестве персонального идентификатора. «В научном сообществе существует устоявшаяся идея о том, что уникальность и постоянство человеческого сердечного ритма позволяет использовать его в качестве биометрического идентификатора», — заметил генеральный директор Bionym Карл Мартин. — «В сущности, нужно сделать следующее: взять форму ЭКГ и подвергнуть ее машинному анализу, чтобы выявить уникальные и постоянные особенности».

Высокую эффективность технологии отметили отечественные специалисты по безопасности. «Кардиограмма, как оказывается, тоже может быть вполне перспективным средством биометрической аутентификации,» — отмечали эксперты «Лаборатории Касперского».

Подобные разработки уже сейчас ведутся в России. Например, представители отечественной компании CardioQVARK (о них уже были статьи на Хабре и Гиктаймс), производящей чехлы-кардиомониторы для iPhone, в работе «Исследование искусственных нейронных сетей в задаче идентификации личности по электрокардиосигналу» показали, что их продукт может помочь в установлении личности пользователей.

Основное назначение устройства — удаленный контроль за состоянием здоровья пациентов-сердечников, однако возможность сделать экспресс-анализ состояния сердечно-сосудистой системы позволит идентифицировать человека без временных затрат. Процедура снятия ЭКГ при помощи чехла от CardioQVARK предельно проста и занимает всего лишь несколько секунд: достаточно приложить пальцы к датчикам и результат ЭКГ появится на экране гаджета и в приложении для врача.

Анализ голоса


Биометрический метод идентификации по голосу прост в применении — достаточно оснастить аналитическое устройство микрофоном и записать «звучание» конкретного человека. Широкое распространение данного метода обусловлено наличием микрофона и возможности записи звука на большинстве современных мобильных гаджетов и компьютеров. Однако, технология имеет ряд существенных недостатков: голос одного и того же человека может звучать по-разному в зависимости от его психологического и физического состояния, уровня шума, качества микрофона.

Не только безопасность


Вопреки распространенному мнению, системы биометрической идентификации внедряются не только ради обеспечения безопасности охраняемых объектов или противодействия преступности. Например, ряд систем идентификации применяется в образовательных учреждениях. Некоторые современные школы внедряют сканирование радужной оболочки учащихся для контроля посещаемости и даже для упрощения процедуры оплаты школьных завтраков и обедов — ребенок приходит в столовую, его сетчатка сканируется, со счета родителей списывается определенная сумма за питание отпрыска. Используются и системы, сканирующие отпечатки пальцев. На производстве же подобные системы позволяют отмечать время, проведенное сотрудником на рабочем месте.

habr.com

SABI — биометрическая идентификация нового поколения — «Хакер»

Содержание статьи

Аутентификация и авторизация — важнейшие части любой системы обеспечения информационной безопасности. Для идентификации пользователей применяют огромное количество аппаратных и программных средств: логины, пароли, пин-коды, токены, ключи шифрования, сканеры отпечатков пальцев и радужки глаза, браслеты, карты доступа, терминалы, а также различные комплексные решения. У каждого из них есть свои преимущества и недостатки, а самое главное — они разнятся по надежности и стоимости. Сегодня мы расскажем о новой методике защиты данных, возникшей на стыке физики, биологии и информационных технологий.

 

Состояние рынка

Методы идентификации можно условно разделить на три категории: аутентификацию с помощью информации, которую знают пользователи (пароли, пин-коды и т.д.), аутентификацию с помощью специальных устройств, которыми обладают пользователи и аутентификацию с помощью особых физических или психологических черт пользователей, т.е. биометрию. Первые две категории (назовем их традиционными) в подробных пояснениях не нуждаются, в этой статье речь пойдет о биометрической идентификации — в последние годы она становится все более популярной.

На рынке есть множество средств, которые позволяют опознать человека по разным показателям вроде формы лица, отпечатка пальца, рисунка сетчатки глаза или другого уникального биологического фактора. Такой подход почти не требует от пользователя лишних телодвижений и потому очень удобен. Параметры для биометрической аутентификации обычно не меняются в течение жизни, если не брать серьезные травмы, связанные, например, с утратой глаза или конечности. Достаточно один раз ввести их в систему и исчезает необходимость частой смены паролей, кодов доступа и разнообразных токенов.

Отношение к системам биометрической идентификации

Бизнес с большим энтузиазмом воспринял эту технологию: согласно опросу, проведенному Biometrics Research Group, 62% компаний уже внедрили такой способ аутентификации, а 24% придут к нему до 2020 года. Биометрия более надежна, чем логин и пароль, только 10% респондентов считают достаточными традиционные способы аутентификации. При этом лишь 10% опрошенных готовы положиться исключительно на биометрические методы, остальные склоняются к необходимости многофакторной аутентификации.


Наиболее популярным среди респондентов методом биометрической аутентификации стало сканирование отпечатков пальцев, его используют 57% компаний. Далее следуют распознавание лица (14%), геометрии руки (5%), анализ радужной оболочки глаза (3%), распознавание голоса (2%) и сканирование ладоней (2%). По данным исследования Biometrics Research Group, объем мирового рынка биометрии к 2020 году превысит $50 млрд. Биометрические методы будут использоваться для многофакторной аутентификации, мгновенного подтверждения электронных платежей, а также для онлайнового мониторинга и подтверждения аутентичности во время работы пользователей в корпоративных системах.

Рынок биометрических решений вступил в фазу активных инноваций и применения становятся все более частыми как в правительственных, силовых, правоохранительных и оборонных структурах, так и в коммерческом сегменте. Постепенно подтягивается банковский сектор, ритейл, мобильные приложения, здравоохранение, образование и т.д.

 

Недостатки существующих технологий

Традиционные методы аутентификации требуют от пользователя определенных временных затрат, они не всегда удобны и небезопасны. Несмотря на все усилия разработчиков, подавляющее большинство современных технологий подвержено взломам, подмене данных и фальсификации. Биометрия — более простой с точки зрения пользователей способ аутентификации. Не нужно запоминать пароли или носить с собой некие устройства, а также решать проблемы с безопасным хранением, регулярной сменой и восстановлением идентификационных данных в случае утери или компрометации. С другой стороны, биометрия — наиболее дорогостоящий и сложный в реализации метод аутентификации.

К сожалению, имеющиеся на рынке биометрические средства пока нельзя назвать устойчивыми к атакам злоумышленников. В 2015 году специалисты в области компьютерной безопасности из Мичиганского университета (США) взломали сканер отпечатков пальцев при помощи обычного струйного принтера. Осенью 2016 года «Лаборатория Касперского» обнаружила на черном рынке по меньшей мере 12 продавцов, которые предлагают скиммеры, способные считывать отпечатки пальцев, и как минимум троих исследователей, которые работают над технологиями взлома систем распознавания рисунка вен на запястье и радужной оболочки глаза.

Актуальные методы биометрической идентификации обладают рядом недостатков — от возможности обойти алгоритм аутентификации, до полной невозможности аутентификации при изменении соответствующих частей тела человека. Самый совершенный сканер лица не различает близнецов и многие из них не могут отличить человека в кепке или шапке от него же без головного убора. После замены хрусталика или протезировании роговицы человек не пройдет анализ сетчатки глаза, а палец руки может быть утрачен. Ежегодно в мире производится примерно 75 миллионов средств биометрической идентификации, точность определения у них достигает лишь 80%. Эти проблемы специалисты компании SABIGLOBAL и пытались решить, разрабатывая технологию SABI (система адаптивной биометрической идентификации).

 

Технология SABI

В период 2006-2017 гг. при проведении исследований по влиянию слабых электромагнитных полей на увеличения ресурсов человеческого организма специалистами компании SABIGLOBAL были обнаружены несколько частотных диапазонов электромагнитного излучения (ЭМИ), которые при комплексном облучении человека дают необычный, но хорошо повторяемый эффект. Суть эффекта заключается в том, что комбинированное излучение в некоторых диапазонах СВЧ и КВЧ может аномально глубоко проникать в ткани организма.

Обнаруженный эффект позволил сформировать глубоко проникающие зондирующие сигналы и на основе анализа отраженного от организма эха получить уникальный электромагнитный профиль биологического объекта, несущего в себе отпечаток электрофизиологических, клеточных и молекулярных процессов протекающих в живых тканях.

При взаимодействии сканирующего устройства с биообъектом параметры зондирующего сигнала адаптируются под физиологические процессы конкретного организма для достижения максимальной информативности отраженного сигнала.

Организм может менять свою реакцию на изменяющийся во времени электромагнитные стимулы, поэтому процесс сканирования превращается во взаимную адаптацию внешнего устройства и организма. Этот процесс может длиться от нескольких сот миллисекунд до десятка секунд. Далее процесс стабилизируется.

Выявление уникальности в параметрах такого процесса взаимной адаптации осуществляется самообучающейся нейронной сетью. Таким образом, важен не сам электромагнитный профиль, а характер процесса взаимной адаптации, который у каждого организма свой. Это что-то вроде электромагнитного почерка.


Эффект, который использует эту технологию, мы назвали SABI — система адаптивной биометрической идентификации. На ее основе можно создать универсальную систему идентификации и аутентификации для применения в разных сферах, полностью автономную и способную работать локально. Помимо прочего, технология SABI обеспечивает непрерывный доступ к защищенной информационной системе, когда вход пользователя в зону действия сенсора запускает процесс идентификации и аутентификации. Этот процесс идет непрерывно, а выход пользователя из рабочей зоны указывает системе на необходимость прервать авторизацию. Традиционные способы идентификации и существующие биометрические на такое не способны.

На основе технологии SABI будет реализована система из нескольких продуктов:

  • модуль аутентификации SABI-auth, позволяющий реализовать процедуру безопасного входа для систем и приборов, таких как смартфоны, компьютеры, дома, автомобили и т.д.;
  • распределенная сеть аутентификации SABI-net, построенная на базе блокчейна и предоставляющая надежную безопасную аутентификацию зарегистрированных в сети пользователей в любой точке мира. Она станет глобальной базой данных для аутентификации самых разных сервисов и может играть роль универсального идентификатора там, где необходимо подтверждение личности;
  • внешний накопитель SABI-storage — жесткий диск с биометрической идентификацией и аутентификаций SABI, который обеспечивает безопасное хранение данных, извлечение которых возможно только в присутствии пользователя, владеющего данными. Этот продукт нацелен на рынок B2C.

Система будет непрерывно накапливать и обновлять биометрические данные, а также вести статистику. Процедура аутентификации в ней происходит независимо от действий пользователя, но при этом остается надежной и устойчивой к атакам. Используемый для идентификации уникальный электромагнитный профиль организма не может быть утрачен в течение жизни, а в связи с особенностями реализации процесса сканирования (know how) его невозможно подделать. Технология SABI безопасна для пользователя, поскольку частотный диапазон сканирующего излучения лежит в разрешенном для человека диапазоне, а мощность излучателя меньше мощности передатчиков смартфонов, адаптеров Wi-Fi и другой бытовой электроники.

 

Итоги и выводы

Прямых конкурентов у технологии SABI нет, она опережает все известные разработки на 5-10 лет. С клеточной структурой, нервной и сердечно-сосудистой системами как с информационной средой еще никто не научился работать. Такой подход позволит создать систему обеспечения безопасности нового поколения, где аутентификация может производиться непрерывно и без специальных действий пользователя. Стратегическая задача проекта SABIGLOBAL — реализовать решения для каждой отрасли, где может использоваться биометрическая идентификация. Такие амбиции стоят недешево, но благодаря доступной цене токенов SABI, стать нашим инвестором сможет любой желающий.

xakep.ru

о надежности технологии / Habr

Бытует мнение, что биометрическая идентификация — это очень надежная и безопасная штука. Я не первый год работаю в этой области, и предлагаю разобраться в этом вопросе подробнее на примере идентификации человека по отпечатку пальца.

Что же она из себя представляет? Взгляните на свой палец. Вы видите множество линий, которые то сходятся, то расходятся. Вот по точкам этих самых схождений-расхождений строится так называемая «биометрическая модель». Она у всех разная и дактилоскописты могут практически безошибочно подтвердить или опровергнуть причастность того или иного человека к отпечатку. Но, во-первых, дактилоскописты берут полную прокатную модель пальца; во-вторых, с учетом всех линий, рисунка, и прочего. Мы же можем руководствоваться только отсканированной частью отпечатка. В которую входит определенное количество точек («основные»), но далеко не все.

Есть так называемый (грубо говоря) «порог чувствительности», т.е., то количество точек, которое должно совпасть. Чем он выше — тем надежнее, и тем труднее добиться правильной сверки отпечатков (идентифицировать человека). Потому что палец, в итоге, нужно приложить так же или почти так же, как и на эталонном сканировании. А это нелегко. Кроме того, как говорилось ранее, нам доступна не вся модель отпечатка, а только часть. Соответственно, сверять мы тоже будем только часть точек. Это предопределяет необходимость «порога чувствительности».

И все бы хорошо, и модели у людей у всех разные, но дело в том, что иногда мы имеем очень похожие отпечатки. «Как две капли воды», с небольшими различиями. И тут мы получаем проблему. Сравнивая человека с разными людьми (идентифицируя), мы вполне можем ошибиться — получить «ложное срабатывание». И ладно бы, когда система путает менеджера одного отдела с другим. Но когда система путает junior — разработчика и генерального директора, это, зачастую, грустно. Особенно для генерального директора.

«Научные» выжимки (куда же без них).
В биометрии есть ключевые процентные вероятностные показатели (пороги):
— ложный допуск FAR (False Acceptance Rate, «уровень требовательности системы»). Т.е., вероятность того, что система пустит «чужого» человека.
— и ложный отказ FRR (False Rejection Rate, ошибки). Т.е., вероятность того, что система не пустит «своего» человека.
Показатели очень тесно взаимосвязаны. Величина (1 − FAR) называется специфичность, величина (1 − FRR) называется чувствительность. Повышая/понижая чувствительность системы мы повышаем/понижаем её специфичность и наоборот.

Ситуацию немного спасает верификация. Но что она такое и в чем её отличие от идентификации?
Идентификация выглядит приблизительно так: Иванов пришел к системе, прикладывает палец, система радостно рапортует: «Ба!.. Иванов! Здравствуйте, давно ждали!»
Верификация, в свою очередь, выглядит так: Иванов пришел к системе, говорит ей: «Я — Иванов!», и прикладывает палец. Система радостно рапортует: «Ба-а-а-а!.. Таки Иванов. Здравствуйте, где ж Вы были-то?!»

Т.е., при верификации сравнение происходит не с многими людьми (отпечатками), а с одним конкретным человеком (отпечатком). Тогда и порог чувствительности можно выше ставить. Также ситуация улучшается, если пальцев прикладывается два. Если по одному отпечатку люди очень похожи, то совершенно не факт, что будут похожи по другому. Но технология получается гораздо дороже.

Ко всему прочему, очень много зависит и от самого сканера. Хорошие сканеры (из виденных мною) — весьма громоздки и весьма дорого стоят. Но они могут использоваться даже в дактилоскопии. Впрочем, их крайне редко берут. В основном сканеры «дешевы и сердиты» и работают соответствующим образом.

Это мы еще не касаемся непосредственно возможностей некоторых «условно-открытых» СДК, которые они нам предоставляют. Запросто можно заменить отпечаток человека и не зная ни его пароля, ни его логина зайти в систему по его аккаунтом.

В общем и целом, на мой взгляд, биометрическая идентификация не так надежна, как кажется.
Да и по отпечатку пальца она не так надежна в данный момент, как хотелось бы. Особенно на больших объемах данных (т.е., при большом количестве пользователей). Ведь нам надо будет сравнивать с бОльшим количеством отпечатков и вероятность того, что система даст сбой увеличивается.

Верификация определенно надежнее. Альтернативой может быть идентификация по сетчатке глаза. Во всяком случае, выглядит гораздо надежнее. Но аппаратура дорогостоящая и пощупать её еще не представлялось возможности.

Распознавание зрительных образов работает еще не надежнее, чем «отпечаток». Из виденного мною: технология даже пол человека путает. При правильном подходе.

А подход биометрия подразумевает в любом случае вдумчивый и осознанный.

Хотелось бы добавить информацию по поводу вопросов, которые возникают практически всегда.
1. Опыта отрезания пальцев не было.
2. Не взирая на это, отрезанные пальцы на большинстве сканеров не срабатывают, т.к. сканер реагирует на тепло пальца. Есть исключения, но они громоздки и дороги. То, что показывают в фильмах вызывает откровенное недоумение.
3. Отрезанные пальцы мною никогда не подогревались, потому ответить, «что будет» я не могу.

P.S. Спасибо за карму, перенесла в тот блог, тематике которого (как мне показалось) статья наиболее близка. Скажите, если промахнулась.

habr.com

Многофакторная биометрическая идентификация

  1. Статьи
  2. Как выбрать биометрический считыватель
  3. Многофакторная биометрическая идентификация

Василий Мамаев
Независимый эксперт по биометрическим системам

 

На предприятии, где я работал, главный бухгалтер имел ключ доступа (флешку) с электронной цифровой подписью, которой пользовался для отправки в вышестоящие инстанции отчетной бухгалтерской документации. Конечно, по правилам передавать эту флешку другим сотрудникам нельзя, но главбух имеет право на отгул, болезнь, его могут вызвать на совещание, а бухгалтерский процесс непрерывен: начисление зарплаты и закупка материалов останавливаться не должны. Ничего не оставалось, как отдавать флешку доверенным сотрудникам, благо все равно допустить ошибку было очень трудно, поскольку контроль за финансовой деятельностью велся постоянно.

Принципы проверки личности

Главное то, что электронная подпись обеспечивала достоверную передачу информации по незащищенным каналам связи и отсутствие противоправных действий со стороны третьих лиц.

Главбух мог довериться своим сотрудникам, поскольку работал с ними не один год и знал всех досконально, тем более что отчетные документы они сами и готовили, но не на всех предприятиях и видах работ такую возможность упрощения своей жизни можно допускать. Оборонные предприятия, опасные производства, обработка драгоценных материалов — все это требует проверки личности, которая на настоящее время приводится по принципам

  1. «Что я знаю?» — пароль.
  2. «Что у меня есть?» — ключ доступа.
  3. «Кто я есть?» — биометрия.

Очевидно, что только биометрия позволяет точно сказать, что человек на другом конце линии связи — это тот, кто там должен быть.

Можно ли обмануть биометрию?

Биометрические системы становятся совершеннее год от года, процесс улучшения распознавания биометрических характеристик продолжается, достигнутые вероятности ошибок, связанных с пропуском нарушителя, составляют 10-6 и менее, но (!) все равно остаются вероятностными характеристиками. Даже анализ ДНК дает самый точный, но вероятностный результат1. Кстати, если посмотреть на значения вероятности, которая практически полностью определяет родство человека по ДНК, то она составляет 10-8 и менее, что находится не так далеко от возможной идентификации личности по другим биометрическим характеристикам (лицо, отпечаток пальца/ладони, радужная оболочка глаза, голос, сосудистое русло кисти руки).

Эти проценты – принципиальная возможность ошибиться в том, что там, где вы ждете, находится именно нужный вам человек.

В Интернете есть ролики, показывающие, как обмануть биометрическую систему – можно сделать пластиковый муляж пальца, предъявить фотографию проверяемого лица и постараться обойти проверку системы по биометрическим характеристикам. Однако надо отметить, что выполнить хорошую подделку не так просто, поскольку разработчики биометрических систем проводят постоянную работу по защите от обмана

Системы контроля доступа становятся все изощреннее, но и те, кто хочет их обойти, тоже придумывают свои способы обхода. В статье «Алгоритмы повышенной защиты доступа и способы народной борьбы с ними»2 приводится пример, как солдаты срочной службы, имея массу свободного времени, обнаружили способ прохода через биометрический шлюз с поочередно открывающимися дверями и входом-выходом из него по карте. Им понадобился всего месяц, чтобы обнаружить, что шлюз можно открыть, поднося карты синхронно с двух сторон шлюза и в пределах короткого времени открывая ручки замков. После такой манипуляции обе двери шлюза оставались открытыми, что они и продемонстрировали разработчику системы. В Интернете есть ролики, показывающие, как обмануть биометрическую систему – можно сделать пластиковый муляж пальца, предъявить фотографию проверяемого лица и постараться обойти проверку системы по биометрическим характеристикам. Однако надо отметить, что выполнить хорошую подделку не так просто, поскольку разработчики биометрических систем проводят постоянную работу по защите от обмана.

Почему биометрический токен не решит всех проблем

Объекты повышенной важности, а также удаленные ресурсы должны быть защищены надежными способами. Рассматривая варианты, разработчики систем безопасности предложили использовать многофакторную идентификацию, предусматривающую сразу несколько проверочных ступеней.

Здесь необходимо сделать отступление и привести термины, определяющие основные понятия:

  1. Идентификация. Процесс опознавания субъекта или объекта по присущему ему или присвоенному ему идентификационному признаку. Под идентификацией понимают также присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов (ГОСТ Р 51241-2008 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний»).
  2. Аутентификация. Процесс опознавания субъекта или объекта путем сравнения введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта (ГОСТ Р 51 241-2008). Действие, доказывающее или показывающее бесспорное происхождение или достоверность (ГОСТ ISO/IEC 2382-37-2016 «Информационные технологии. Словарь. Часть 37. Биометрия»).
  3. Биометрическое распознавание (биометрия). Автоматическое распознавание индивидов, основанное на их поведенческих и биологических характеристиках (ГОСТ ISO/IEC 2382-37-2016).
  4. Биометрическая идентификация. Процесс поиска по базе данных биометрических регистраций, направленный на поиск и возврат идентификатора(ов) биометрического контрольного шаблона, связанного с одним индивидом (ГОСТ ISO/IEC 2382-37-2016).

Считается, что наиболее надежным и простым средством обеспечения доступа является токен – компактный ключ доступа с интегрированным чипом Smart-карты3. Токены, реализованные на основе Smart-карт, позволяют генерировать и хранить ключи шифрования, обеспечивая тем самым строгую аутентификацию при доступе к компьютерам, данным и информационным системам. Однако, как я рассказывал в начале статьи, его можно передать другому человеку, что приводит к необходимости вводить дополнительные меры контроля.

Многофакторная, или расширенная, идентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и других решений для конечных пользователей

Казалось бы: а давайте сделаем токен с биометрией и решим все проблемы. Тем более, что эта задача технически вполне может быть решена4 (рис. 1). Однако и здесь есть некоторые проблемы, одна из которых та, что наиболее просто сделать токен со считыванием отпечатка пальца, но датчики съема отпечатков пальцев в таких размерах показали свою низкую надежность работы. Необходимо вспомнить и тот фактор, что у некоторого процента людей отпечатки пальцев идентифицируются достаточно тяжело5. Распознавание многих групп людей по отпечатку пальца также затруднено, особенно это касается работников физического труда, людей со слабо выраженными и стертыми папиллярными узорами, с дерматологическими дефектами, а также пожилых людей с сухой кожей. Кроме того, «простые» биометрические сканеры из-за постоянного контакта с пальцами часто загрязняются.

Внедрение многофакторной идентификации — способ защититься от попыток взлома. Приказ ФСТЭК от 11 февраля 2013 г № 17 прямо требует проведения двухуровневой проверки6.

Но внедрение многофакторной идентификации требует дополнительных затрат. Особенно это проявляется в социальном секторе — не все пенсионеры могут себе позволить купить токен с биометрией, да и потерять его при условии редкого пользования им достаточно просто.

Другое дело сотовый телефон — для всех категорий граждан (в том числе для пенсионеров) он стал незаменимой вещью, находящейся постоянно при владельце.

Мы уже научились пользоваться программами в смартфонах, которые обеспечивают нам доступ к банковским сервисам, и привыкли, что данные сервисы при двухфакторной идентификации — пароль доступа к приложению и пароль по СМС — обеспечивают надежность работы сервисов банка.

Многофакторная, или расширенная, идентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и других решений для конечных пользователей7. Она основана на совместном использовании нескольких факторов (знаний, средств или объектов хранения одной из информационных составляющих легитимной процедуры аутентификации), в том числе биометрической идентификации, что значительно повышает безопасность использования информации, по меньшей мере, со стороны пользователей, подключающихся к информационным системам по защищенным и незащищенным каналам связи

Двухфакторная идентификация — уже в действии

В качестве примера может послужить процесс двухфакторной идентификации пользователя, реализованный рядом российских банков: вход в личный кабинет пользователя посредством сети Интернет возможен после ввода пароля на странице, после чего (в случае подтвержденной правомерности) следует передача одноразового пароля (в виде SMS) на мобильный телефон, ранее зарегистрированный пользователем. Однако и здесь присутствует тот же недостаток: телефон может оказаться у другого лица. И здесь опять необходимо применять средства аутентификации, и в том числе биометрической идентификации. Телефон с мультимодальной биометрией, например голос и лицо, позволяет идентифицировать личность человека и серьезно затруднить попытки несанкционированного доступа к банковским сервисам.

У двухфакторной идентификации или аутентификации есть еще один недостаток — сложность применения. Не всегда пользователю удобно иметь токен, вводить два пароля, предъявлять свои лицо и голос. Вроде бы это все при нас и запоминать пароли почти не надо, но возникает вопрос: а может быть, есть что-нибудь еще проще? Ведь мои биометрические характеристики всегда со мной и, может быть, есть механизм их постоянной оценки и использования при необходимости? У человека достаточно много биологических характеристик, и среди них есть такие, которые можно отслеживать постоянно, например пульс, давление, влажность кожи, параметры движений и походки и др. Направления исследований по этим темам начинают развиваться, и их применение с учетом успешного внедрения биометрических систем может быть актуально

Направления совершенствования

Потенциал биометрии не использован до конца. И если мы сейчас понимаем, что без биометрии не обойтись, то на первое место выходят такие факторы использования, как удобство в применении, надежность в работе и, главное, защита от возможных нарушителей.

___________________________________________
1 Оценка результатов ДНК-анализа для решения вопросов идентификации личности, см.: Ракитин В.А., Корниенко И.В. // Материалы VI Всероссийского съезда судебных медиков. – М. – Тюмень, 2005. – С. 239–241. https://ru.wikipedia.org/wiki/Аутентификация_по_радужной_оболочке_глаза.
2 http://www.aktivsb.ru/statii/algoritmy_povyshennoy_zashchity_dostupa_i_sposoby_narodnoy_borby_s_nimi.html.
3 «Современные методы аутентификации: токен и это всё о нем! https://aladdin-rd.ru/company/pressroom/articles/a0d8c4f0-16de-4780-a77b-54696640f7cb.
4 «Создано кольцо, которое заменит ключи и банковские карты» http://24hitech.ru/sozdano-kolco-kotoroe-zamenit-kluchi-i-bankovskie-karty.html.
5 «Биометрические методы идентификации личности: обоснованный выбор и внедрение» https://www.itweek.ru/security/article/detail.php?ID=70964.
6 Приказ ФСТЭК от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не содержащей государственную тайну, содержащейся в государственных информационных системах».
7 «Многофакторная (двухфакторная) аутентификация» http://www.tadviser.ru/index.php/ Статья: Многофакторная_(двухфакторная)_аутентификация#cite_note-2.

Опубликовано: Журнал «Системы безопасности» #5, 2017

Информация и фото с http://lib.secuteck.ru/articles2/sys_ogr_dost/mnogofaktornaya-biometricheskaya-identifikatsiya

www.aktivsb.ru

К вопросу биометрической идентификации | Статья в журнале «Молодой ученый»



В статье рассмотрены вопросы создания биометрических идентификационных систем.

Основная цель биометрической идентификации личности по изображению является создание и практическое использование системы обработки и анализа исходного изображения в задачах биометрической идентификации личности человека. Для определения круга задач, связанных с вопросами предварительной обработки исходных изображений в проблеме биометрической идентификации личности по изображению биометрических параметров рассмотрим множество допустимых изображений этих параметров , которые состоят из непересекающихсяподмножеств (классов):

.

Разбиение определено не полностью. Имеется только некоторая начальная информация о классах .

Пусть имеется некоторая выборка (), которая состоит из m изображений отпечатков пальцев :

.

Тогда начальную информацию о классах можно задать в виде [1]:

,

где — информационный вектор изображения , который задается в виде

,

Совокупность информационных векторов, соответствующих изображенияам , образует информационную матрицу .

Пусть дано произвольный набор объектов (). Основная задача состоит в построении такого алгоритма А, вычисляющий значения предиката по начальной информации . Другими словами, искомый алгоритм переводит набор в матрицу (, ) [7]:

Здесь интерпретируется следующим образом. Если , то считается, что алгоритм не смог вычислить значение предиката . Если , то есть значение предиката , вычисленное алгоритмом для объекта по заданным его числовым характеристикам.

Для оптимизации отдельных этапов биометрической идентификации личности могут быть использованы как статистические, так и детерминированные методы.

При применении статистических методов получаемые результаты будут тем лучше, чем полнее будут учтены статистические свойства выборки.

Из-за больших вычислительных трудностей при статистической обработке описания объектов, заданных в виде изображений, приходится, как правило, ограничиваться информацией о вторых моментах распределения. Эта информация может в ряде случаев обеспечить создание достаточно эффективных признаков.

Однако попытки создать решающее правило с учетом только вторых моментов распределения приводят для многих практических применений к слишком большому проценту ошибок при идентификации личности человека.

Поэтому детерминированные методы применяются нами на этапе принятия окончательного решения, а статистические параметры распределений используются на этапе выделения характерных признаков.

Цель работы: на основании интуитивных соображений решить задачу поэтапной оптимизации биометрической идентификации, в то время как практически пригодные методы нахождения общего оптимума задачи биометрической идентификации в целом нам пока не известны.

Метод решение. Предварительная обработка исходных изображений биометрических параметров. На данном этапе осуществляется преобразование исходного изображения в некоторое другое изображение, обладающее заданными характеристиками (например, обеспечивается увеличение отношения сигнал/шум или подчеркивается отдельные детали изображения, с тем чтобы улучшить качества и удалить шумовые эффекты исходного изображения). Для достоверного определения характерных признаков изображений отпечатков пальцев необходимо обработать исходные изображения и привести их к определенному виду. Поэтому процесс предварительной обработки изображения является необходимым этапом при идентификации личности по изображениям отпечатков пальцев. При этом улучшаются точность выделенных характерных признаков изображений отпечатков пальцев, которые осуществляется на втором этапе.

Выделения характерных признаков изображений отпечатков пальцев.На втором этапе рассматривается задачи выделения набор характерных признаков, который описывает исходное изображение отпечатки пальцев. При этом требуется, чтобы эти признаки достаточно охарактеризовали различия отпечатков, принадлежащих к разным лицам, и позволяли оценить сходство отпечатков, принадлежащих к одному и тому же человеку.

В настоящее время имеется два основных подхода к решению задачи выделения признаков, характеризующих отпечатки пальцев, при идентификации личности [2]:

− метод, основанный на форме (и направлениях) папиллярных линий отпечатка;

− метод, основанный на особенных точках отпечатков (minutiae), которые характеризуют мельчайшие детали.

Основная идея первого подхода заключается в определении глобальные признаки (папиллярные узоры; область образа; число линий (бороздок) на области образа и др.) на каждом отпечатке пальца. На втором — локальные признаки (разрывы, окончания, раздвоения и др.).

Фундаментальная разница между биометрическими идентификаторами и другими идентификационными методами — это понятие степени сходства, основа технологии сравнения. Аутентификационный протокол, использующий пароль, всегда выдает точный, двойной результат: если пароль правильный, система разрешает доступ, если нет — отказывает. Таким образом, здесь не существует понятия вероятности сходства. Следовательно, нет путаницы с точным определением сходства. Однако биометрия по необходимости должна принять теорию вероятности и использовать статистические методы, чтобы проанализировать вероятность сходства. Это выражается в терминах коэффициентов ошибок и на вероятности внутренних ошибок, которые связаны с биометрической аутентификационной системой и биометрическими идентификаторами [3].

Биометрическая идентификация.

Для биометрической идентификации используются только биометрические характеристики (удостоверяющие данные). Рис. 1. показывает основные блоки, из которых состоит биометрическая идентификационная система. Во-первых, такая система связана с биометрической базой данных, содержащий биометрические образцы или репрезентации биометрических образцов (шаблонами, которые могут содержать репрезентации нескольких биометрических образцов).

Во-вторых, биометрическая идентификационная система способна вести поиск по базе данных, чтобы определить, есть ли в ней шаблоны, имеющие сходство с вводимым образцом биометрического параметра объекта. Шаблоны из базы данных сравниваются с представленным образцом один за другим. В конце процедуры система выдает список идентификаторов, которые имеют сходство с введенным биометрическим параметром.

Рис. 1. Биометрическая идентификационная система

Положительная идентификация. Система определяет, зарегистрирована ли данная личность в базе данных. При этом могут быть допущены ошибки ложного доступа или ложного отказа доступа.

Отрицательная идентификация. В этом случае система проверяет отсутствие объекта в некоторой отрицательной базе данных. Это может быть, например, база данных разыскиваемых преступников. Отрицательная идентификация еще называется сортировкой, так как входящие объекты сортируются относительно базы данных. Биометрические системы отрицательной идентификации отличаются от тех, что мы рассматривали выше. В них могут возникнуть ошибки пропуска сходства — ложное отрицание, и ошибки ложного определения сходства — ложное признание.

Биометрическая идентификационная система может находить в базе данных несколько кандидатов, имеющих сходство с объектом. При положительной идентификации требуется, чтобы в списке кандидатов был только один человек или, по крайней мере, чтобы количество кандидатов можно было быстро уменьшить до одного. При негативной идентификации желательно, чтобы список кандидатов был небольшим для удобства его обработки операторами.

Биометрическая верификация.

Биометрическая верификация отличается от идентификации тем, что представленные биометрические образцы сопоставляются с одной зарегистрированной записью в базе данных. Сама база данных может быть большой, но пользователь предоставляет какую-нибудь собственность, которая указывает на один биометрический шаблон из базы данных.

Рис. 2. Биометрическая верификационная система

Биометрическая верификация представляет собой сравнение представленного биометрического параметра и зарегистрированного образца, сохраненного в одном из фрагментов распределенной базы данных, или идентификационного номера в централизованной базе данных (рис. 2). Как и идентификационная система, верификационная имеет доступ к базе данных (справа). Эта база данных содержит биометрические шаблоны, связанные с объектами. Однако, в отличие от биометрической идентификации, здесь уникальный идентификатор связывается с каждым биометрическим шаблоном. Следовательно, биометрический шаблон, ассоциированный с определенной личностью, легко найти в базе данных по связанному с ним уникальному идентификатору. Верификационная система требует предоставления биометрического образца объекта в дополнение к какому-то идентификатору, связанному с личностью, за которую выдает себя объект. После сравнения биометрического шаблона из базы данных, определенного с помощью предоставленного объектом уникального идентификатора, и биометрического образца система принимает решение о принятии/отказе.

Ошибки биометрических систем.

Требования, предъявляемые к биометрическим аутентификационным системам, включают в себя максимально допустимый уровень ошибок. Существует несколько типов биометрических ошибок, выражаемых в уровнях или в процентах, которые необходимо оценить перед разработкой системы и выбором определенного биометрического параметра. Некоторые из этих ошибок являются неотъемлемой характеристикой биометрической аутентификации как разновидности процесса распознавания образов; другие ошибки специфичны для биометрических аутентификационных систем. Очевидно, что любая биометрическая система будет делать ошибки и реальное количество ошибок мэтчера нельзя определить теоретически [4]; статистические расчеты вероятности ошибок можно получить, только используя базу данных биометрических образцов.

Мэтчер — это система, которая получает два образца биометрических параметров и измеряет величину их сходств. В верификационной системе эта величина определяет, действительно ли два образца принадлежат одному «реальному» объекту.

Рис. 3. Сравнение биометрических шаблонов

Независимо от типа биометрического идентификатора, биометрический параметр обрабатывается путем подсчета величины s(B’, B), как показано на рис. 3.

Другой способ вычислить величину сходства — это определить расстояние ил разницу d (B’, B). Такую разницу можно определить с помощью метрики Левенштейна, или расстояния между образцами в определенном векторном пространстве биометрических свойств. Его можно преобразовать в величину сходства следующим соотношением: , то есть величина расстояния преобразуется в величину сходства [5].

В большинстве случаев количество ошибок в системах биометрической аутентификации определяется точностью, с которой внутреннее биометрическое устройство сопоставления сможет определить, какая из гипотез является истинной. Вводя биометрические образцы, мы можем построить две гипотезы:

(1)

В различных биометрических приложениях существуют различные определения гипотез Н0 и На, различные решения, которые могут принимать эти приложения, и поэтому разные приложения имеют разные определения ошибок. В связи с этим существует много терминов, выражающих точность приложения, например коэффициент ложного сходства, коэффициент ложного доступа, коэффициент ложного признания и т. д. Мы же определим коэффициент ошибок биометрического мэтчера на основании правильности принятого им решения относительно двух исходящих данных, как в выражении (1.1.). Мэтчер принимает как истинную гипотезу Н0 или гипотезу На. Поэтому существует два вида ошибок, которые может сделать мэтчер. Здесь мы используем терминологию Уэймена, так как она позволяет обозначить различие между биометрическим мэтчером и биометрическим приложением:

  1. Ложное сходство (ЛС) — решение, что биометрические параметры принадлежат одной личности, хотя на самом деле это не так; частота появления такой ошибки называется коэффициентом ложного сходства.
  2. Ложное различие (ЛР) — решение, что биометрические параметры принадлежат разным людям, хотя на самом деле они принадлежат одной личности; частота появления этой ошибки называется коэффициентом ложного различия.

Также их называют ошибками первого и второго рода соответственно, в случае ошибки первого рода гипотеза Н0 ошибочно принимается за истинную (хотя на самом деле истинна На), а в случае ошибки второго рода за истинную принимается гипотеза На (хотя верной является Н0). Эти ошибки и эти термины — ложное сходство и ложное различие — определены исключительно для гипотез.

В реальных биометрических системах контроля доступа, эти ошибки называются соответственно:

Коэффициент ложного доступа — вероятность ложной идентификации, то есть вероятность того, что система биоидентификации по ошибке признает подлинность (например, по отпечатку пальца) пользователя, не зарегистрированного в системе.

Коэффициент ложного отказа доступа — вероятность того, что система биоидентификации не признает подлинность отпечатка пальца зарегистрированного в ней пользователя.

Помимо этого, в существующих системах возникают другие ошибки, которые описывают следующие коэффициенты:

Коэффициент отказа в регистрации — коэффициент, при котором попытки создать шаблон из входных данных безуспешны. Чаще всего это вызвано низким качеством входных данных.

Коэффициент ошибочного удержания — в автоматизированных системах это вероятность того, что система не способна определить биометрические входные данные, когда они представлены корректно.

Кроме ошибочных, могут быть приняты и правильные решения. Мы имеем истинное сходство и истинное различие, если принимается правильное решение относительно сходства или различия двух образцов.

Выводы. Вданной работе были изложены общие понятия, относящиеся к биометрической идентификации. Были даны определения терминов биометрия, аутентификация, идентификация, верификация; рассмотрены основные биометрические параметры, а также приведена их экспертная оценка. Также были рассмотрены особенности биометрических систем такие как ошибки первого и второго рода и виды атак на биометрические системы [6].

Кроме того подробно были описаны различные существующие на данный момент методы идентификации личности по биометрическим параметрам. Основными недостатками практически всех упомянутых методов является чувствительность к вариациям условий съёмки распознаваемых/сравниваемых людей, возрастным изменениям, а также высокая вычислительная стоимость алгоритмов. Однако, если последний недостаток является всё более слабеющим на фоне постоянно повышающейся мощности ЭВМ фактором, то первые два сильно сдерживают широкое применение уже имеющихся систем и наработок. Метод «собственных лиц» и анализ локальных признаков хотя и являются на сегодняшний день наиболее исследованными и применяемыми практически, но они не позволяют получать компактных векторов признаков, по которым можно производить поиск, либо требуют постоянной дополнительной настройки и тренировки, что в ряде случаев не представляется возможным.

Литература:

  1. Садыков С. С., Кан А. Н., Самандаров И. Р. Методы выделения структурных признаков изображений. Ташкент: Фан, 1990. — 104 с.
  2. R. M. Haralick, L. G. Shapiro. «Image Segmentation Techniques», Computer Vision, Graphics, and Image Processing, Vol 29, № 1, 1985.
  3. Вудс Р., Гонсалес Р. Цифровая обработка изображений. — М.: Техносфера, 2005. — 752 с.
  4. Форсайт Д., Понс Ж. Компьютерное зрение. Современный подход. — М.: Вильямс, 2004. — 928 с.
  5. Потапов А. А., Пахомов А. А., Никитин С. А., Гуляев Ю. В., Новейшие методы обработки изображений. – M.: Физматлит, 2008. — 496 с.
  6. К. Айсманн, У. Палмер. Ретуширование и обработка изображений в Photoshop, 3-е издание. M: Вильямс, 2008. – 560 с.

Основные термины (генерируются автоматически): баз данных, система, биометрическая идентификация, ошибка, биометрическая идентификационная система, исходное изображение, ложное сходство, биометрический шаблон, биометрический параметр, биометрическая верификация.

moluch.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *