Биометрические системы аутентификации

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 12:43, 31 марта 2017.

Биометрические системы аутентификации — системы аутентификации, которые используются для удостоверения личности пользователя на основе его биометрических данных.[Источник 1]
Биометрическая аутентификация — это процедура доказывания подлинности заявленных пользователем данных, посредством предъявления пользователем своего биометрического образа, а также процесс преобразования этого образа в соответствии с заранее определенным протоколом аутентификации.
Понятие биометрической системы аутентификации следует отличать от понятия биометрической системы идентификации. Несмотря на то, что эти системы имеют общую цель - обеспечение санкционированного доступа участников информационного взаимодействия к информации, функции их различны. Идентификация позволяет субъекту сообщить собственное имя, а процесс аутентификации необходим для того, чтобы убедиться, что субъект именно тот, за кого себя выдает.

Принцип действия биометрической системы

  1. Биометрическая система на этапе регистрации записывает образец биометрической черты пользователя с помощью датчика — например, снимает лицо на камеру.
  2. Из биометрического образца извлекаются индивидуальные черты — например, минуции (мелкие подробности линий пальца) — с помощью программного алгоритма экстракции черт (feature extractor).
  3. Система сохраняет извлеченные черты в качестве шаблона в базе данных наряду с другими идентификаторами, такими как имя или идентификационный номер.
  4. Пользователь предъявляет датчику еще один биометрический образец. Черты, извлеченные из него, представляют собой запрос, который система сравнивает с шаблоном заявленной личности с помощью алгоритма сопоставления.
  5. Возвращается рейтинг соответствия, отражающий степень схожести между шаблоном и запросом. Система принимает заявление, только если рейтинг соответствия превышает заранее заданный порог.[Источник 2]

Таким образом, в процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с допустимой некоторой погрешность, которая устанавливается заранее.
Погрешность подбирается для установления оптимального соотношения двух основных характеристик биометрической аутентификации:

  • FAR (False Accept Rate) — коэффициент ложного принятия (т. е. некто успешно прошел аутентификацию под именем легального пользователя).
  • FRR (False Reject Rate) — коэффициент ложного отказа (т. е. легальный пользователь системы не прошел аутентификацию).

FAR и FRR измеряются в процентах и должны быть минимальны. [Источник 3]


Сейчас существует восемь наиболее разработанных биометрических параметров, по которым происходит аутентификация: лицо, отпечатки пальцев, геометрия руки, радужная оболочка, сетчатка глаза, термограмма, подпись, голос.
Биометрические параметры, которые используются реже: ДНК, форма ушей, запах, кожное отражение, походка, клавиатурный почерк.

БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ ДОЛЖНЫ СООТВЕТСТВОВАТЬ СЛЕДУЮЩИМ КРИТЕРИЯМ:

  • Всеобщность (каждый человек имеет биометрические характеристики)
  • Уникальность (не существует двух или нескольких людей с одинаковыми физическими параметрами или поведенческими признаками)
  • Постоянство (биометрических характеристики неизменны во времени)
  • Измеряемость (биометрические характеристики доступны для измерения каким-либо физическим считывающим устройством)
  • Приемлемость ( общество не должно быть против сбора биометрических параметров)

Уязвимость биометрических систем

Биометрическая система уязвима для двух типов ошибок:

  • Если система не распознает легитимного пользователя — происходит отказ в обслуживании.
  • Если самозванец неверно идентифицируется в качестве авторизованного пользователя, говорят о вторжении.

Существует большое количество причин, которые провоцируют эти сбои, их можно поделить на естественные ограничения и атаки злоумышленников. (Рис.1)
Рис.1. Биометрическая система уязвима для отказов в обслуживании и вторжений, вызванных естественными ограничениями и атаками злоумышленников

Естественные ограничения

Рис.2. Естественная вариабельность биометрических образцов одного и того же индивидуума: а — вариации в рисунке отпечатка одного и того же пальца при разном положении пальца на датчике; б — вариации снимка одного и того же лица, обусловленные изменениями позы; в — вариации снимка радужной оболочки одного и того же глаза из-за сужения зрачка и изменения направления взгляда

Если аутентификации по паролю требует точное соответствие двух алфавитно-цифровых строк, биометрическая аутентификационная система полагается на степень схожести двух биометрических образцов, а поскольку индивидуальные биометрические образцы, полученные в ходе регистрации и аутентификации, редко идентичны, то, как показано на Рис.2, биометрическая система может делать ошибки аутентификации двух видов.

Ошибки аутентификации Содержание
Ложное несоответствие • Происходит тогда, когда два биометрических образца одного и того же человека имеют низкую схожесть и система отказывается их воспринимать как идентичные, то есть не может их сопоставить.

• Ложное несоответствие ведет к отказу в обслуживании легитимного пользователя.

Ложное соответствие • Происходит, когда два биометрических образца разных людей имеют высокую схожесть и система ошибочно объявляет их совпадающими.

• Ложное соответствие приводит к вторжению самозванца. Такое вторжение также называют атакой нулевого усилия, поскольку она не требует от злоумышленника применения каких-либо специальных для взлома системы.

Атаки злоумышленников

Биометрическая система также может дать сбой в результате атаки злоумышленников, которые могут проводиться через инсайдеров либо путем прямой атаки на системную инфраструктуру. Злоумышленник может обойти биометрическую систему, если вступит в сговор с инсайдерами, либо воспользуется их халатностью (например, невыходом из системы после завершения транзакции), либо выполнит мошеннические манипуляции с процедурами регистрации и обработки исключений, которые изначально были разработаны для помощи авторизованным пользователям. Внешние злоумышленники также могут вызвать сбой в биометрической системе посредством прямых атак на пользовательский интерфейс (датчик), модули экстракции черт или сопоставления либо на соединения между модулями или базу шаблонов.
Существует две серьезные уязвимости, которые заслуживают отдельного внимания в контексте биометрической аутентификации: атаки подделки на пользовательский интерфейс и утечка из базы шаблонов.

Рис.3. Пример получения биометрической черты методом обратной инженерии соответствующего биометрического шаблона: а — оригинальный снимок отпечатка; б — информация о линиях шаблона, извлеченная из снимка отпечатка; в — образ отпечатка, реконструированный с использованием только информации о линиях
Наименование уязвимости Сущность
Атаки подделки на пользовательский интерфейс Заключается в предоставлении поддельного биометрического образа: пластилинового пальца, снимка лица или реального отрезанного пальца легитимного пользователя и т.д.

Фундаментальный принцип биометрической аутентификации состоит в том, что, хотя сами биометрические признаки не являются секретом (можно тайно получить фото лица человека или отпечаток его пальца с предмета или поверхности), система тем не менее остается защищенной, так как признак физически привязан к живому пользователю. Атаки подделки являются нарушением этого базового принципа, тем самым серьезно подрывают защищенность системы.

Утечка из базы шаблонов Происходит тогда, когда информация о шаблоне легитимного пользователя становится доступной злоумышленнику. Опасность подделки повышается, поскольку злоумышленнику в данном случае гораздо проще восстановить биометрический рисунок путем обратного инжиниринга шаблона (рис.3)

Украденный шаблон нельзя заменить новым, как в случае с паролем, поскольку биометрические образы существуют только в единственном экземпляре. Обычно такие шаблоны используются для посторонних целей — например, для тайной слежки за человеком в различных системах или для получения приватной информации о его здоровье.

Биометрические методы аутентификации и их особенности

Статистические методы

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлимой от него.[Источник 4]

Аутентификация по радужной оболочке глаза

Одним из наиболее эффективных способов аутентификации личности является аутентификация по радужной оболочке глаза (рис.4).

Рис.4. Аутентификация по радужной оболочке

Радужная оболочка – круглая пластинка с хрусталиком в центре, одна из трёх составляющих сосудистой (средней) оболочки глаза, которая находится между роговицей и хрусталиком. Радужная оболочка образовывается еще до рождения человека и остается не меняется на протяжении всей жизни. Основная её функция – регулирование света, поступающего в глаз. [Источник 5]
По своей структуре радужная оболочка состоит из эластичной материи — трабекулярной сети (сетчатое образование, которое сформировывается к концу восьмого месяца беременности). Трабекулярная сеть состоит из углублений, гребенчатых стяжек, борозд, колец, морщин, веснушек, сосудов и других черт. Благодаря такому количеству составляющих «узор» сети довольно случаен, что ведёт к большой вероятности уникальности радужной оболочки. [Источник 6]
Таким образом, можно сказать, что рисунок радужки очень сложен. Это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Так, лучшие системы идентификации по отпечаткам пальцев используют всего 60-70 точек.
Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет.

Принцип работы биометрических систем по распознанию радужной оболочки:
Процесс аутентификации начинается с получения детального черно-белого изображения глаза человека. При этом изображение не обязательно должно быть высокого качества, поскольку радужная оболочка глаза настолько уникальна, что даже не самый четкий снимок даст достоверный результат.
Для сканирования радужной оболочки глаза используют монохромную CCD камеру с неяркой подсветкой, которая чувствительна к инфракрасному излучению. Она делает 30 записей, из которых одна оцифровывается и сохраняется в базе данных зарегистрированных пользователей.
Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера устанавливается на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования.
Полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения.

Преимущества метода Недостатки метода
♦ Отсутствие необходимости контактировать со сканирующим устройством. ♦ Недопустима засветка сканера солнечными лучами.
♦ Высокая достоверность. ♦ Метод менее изучен по стравнению с другими статистическими методами биометрии.


Аутентификация по отпечатку пальца

Дактилоскопия (распознавание отпечатков пальцев) — наиболее разработанный на сегодняшний день биометрический метод идентификации личности. Катализатором развития метода послужило его широкое использование в криминалистике 20 века. Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвлении линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, «арочных» и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения. Время перевода изображения отпечатка пальца в код и его идентификация обычно не превышает 1с, в зависимости от размера базы. Время, затраченное на поднесение руки – не учитывается.

Аутентификация по сетчатке глаза

В середине 50-х годов было доказано, что рисунок кровеносных сосудов у разных людей не совпадает, даже у близнецов рисуноки кровеносных сосудов сетчатки различны. Именно тогда метод аутентификации по сетчатке глаза получил практическое применение.
Для того чтобы пройти регистрацию, достаточно посмотреть в глазок камеры менее минуты. В это время система успевает подсветить сетчатку и получить обратно отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен первоначальных характерных точек, информация о которых усредняется и сохраняется в шаблоне.

Недостатки данного метода:

  • Психологический фактор: не всякому человеку приятно смотреть в непонятное темное отверстие, где что-то светит в глаз;
  • Подобные системы требуют чёткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки;
  • Наличие некоторых заболеваний (например, катаракты) может препятствовать использованию данного метода.

Аутентификация по геометрии руки

Геометрия руки – размер и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Данный метод основан на сканировании профиля ладони. Кисть руки, помещенная в специальный терминал сканируется, с помощью специального оборудования, которое состоит из камеры и подсвечивающих диодов. Причем при сканировании диоды включаются по очереди, это позволяет получить различные проекции руки. Затем строится трехмерный образ кисти руки. Считывающее устройство, которому таким образом задаётся конкретный образ ладони, производит сравнение оригинала и шаблона, занесённого ранее в память.
Системы аутентификации, основанные на геометрии руки, начали использоваться в начале 70-х годов и широко распространены в современном мире, что является доказательством из удобства для пользователей.

Преимущества Недостатки
• Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. • Распухание тканей или ушибы руки могут исказить исходную структуру. Также такое заболевание как "артритʼʼ может сильно помешать применению сканеров.
• Большое число анализируемых параметров, что уменьшает вероятность ошибки. Размер полученного шаблона очень мал, всего несколько байт. • Считывающие устройства являются достаточно громоздкими и дорогими.
• На процесс аутентификации не влияют ни температура, ни влажность, ни загрязнённость.
• Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы.

Аутентификация по термограмме лица

Термограмма лица

Термограмма – изображение в инфракрасных лучах, показывающие картинку распределения температурных полей. Такой способ аутентификации основан на исследованиях, которые показали, что термограмма лица уникальная для каждого индивидуума.[Источник 7]Термографические камеры обнаруживают излучение в инфракрасном диапазоне электромагнитного спектра и на основе этого излучения создают изображения, позволяющие определить перегретые или переохлаждённые места. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Данный метод не дает высокого качества аутентификации, именно поэтому он не имеет широкого распространения.

Динамические методы

Динамические методы основаны на анализе особенностей поведения, то есть характерных черт, подсознательно демонстрируемых человеком в процессе воспроизведения какого-либо обыденного действия.
На мировом рынке часто используемыми методами биометрической защиты являются статические методы. Так, в 2004 году 48 % рынка составляли сканеры отпечатков пальцев, на остальные статические методы приходилось в сумме 32 %, и только 20 % рынка занимали системы динамической аутентификации и комбинированные системы. Однако в последнее время динамические методы активно развиваются. С точки зрения сетевых технологий особый интерес представляют методы аутентификации по подписи и клавиатурному почерку. Рассмотрим некоторые динамические методы.

Аутентификация по голосу

Метод аутентификации по голосу является простым в применении и экономически выгодным. Такие системы можно устанавливать с оборудованием (например, микрофоном), поставляемым в стандартной комплектации со многими ПК.
Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на особенности голоса такие как высота, модуляция и частота звука. Эти показатели определяются физическими характеристиками голосового тракта и уникальны для каждого человека.
Технология распознания голоса отличается от распознания речи, поскольку последняя интерпретирует то, что говорит человек, а технология распознания голоса пользователя подтверждает личность говорящего
Так как голос можно просто записать на пленку или другие носители , некоторые производители встраивают в свои продукты операцию голосового отклика. Она заключается в том, что при входе в систему пользователь должен ответить на предварительно подготовленный и регулярно меняющийся запрос, например, такой: "Повторите числа 1,3,5"

Достоинства Недостатки
• Высокая дешевизна и самая широкая распространенность, ввиду ненадобности специального сканера или иного дорогостоящего оборудования. • Низкая точность метода, из-за того, что люди могут говорить похожими голосами, и голос любого человека может меняться со временем в зависимости от самочувствия, эмоционального состояния и возраста.
• Отсутствие специальных требований и может использоваться даже в самых дешевых смартфонах и планшетах. • Сложность проведения идентификации в условиях сильного шума.
• Простота использования и практичность.

Аутентификация по клавиатурному почерку почерку

Клавиатурный почерк – набор динамических характеристик работы на клавиатуре. Когда человек вводит информацию, используя клавиши, у него вырабатывается свой личный стиль набора тех или иных слов. Этот стиль фактически не повторим и зависит от таких параметров как:

  • количество пальцев, задействованных во время набора текста;
  • длительность нажатия клавиш;
  • время между нажатиями клавиш;
  • использование основной или дополнительной части клавиатуры;
  • характер сдвоенных или строенных нажатий;
  • излюбленный сочетания горячих клавиш и т.д.[Источник 8]

Необходимой задачей аутентификации пользователя по клавиатурному почерку является "обучение" программы, которая будет производить аутентификацию. "Обучение" – накопление информации, описывающей особенности работы каждого пользователя с клавиатурой. Затем происходит обработка информации.

Первым этапом обработки данных является фильтрация. Входной поток данных преобразуется таким образом, чтобы он не содержал информацию о "служебных" клавишах – клавишах управления курсором, функциональных клавишах и т.п.

Вторым этапом является выделение информации, относящейся к характеристикам пользователя:

  • количество опечаток;
  • время удержания клавиш;
  • интервалы между нажатиями клавиш;
  • число перекрытий между клавишами;
  • скорость набора;
  • степень аритмичности при наборе.

Далее данные обрабатываются и рассчитанные эталонные характеристики сохраняются в базе данных.

Литература

  1. Wikipedia [Электронный ресурс]: Биометрические системы аутентификации. Дата обращения: 26.02.2017. Режим доступа:https://ru.wikipedia.org/wiki/Биометрические_системы_аутентификации#cite_note-11
  2. Открытые системы [Электронный ресурс]: Биометрическая аутентификация: защита систем и конфиденциальность пользователей. Дата обращения: 07.03.2017. Режим доступа: https://www.osp.ru/os/2012/10/13033122
  3. Мартынова Л. Е., Умницын М. Ю., Назарова К. Е., Пересыпкин И. П. Исследование и сравнительный анализ методов аутентификации // Молодой ученый. — 2016. — №19. — С. 90-93.
  4. Научный портал по биоинформатике [Электронный ресурс]: БИОМЕТРИКА: Статистические и динамические методы аутентификации. Дата обращения: 07.03.2017. Режим доступа: http://www.bioinformatix.ru/biometrika/biometrika-statisticheskie-i-dinamicheskie-metodyi-biometricheskoy-autentifikatsii.html
  5. Алексеев В.Н., Астахов Ю.С., Басинский С.Н. Глава 2. Анатомия органа зрения // Офтальмология: Учебник для студ. мед. вузов / Е.А.Егоров. — М.: ГЭОТАР-Медиа, 2008. — С. 12 - 29. — 240 с.
  6. Wikipedia [Электронный ресурс]: Аутентификация по радужной оболочке. Дата обращения: 06.03.2017. Режим доступа: https://ru.wikipedia.org/wiki/Аутентификация_по_радужной_оболочке_глаза
  7. Wikipedia [Электронный ресурс]: Термография. Дата обращения: 07.02.2017. Режим доступа: https://ru.wikipedia.org/wiki/Термография
  8. Аверин А.И., Сидоров Д.П. "Аутентификация пользователей по клавиатурному почерку". Дата обращения: 08.03.2017. Режим доступа: http://cyberleninka.ru/article/n/autentifikatsiya-polzovateley-po-klaviaturnomu-pocherku