Содержание
Биометрическая аутентификация пользователя | Защита информации
01.12.2015
Привычные системы аутентификации на сегодня не всегда удовлетворяют требованием политики информационной безопасности предприятия или компании. Все большую популярность набирает биометрическая аутентификация пользователя, разрешающая аутентифицировать пользователя с помощью считывания его физиологических данных.
Методы аутентификация основывающийся на паролях имеют недостаток: многоразовый пароль можно скомпрометировать разными способами. USB-токкены и смарт-карты можно потерять, скопировать. Биометрические методы аутентификации не имеют эти недостатки. К основным плюсам таких методов относят:
- большой уровень достоверности аутентификации по биометрическим параметрам из-за их уникальности
- неотделимость биометрических параметров от пользователя
- сложность фальсификации биометрических признаков
В качестве биопараметров используют следующие:
- форма кисти руки
- отпечаток пальца
- размер и форма лица
- узор сетчатки глаза и радужной оболочки
- особенности голоса
Схема работы биометрической системы аутентификации
При процессе регистрации в системе пользователь должен показать один или несколько раз биометрический признак, по которому происходит дальнейшая аутентификация. Эти признаки в системе регистрируются как контрольный образец пользователя. Этот образец обрабатывается системой для получения ЭИП (эталонный идентификатор пользователя).
ЭИП — числовая последовательность, из которой нельзя восстановить первоначальный образец. При прохождении аутентификации пользователем, сравнивается эталонные ЭИП и ЭИП при прохождении аутентификации. Поскольку эти 2 параметра никогда не совпадут, существует параметр отвечающий за степень совпадения.
На основе этой степени совпадения система решает о прохождении аутентификации.
Ошибочный отказ (FRR)- это отказ, когда система не подтверждает законного пользователя. Такие отказы бывают 1 на 100.
Ошибочное подтверждение (FAR) — подтверждение, когда система подтверждает аутентификацию незаконного пользователя. ТАкие ошибки бывают 1 на 10000.
Дактилоскопическая система аутентификации
Одна из причин широкого использования таких систем, это наличие громадных банков данных по отпечаткам пальцев. Основные пользователи таких систем являются сотрудники гос. служб или банковские компании. Основные компоненты дактилоскопической системы аутентификации:
- сканер
- ПО идентификации
- ПО аутентификации
Источник: http://infoprotect.net/varia/biometricheskaya-autentifikatsiya-polzovatelya
Биометрическая аутентификация: удобство или безопасность?
Понятие «аутентификация» характеризует проверку на подлинность, например: является ли Вася Пупкин действительно Васей или же это, возможно, Петя какой-нибудь? Является ли он тем, за кого себя выдает? Процесс аутентификации может быть выполнен одним из трех возможных способов:
- основан на том, что Вам известно, например, кодовая комбинация (пароль);
- основан на том, что у Вас есть: ключ, магнитная карта, брелок;
- то, что есть Вы: папиллярные узоры, геометрия лица, строение глаза.
Именно третий пункт заключает в себе биометрическую аутентификацию, которая с развитием технологий становится все более актуальной. Как она работает, какие существуют достоинства, недостатки и насколько это безопасно, давайте рассмотрим подробнее…
Краткая история биометрии
Упуская множество фактов, исторических событий и деталей, применение биометрических параметров человека началось еще задолго до появления технических средств. Еще 100 г. до н. э. некий китайский император ставил свой отпечаток пальца, как печать на особо-важных доисторических артефактах. В 1800-х годах, Альфонс Бертильон, разработал систему распознавания преступников по их анатомическим характеристикам.
С течением времени, полиция Великобритании, Франции, США, начали отслеживать злоумышленников и подозреваемых в преступлениях по их отпечаткам пальцев. В дальнейшем, технология нашла свое применение в ФБР. Отпечатки пальцев стали первой полноценной системой распознавания человека.
В нынешнее время, биометрия стала более обширной и являются средством дополнительной защиты для технических средств или же элементом безопасности, который применяется в системах контроля и управления доступом, для пропуска на охраняемую территорию, помещения и т.д.
Разновидности биометрической аутентификации
В настоящее время широко используются: пальцы человека, лицо и его глаза, а также голос — это «три кита» на которых держится современная биометрическая проверка подлинности пользователей:
Существует их довольно много, однако, сегодня используются три основных типа сканеров отпечатков пальцев:
- емкостные — измеряют электрические сигналы, поступающие от наших пальцев. Анализируют емкостную разницу между приподнятой частью отпечатка и его впадиной, после чего формируется «карта» отпечатка и сравнивается с исходной;
- ультразвуковые — сканируют поверхность пальца путем звуковых волн, которые посылаются на палец, отражаются и обрабатываются;
- оптические графируют отпечаток пальца и выполняют сравнивание на соответствие.
Трудности при сканировании могут возникнуть, если мокрые или грязные руки, если травма (порезы, ожоги), если человек является инвалидом (отсутствуют руки, кисти, пальцы).
Другая и довольно распространенная биометрическая форма аутентификации — сканеры радужной оболочки. Узоры в наших глазах является уникальным и не меняется в течении жизни человека, что позволяет выполнить проверку подлинности того или иного человека. Процесс проверки является довольно сложным, так как анализируется большое количество точек, по сравнению со сканерами отпечатков пальцев, что свидетельствует о надежности системы.
Однако, в этом случае, могут возникнуть трудности у людей с очками или контактными линзами — их нужно будет снимать для корректной работы сканера.
Альтернативный способ использовать человеческий глаз для биометрической аутентификации — сканирование сетчатки. Сканер светит в глазное яблоко и отображает структуру кровеносных сосудов, которые так же, как и оболочка — являются уникальными у каждого из нас.
Биометрическая проверка подлинности по голосу внедряется в потребительские технологии и также имеет большие перспективы. Распознавание голоса сейчас реализовано у Google Assistant на устройствах Android или у Siri на устройствах iOS, или у Alexa на Amazon Echo. В основном сейчас, это реализовано так:
- Пользователь: «Я хочу кушать»
- Голосовой помощник: «Окей, вот список ближайших кафе..»
Т.е. никакой проверки на подлинность пользователя не осуществляется, однако, с развитием технологий — кушать пойдет только подлинный пользователь устройства. Тем не менее, технология аутентификации по голосу существует и в процессе проверки подлинности анализируется интонация, тембр, модуляция и другие биометрические параметры человека.
Трудности здесь могут возникать из-за фоновых шумов, настроения человека, возраста, здоровья, что, как следствие, снижает качество метода, из-за этого он не имеет столь широкого распространения.
Последней в данной статье и одна из распространенных форм биометрической аутентификации — распознавание лица. Технология довольно простая: фотографируется лицо человека и сравнивается с исходным изображением лица пользователя, имеющего доступ к устройству или на охраняемую территорию. Подобную технологию, именуемой, как «FaceID» мы можем наблюдать реализованной в iPhone от Apple.
Мы немного похожи на маму, папу или более раннего поколения родственников, а кто-то и на соседа… Как бы там ни было — каждый из нас имеет уникальные черты лица, за исключением близнецов (хотя и у них могут быть родинки в разных местах).
Несмотря на то, что технология простая по своей сути, она довольно сложная в процессе обработки изображения, поскольку осуществляется построение трехмерной модели головы, выделяются контуры, рассчитывается расстояние между элементами лица: глазами, губами, бровями и др.
Метод активно развивается, поскольку его можно использовать не только для биометрической аутентификации пользователей или сотрудников, но и для поимки преступников и злоумышленников. Ряд из камер, в общественных местах (вокзалах, аэропортах, площадях, людных улицах и т.д.) устанавливают в сочетании с данной технологией, где сканер имеет довольно высокую скорость работы и точность распознавания.
Как злоумышленник может обмануть биометрическую аутентификацию?
Нужно понимать, что при сканировании определенных параметров возможно возникновение ошибок в алгоритме распознавания. И в то же время, имея определенные знания, навыки и ресурсы, злоумышленник, может уклониться от тех или иных методов проверки подлинности.
В случае со сканером отпечатков пальцев, некоторые из них можно обмануть путем:
- изготовления трехмерной модели пальца из специального материала (выбирается исходя из принципа работы сканера);
- использования пальцев спящего человека, без сознания или мертвого;
Сканеры радужной оболочки и сетчатки глаза можно, с легкостью, обмануть качественной фотографией человека распечатанной на цветной бумаге. Однако, большинство современных сканеров умеет распознавать 2D модель и отличать ее от 3D, в таком случае, на снимок необходимо положить контактную линзу, что сымитирует блик (отражение света). Посмотрите наглядный видеоролик демонстрирующий процесс обхода сканера глаза на устройстве Samsung Galaxy S8:
Голосовые сканеры также имеют свои слабые места, которые возникают вследствие существования искусственного интеллекта и нейронных сетей способных имитировать голоса людей — такие системы имеют возможность скопировать любой человеческий голос и воспроизвести его за считанные секунды.
Сканеры лица человека не уступают по степени уязвимости, поскольку некоторые из таких систем, злоумышленник может обмануть использованием фотографии человека, как, например, в случае с Samsung Galaxy Note 8:
Получить доступ через сканер лица, не составит трудностей и у близнецов, на примере Face ID в iPhone — это выглядит вот так:
Основное достоинство и недостаток биометрической аутентификации
Явное преимущество системы — удобство, по причине того, что у Вас отсутствует необходимость запоминать кодовую комбинацию (пароль) или последовательность графического ключа, думать о том, что лучше установить: ПИН-код или графический ключ?
Явный недостаток — безопасность, в силу того, что существует масса уязвимостей и система распознавания не является надежной на все 100%. В то же время биометрические параметры (отпечаток пальца или рисунок радужной оболочки) нельзя изменить, в отличие от пароля или ПИН-кода. Это существенный недостаток, поскольку, если единожды данные попадут к злоумышленнику мы подвергаем себя серьезным рискам.
Учитывая, насколько сейчас распространена биометрическая технология распознавания в современных смартфонах, есть несколько рекомендаций, позволяющих в некоторой степени повысить уровень защиты:
- большинство отпечатков, которые мы оставляем на поверхности — это большого пальца и указательного, поэтому для Вашей аутентификации на смартфоне лучше всего использовать другие пальцы;
- несмотря на наличие биометрической проверки, применения надежного пароля или ПИН-кода — обязательное условие для полноценной безопасности.
Источник: http://withsecurity.ru/biometricheskaya-autentifikaciya-preimushchestva-i-nedostatki
Биометрические системы аутентификации, как способ реализации контроля
На сегодняшний день биометрические системы защиты применяются все чаще благодаря разработкам новых математических алгоритмов аутентификации. Круг задач, который решается с помощью новых технологий, довольно обширен:
- Охрана правопорядка и криминалистика;
- Пропускная система (СКУД) и ограничение доступа в общественные и коммерческие здания, частные жилища (умный дом);
- Передача и получение конфиденциальной информации личного и коммерческого характера;
- Осуществление торговых, финансовых и банковских электронных операций;
- Вход на электронное удаленное и/или локальное рабочее место;
- Блокировка работы современных гаджетов и защита электронных данных (ключи криптации);
- Ведение и доступ к правительственным ресурсам;
Условно, биометрические алгоритмы аутентификации можно условно разделить на два основных типа:
- Статические – дактилоскопия, радужная оболочка глаз; измерение формы кисти, линии ладоней, размещения кровеносных сосудов, измерение формы лица в 2D и 3D алгоритмах;
- Динамические – почерк и ритм набора текста; походка, голос и т.п.
Главные критерии выбора
При выборе дееспособной установки измерения биологического параметра любого типа следует обратить внимание на два параметра:
- FAR – определяет математическую вероятность совпадения ключевых биологических параметров двух различных людей;
- FRR – определяет степень вероятности отказа в доступе лицу, имеющему на это право.
Если производители при представлении своего продукта упустили данные характеристики, значит их система является недееспособной и отстает от конкурентов по функциональности и отказоустойчивости.
Также важными параметрами для комфортной эксплуатации являются:
- Простота пользования и возможность осуществления идентификации, не останавливаясь перед устройством;
- Скорость считывания параметра, обработки полученной информации и объем базы данных биологических эталонных показателей.
Следует помнить, что биологические показатели, статические в меньшей мере, а динамические в большей, являются параметрами, которые подвержены постоянным изменениям. Худшие показатели для статической системы составляют FAR~0,1%, FRR~6%. Если биометрическая система имеет показатели отказов ниже этих значений, то она малоэффективна и недееспособна.
к оглавлению ↑
Классификация
На сегодняшний день рынок биометрических систем аутентификации развит крайне неравномерно. Кроме того, за редким исключением производители систем безопасности выпускают и софт с закрытым исходным кодом, который подходит исключительно к их биометрическим считывателям.
к оглавлению ↑
Отпечатки пальцев
Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний. Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки. В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.
/05/Digital-Fingerprint-650×433.jpg» alt=»Дактилоскопический отпечаток с ключевыми точками аутентификации» width=»400″ height=»266″ srcset=»http://ohranivdome.net/wp-content/uploads/2016/05/Digital-Fingerprint-650×433.jpg 650w, http://ohranivdome.net/wp-content/uploads/2016/05/Digital-Fingerprint-650×433-300×200.jpg 300w» sizes=»(max-width: 400px) 100vw, 400px» />
В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных. Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %. Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек.
к оглавлению ↑
Достоинства и недостатки
Неоспоримыми достоинствами такого метода считается:
- Высокая достоверность;
- Более низкая стоимость устройств и их широкий выбор;
- Простая и быстрая процедура сканирования.
Из основных недостатков следует отметить:
- Папиллярные линии на пальцах легко повреждаются, вызывая ошибки в работе системы и блокируя проход служащим, имеющим на это право;
- Дактилоскопические сканеры должны иметь систему защиты от подделанного изображения: температурные сенсоры, детекторы давления и т.п.
к оглавлению ↑
Производители
Зарубежные компании, которые занимаются производством биометрических систем, устройств для СКУД и ПО к ним необходимо отметить:
- SecuGen – мобильные компактные USB сканеры для доступа в ПК;
- Bayometric Inc – производство биометрических сканеров различных типов для комплексных систем безопасности;
- DigitalPersona, Inc – выпуск комбинированных сканеров-замков с интегрированными дверными ручками.
Отечественные компании, выпускающие биометрические сканеры и по к ним:
к оглавлению ↑
Сканирование глаза
Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя. Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек.
Метод не накладывает ограничения на максимальное число пользователей. Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел. В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.
к оглавлению ↑
Преимущества и недостатки
- Преимущества:
- Высокая статистическая надежность;
- Захват изображения может происходить на расстоянии до нескольких десятков сантиметров, при этом исключается физический контакт лица с внешней оболочкой механизма сканирования;
- Надежные методы, исключающие подделку – проверка аккомодации зрачка, практически полностью исключают несанкционированный доступ.
- Недостатки:
- Цена таких систем существенно выше, чем дактилоскопических;
- Готовые решения доступны только в выполнении больших компаний.
Основными игроками на рынке являются: LG, Panasonic, Electronics, OKI, которые работают по лицензиям компании Iridian Technologies. Наиболее распространенным продуктом с которым можно столкнуться на российском рынке являются готовые решения: BM-ET500, Iris Access 2200, OKI IrisPass.
В последнее время появились новые компании, заслуживающие доверия AOptix, SRI International.
к оглавлению ↑
Сканирование сетчатки глаза
Еще менее распространенный, но более надежный метод – сканирование размещения сети капилляров на сетчатке глаза. Такой рисунок имеет стабильную структуру и неизменен на протяжении всей жизни. Однако очень высокая стоимость и сложность системы сканирования, а также необходимость длительное время не двигаться, делают такую биометрическую систему доступной только для государственных учреждений с повышенной системой защиты.
к оглавлению ↑
Распознавание по лицу
Различают два основных алгоритма сканирования:
2D – наиболее неэффективный метод, дающий множественные статистические ошибки. Заключается в измерении расстояния между основными органами лица. Не требует использования дорогостоящего оборудования, достаточно только камеры и соответствующего ПО. В последнее время получил значительное распространение в социальных сетях.
3D – этот метод кардинально отличается от предыдущего. Он более точен, для идентификации объекту даже нет необходимости останавливаться перед камерой. Сравнение с информацией, занесенной в базу производится благодаря серийной съемке, которая производится на ходу. Для подготовки данных по клиенту объект поворачивает голову перед камерой и программа формирует 3D изображение, с которым сличает оригинал.
Основными производителями По и специализированного оборудования на рынке являются: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Из российских производителей можно отметить Artec Group, Vocord, ITV.
к оглавлению ↑
Сканирование руки
Также делится на два кардинально различных метода:
- Сканирование рисунка вен кисти под воздействием инфракрасного излучения;
- Геометрия рук – метод произошел от криминалистики и в последнее время уходит в прошлое. Заключается в замере расстояния между суставами пальцев.
Выбор подходящей биометрической системы и ее интеграция в СКУД зависит от конкретных требований системы безопасности организации. В большинстве своем, уровень защиты от подделки биометрических систем довольно высок, так что для организаций со средним уровнем допуска (секретности) вполне хватит бюджетных дактилоскопических систем аутентификации.
Источник: http://ohranivdome.net/kontrol-i-upravlnenie-dostupom/sistemy-identifikacii/biometricheskie-sistemy-autentifikacii-kak-sposob-realizacii-kontrolya.html