<<
>>

Аутентификация с использованием биометрических данных

Третий метод аутентификации основан на измерении физических характеристик пользователя, которые трудно подделать. Они называются биометрическими параметрами (biometrics) (Boulgouris et al., 2010; Campisi, 2013).
Например, для идентификации пользователя может использоваться специальное устройство считывания отпечатков пальцев или тембра голоса.

Работа типичной биометрической системы состоит из двух частей: занесения пользователя в список и идентификации. Первая часть состоит в измерении пользовательских характеристик и оцифровке результатов. Затем извлекаются отличительные признаки, которые сохраняются в связанной с пользователем записи. Эта запись может храниться в централизованной базе данных (например, для входа на удаленный компьютер) или сохраняться на смарт-карте, находящейся у пользователя и вставляемой в удаленное устройство считывания (например, в банкомат).

Вторая часть заключается в идентификации. Пользователь вводит регистрационное имя. Затем система опять проводит измерения.

Если новые значения совпадают с полученными на этапе занесения пользователя в список, вход разрешается, в противном случае он отклоняется. Регистрационное имя требуется потому, что измерения никогда не имеют точных результатов, поэтому их сложно проиндексировать, чтобы потом вести поиск по индексу. К тому же у двоих людей могут быть одни и те же характеристики, поэтому требование соответствия измеренных характеристик тем характеристикам, которые относятся к конкретному пользователю, носит более строгий характер, чем требование соответствия характеристикам какого-либо пользователя. Выбранная характеристика должна обладать достаточным разнообразием значений, чтобы система могла безошибочно отличать друг от друга множество людей. К примеру, цвет волос не может служить хорошим показателем, поскольку есть множество людей с одинаковым цветом.
К тому же характеристика не должна со временем изменяться, а у некоторых людей цвет волос этим свойством не обладает. Точно так же и человеческий голос может изменяться из-за простуды, а лицо может выглядеть по-другому из-за бороды или макияжа, которых не было во время занесения пользователя в список. Поскольку последующие пробы, скорее всего, никогда в точности не совпадут с первоначальными, разработчики системы должны принять решение, насколько точным должно быть совпадение, чтобы быть принятым. В частности, они должны решить, что хуже — время от времени отказывать в доступе легитимному пользователю или иногда давать возможность обманщику входить в систему. Для коммерческого веб-сайта может быть принято решение, что лучше уж запустить на него небольшое количество мошенников, чем отказать законному клиенту, а вот для веб-сайта, имеющего отношение к разработке ядерного оружия, может быть принято решение, что отказ во входе настоящему сотруднику предпочтительнее выдачи дважды в год разрешения на вход совершенно постороннему человеку.

Давайте кратко рассмотрим некоторые биометрические характеристики, используемые в настоящее время. Как ни удивительно, но довольно часто практикуется измерение длины пальцев. Каждый компьютер, на котором используется это измерение, оборудуется устройством, похожим на изображенное на рис. 9.18. Пользователь вставляет свою ладонь в это устройство, где происходят измерение длины всех его пальцев и сравнение полученных результатов с данными, сохраненными в базе.

Рис. 9.18. Устройство для измерения длины пальцев

Но измерение длины пальцев далеко от идеала. Система может быть атакована с использованием отливок ладоней, изготовленных из гипса или других материалов, возможно, с настраиваемой длиной пальцев, допускающей подбор нужных размеров.

Еще одна биометрическая технология, получившая широкое коммерческое распространение, — распознавание по радужной оболочке глаз (iris recognition).

Ни у кого из людей (даже у совершенно похожих друг на друга близнецов) нет одинакового рисунка, поэтому распознавание по радужной оболочке глаз ничуть не хуже распознавания по отпечаткам пальцев и легче поддается автоматизации (Daugman, 2004). Человек просто смотрит в камеру (с расстояния до 1 м), которая фотографирует его глаза и извлекает определенные характеристики, выполняя так называемое вайвлет-преобразование Габора (Gabor wavelet transformation) и сжимая результаты до 256 байт. Полученная строка сравнивается со значением, полученным при внесении человека в список, и если расстояние Хэмминга ниже определенного критического порога, происходит идентификация человека. (Расстояние Хэмминга между двумя большими строками — это минимальное число изменений, которые необходимо внести для преобразования одной строки в другую.)

Любая технология, основанная на использовании изображений, становится предметом обмана. Например, человек может подойти к оборудованию (скажем, к автоматической камере банкомата), надеть темные очки с наклеенными на них фотографиями чьих- то глаз. Ведь если камера банкомата может сделать хорошую фотографию радужной оболочки глаз с расстояния до 1 м, то это может сделать и кто-то другой и на большем расстоянии, используя телеобъектив. Поэтому нужны какие-нибудь контрмеры, например вспышка, но не для подсветки, а для анализа реакции человека, чтобы посмотреть присутствие эффекта красных глаз, который портит любительские фотографии при снимке со вспышкой, но отсутствует, когда вспышка не используется. В аэропорту Амстердама распознавание по радужной оболочке глаз используется с 2001 года, чтобы дать возможность часто путешествующим пассажирам проходить обычную иммиграционную границу.

Еще одна разновидность технологии основана на анализе личной подписи. Пользователь ставит свою подпись специальной ручкой, подключенной к компьютеру, который сравнивает ее с известным образцом, сохраненным на удаленном компьютере или смарт-карте. Еще лучше сравнивать не подпись, а движение ручки и давление на поверхность при росписи.

Специалист может подделать подпись, но никто ему не может подсказать точный порядок прорисовки элементов или то, с какой скоростью и нажимом они выполнялись.

Для снятия голосовой биометрии требуется минимум специального оборудования (Kaman et al., 2013). Для этого нужен лишь микрофон (или даже телефон), а все остальное делает программное обеспечение. В отличие от систем распознавания речи, которые пытаются определить, что именно было сказано, эти системы пытаются определить личность говорящего. Некоторые системы требуют от пользователя просто произнести пароль, но эти системы могут быть пройдены подслушивающим, который мог записать пароли и позже воспроизвести их. Более совершенные системы воспроизводят что- нибудь для пользователя и просят это повторить, а при каждом входе в систему используют разный текст. Некоторые компании начали использовать идентификацию по голосу для таких приложений, как покупки из дома по телефону, поскольку такая идентификация меньше подвержена посягательствам со стороны мошенников, чем идентификация с помощью ПИН-кода. Чтобы повысить точность, распознавание речи может сочетаться с другой биометрией, например с распознаванием лица (Tresadern et al., 2013).

Можно привести еще немало примеров, но еще два помогут сделать одно весьма важное замечание. Кошки и другие животные метят свою территорию по периметру. Очевидно,

что кошки таким способом могут идентифицировать друг друга. Предположим, что кто-то изобретет небольшое устройство, способное проводить экспресс-анализ мочи, предоставляя, таким образом, абсолютно надежный способ идентификации. Одним из таких устройств может быть оборудован каждый компьютер, снабженный скромной табличкой: «Пожалуйста, для входа в систему поместите пробу в устройство». Возможно, такая система была бы абсолютно стойкой, но вряд ли нашла своих сторонников.

Когда в более ранние издания этой книги был включен предыдущий абзац, он носил шуточный оттенок, не более того. Но этот пример в очередной раз показал, что иногда выдумка становится действительностью.

В настоящее время исследователями уже разработаны системы распознавания запаха, применимые в биометрии (Rodriguez-Lujan et al., 2013). Чего ждать дальше, визуализации запаха?

Потенциально задачу можно решить также с помощью укалывания большого пальца и небольшого спектрографа. Пользователю нужно будет нажать большим пальцем на выступающую острую часть специальной площадки, чтобы по капельке крови можно было провести спектрографический анализ. Никто еще ничего подобного не публиковал, но уже есть работа, где в качестве биометрического средства используется пробирка с кровью (Fuksis et al., 2011).

Наша точка зрения состоит в том, что любая схема аутентификации должна быть физиологически приемлема для пользовательского сообщества. Измерения длины пальцев не вызовет никаких проблем, но даже что-либо не требующее внедрения в тело человека, например хранение в сети отпечатков пальцев, для многих может быть неприемлемым из-за ассоциации отпечатков пальцев с чем-то криминальным. И тем не менее такая технология введена компанией Apple на iPhone 5S.

9.7.

<< | >>
Источник: Э. ТАНЕНБАУМ Х. БОС. СОВРЕМЕННЫЕ ОПЕРАЦИОННЫЕ СИСТЕМ Ы 4-е ИЗДАНИЕ. 2015

Еще по теме Аутентификация с использованием биометрических данных:

  1. Практическое использование виктимологических данных.
  2. 3. Использование программ для ЭВМ, баз данных и топологий ИМС третьими лицами
  3. Раздел III Использование достижений криминалистической психологии при собирании, оценке, использовании личностной информации
  4. Статья 231. Незаконный сбор с целью использования или использование сведений, составляющих коммерческую или банковскую тайну
  5. Григорьев Ю.А., Ревунков Г.И.. Банки данных, 2002
  6. 18.4. Права субъекта персональных данных
  7. Оценка данных о личности.
  8. 4.5. Право изготовителя базы данных
  9. Банк данных
  10. Анализ и интерпретация полученных данных
  11. Анализ и интерпретация полученных данных
  12. 2. Регистрация программ, баз данных и охраняемых топологий
  13. 3.3.4. Методы обработки и анализа данных
  14. 18.7. Уполномоченный по правам субъектов персональных данных