Locked History Actions

Skirtumas „Žmogaus pirštų atspaudų nuskaitymo technologijų saugumas“

Pakeitimai tarp versijų 3 ir 4
Versija 3 nuo 2017-04-29 12:40:17
Dydis: 11244
Redaktorius: Ryšard
Komentaras:
Versija 4 nuo 2017-04-29 12:43:07
Dydis: 11407
Redaktorius: Ryšard
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 21: Eilutė 21:
{{attachment:procesas.jpg}} {{attachment:treshold.jpg}}
Eilutė 30: Eilutė 31:

{{attachment:procesas.jpg}}
Eilutė 66: Eilutė 69:
{{attachment:Klastote.jpg}}
Eilutė 77: Eilutė 82:
{{attachment:spoofing.jpg}}
5 pav. Apsaugos nuo klastojimo sistema [2]
Eilutė 83: Eilutė 91:
{{attachment:WSQ.jpg}}

1. Įvadas

Sistemos, kuriuose nustatomas asmens tapatumas, turi būti kiek įmanoma saugesnės, kadangi interneto tinklo aplinkoje pasitaiko piktavališkų atakų, ko pasekoje gali būti pasisavinta svarbi informacija. Dauguma tapatumo nustatymo sistemu susideda iš asmens slaptažodžio ir jo identifikavimo numerio (ID). Slaptažodžiai ir ID gali būti pasisavinti tiesioginiais, paslėptais būdais, vartotojui juos suvedinėjant.

Biometrinės sistemos gali padidinti asmens tapatumo nustatymo ir praėjimo kontrolės saugumą. Tokios sistemos gali būti piršto atspaudų nuskaitymas, akies tinklainės nuskaitymas, žmogaus veido nuskaitymas ir pan. Biometrinių duomenų nuskaitymas yra saugesnis negu slaptažodžio ar ID naudojimas, kadangi jis susideda iš šimtų baitų duomenų, kas yra žymiai daugiau negu slaptažodžiai ir ID.

Šiame darbe bus apžvelgta žmogaus piršto atspaudų nuskaitymo technologijos saugumas ir su tuo susijusios atakos.

2. Žmogaus piršto atspaudų nuskaitymas

Visų pirmą, siekiant užtikrinti atspaudų nuskaitymo saugumą, reikia turėti saugų jutiklį. Taigi, pirmasis žingsnis link patikimos ir saugios sistemos – saugus atspaudų nuskaitymas pasitelkus kiek įmanoma saugesnį jutiklį. Jutikliai gali būti įvairus, pavyzdžiui: optiniai, ultragarsiniai, talpiniai. Žemiau pateiktas atspaudo paveikslas, kuris buvo nuskaitytas optiniu jutikliu (1 pav.).

  • [PRIDĖTI]

1 pav. Piršto atspaudas nuskaitytas su optiniu jutikliu

Tačiau yra būdų kaip galima juos apgauti. Gali būti naudojami atspaudų šablonai, nufotografuotas piršto atspaudas, ir panašus būdai priklausomai nuo jutiklio tipo. Po piršto atspaudo nuskaitymo yra atliekamas požymių išskyrimas. Pasitaiko tokių atveju, kai jutiklis negali nuskaityti atspaudo dėl pernelyg pažeistos piršto odos ar užteršto jutiklio paviršiaus. Tais atvejais, kai tapatumo nustatymui naudojami slaptažodžiai ir ID, tokių problemų nepasitaiko, slaptažodžiai arba sutampa arba ne.

Piršto atspaudų nuskaityme yra dvi pagrindinės atpažinimo klaidos: klaidingai priimtas ir klaidingai atmestas (2 pav.).

[PRIDĖTI]

2 pav. Atpažinimo klaidos

Pirštų atspaudų atpažinimo sistemoje klaidingai priimtų ir klaidingai atmestų atspaudų lygis gali būti nustatomas pasirenkant skirtingą slenkstinę vertę. Slenkstinės vertės lygis, kad du lygiai būtų lygus nuliui yra neįmanomas. Norint užtikrinti didžiausią saugumą, slenkstinė vertė yra pasirenkama tokia, kad klaidingai priimtų ir klaidingai atmestų lygiai būtų vienodi.

3. Pagrindinės atakos

Visas piršto atspaudų atpažinimo procesas gali būti atvaizduojamas taip, kaip parodyta 3 pav. Pirmiausiai yra atliekamas piršto atspaudo nuskaitymas pasitelkus tam tikrą jutiklio technologiją. Sekantis žingsnis yra požymių išskyrimas. Požymių išskyrimo patikimumas priklauso nuo taikomų algoritmų ir atspaudo kokybės. Veliau pagal suteiktą ID numerį ieškomas sutapimas tarp atspaudo ir duomenų bazėje saugomo atspaudo šablono. Jeigu visas procesas įvykdomas sėkmingai, tuomet asmens tapatumas nustatomas sėkmingai. Be to, saugomi šablonai dažniausiai yra užšifruotoje duomenų bazėje, taip padidinamas atpažinimo saugumas.

[PRIDĖTI]

3 pav. Atspaudų atpažinimo procesas

Visame atspaudų atpažinimo procese egzistuoja 8 galimos atakų rūšys.

Pirmasis atakos etapas, kaip anksčiau buvo paminėta, yra ataka nukreipta į jutiklį, tuomet, kai yra atliekamas atspaudo nuskaitymas. Čia gali būti naudojami netikri piršto atspaudai.

Antrasis atakos etapas. Pakartotinis išsaugotų skaitmeninių biometrinių signalų perdavimas. Šiame atakos metode, užrašytas signalas yra perduodamas į sistemą apeinant jutiklį. Kaip pavyzdys, tai gali būti esamo arba seno atspaudo vaizdas.

Trečiasis atakos etapas. Požymių išskyrimo proceso pakeitimas. Šis procesas yra atakuojamas naudojant Trojos arklius. Trojos arkliai savyje turi atakuotuojų sukurtas funkcijas.

Ketvirtasis atakos etapas yra biometrinių duomenų klastojimas. Įėjimo signalo išskirti požymiai yra pakeičiami į suklastotus duomenys (žinant koks požymių išskyrimo metodas yra taikomas). Dažniausiai požymių išskyrimas ir sutapimo ieškojimas yra integruoti į vieną etapą, todėl šis atakos būdas yra ganėtinai sudėtingas. Tačiau, jeigu išskirti požymiai yra siunčiami į sutapimo ieškojimo dalį, tarkime per internetą, tuomet šis atakos būdas tampa labai aktualus. Šiuo atveju tampa įmanoma nuskaityti TCP/IP dėklą ir pakeisti tam tikrus paketus.

Penktasis atakos etapas. Šiame etape yra pažeidžiama sutapimo ieškojimo dalis taip, kad yra iš anksto nustatomas sutapimo lygis.

Šeštasis atakos etapas vadinamas saugomų šablonų suklastojimas. Saugomų šablonų bazė gali būti tiek lokali tiek nutolusi, taip pat duomenys gali būti keliose serveriuose. Šiame atakos etape, įsibrovėlis gali mėginti pakeisti duomenų bazėje saugomus šablonus, kas veliau leis klaidingai nustatyti asmens tapatumą panaudojus netikrą šabloną. Yra tokių duomenų bazių, kuriuose saugomi šablonai yra patalpinami į „smartcard“ ir užšifruojami atitinkamais raktais. Tačiau toks šablonų saugojimas laikomas nesaugus.

Septintasis atakos etapas orientuotas į saugomų šablonų ir sutapimo ieškojimo dalies kanalo atakas. Kadangi saugomi šablonai yra siunčiami komunikacijos linija, jie gali būti pavogti arba pakeisti.

Aštuntasis atakos etapas yra galutinio sutapimo sprendimo pakeitimas. Galutinis sutapimo sprendimo priėmimas gali būti pakeistas, tuomet tapatumo nustatymo sistema tampa neaktyvi. Jeigu piršto atspaudų atpažinimo sistema yra nepriekaištinga ir naudoja sudėtingus ir patikimus algoritmus, tačiau įsibrovėliui pavyksta pakeisti galutinį sprendimą, tokia sistema tampa nenaudinga.

Galimi atakų užkirtimo būdai:

Piršto pralaidumo arba piršto pulso matavimas jutiklyje gali užkirsti pirmojo etapo atakas. Komunikacijos linijos užšifravimas gali užkirsti atakas ketvirtame etape. Atlikus šiuos žingsnius, padidinamas požymių išskyrimo saugumas. Tačiau, jeigu įsibrovėlis negali atlikti požymių išskyrimo atakų, sistema vis tiek dar laikoma pažeidžiama. 5, 6 ir 7 etapo atakas galima užkirsti panaudojus saugias duomenų bazių vietas. Aštunto etapo atakas galima užkirsti panaudojus užšifravimo algoritmus.

4. Fizinės atakos

Žmogaus pirštų atspaudų nuskaitymo jutikliai atakuojami fizinėmis atakomis, tai yra, kai sukuriami netikri pirštų atspaudai. Kadangi netikrus pirštų atspaudus yra lengva pasigaminti, tai apsauga nuo fizinių atakų yra labai aktuali.

Netikrų pirštų atspaudų pasigaminimas be savininko apima šiuos žingsnius:

  1. Piršto atspaudo nuėmimas ir skanavimas aukšta rezoliucija;
  2. Veidrodinio vaizdo sukūrimas ant plastikinio laminato, želatino, gumos arba kito paviršiaus, tam kad sukurti spaudo formą;
  3. Piršto atspaudo skanavimas nuo atspausdinto atspaudo (spaudo formos).

Žmogaus pirštų atspaudai gali būti surasti ant pačio įrengimo, telefono ir kitų įtaisų. Jis gali būti atskanuotas su įprastų skeneriu, apdorojamos su įprastu kompiuteriu ir atspausdintas su įprastų spausdintuvų. Medžiagos, kurios naudojamos sukurti spaudo formą yra klijai, silikonas ir guma. Netikras atspaudas gali būti padengtas grafito milteliais arba dažais, kad atspaudas būtų kuo tikroviškesnis (4 pav.).

[PRIDĖTI]

4 pav. Netikras piršto atspaudas [2]

Apsaugos nuo klastojimo (anti-spoofing) technologija

Apsauga nuo klastojimo skirta atpažinti suklastotų piršto atspaudų panaudojimą. Jos efektyvumas gali siekti iki 100 %, tai yra, kad nei vienas suklastotas piršto atspaudas nebus priimtas kaip tikras, nepaisant jo kokybės. Tačiau mobiliuosiuose telefonuose toks technologijos sprendimas būtų labai brangus ir reikalautu daug energijos ir per ne lyg dažnas klaidingai atmestų atspaudų rezultatas nuviltų vartotoją. Vienas iš apsaugos būdų yra gyvumo aptikimas.

Pagrindinis, apsaugos nuo klastojimo, tikslas yra turėti klaidingai atmestų lygį 0,35 % ir klaidingai priimtų maždaug 6 %. Esant tokiems parametrams, iš 300 tikrų pirštų atspaudų bus atmestas tik vienas ir tik vienas iš 16 suklastotų pirštų atspaudų bus priimtas kaip tikras. Labai aukšto saugumo sistemoje klaidingai priimtų pirštų atspaudų lygis gali būti sumažintas iki 1,6%.

Apsauga nuo klastojimo gali būti integruota tiek į programinę tiek į aparatinę dalį. Programiškai paremtas sprendimas, veiksmus atlieka įvertinant įvairias charakteristikas, tokias kaip linijų ryškumą ir porų buvimą. Taip pat, programiškai paremtas metodas yra lengviau naudojamas, kadangi juos galima atnaujinti. Aparatinės dalies metodas reikalauja papildomų pirštų atspaudų skaitytuvų galimybių, tokių kaip pulso, temperatūros ir talpumo matavimo. Taigi, aparatinė dalis gali aptikti atspaudo gyvumą o programinė dalis jo vaizdo tikrumą.

[PRIDĖTI] 5 pav. Apsaugos nuo klastojimo sistema [2]

5. WSQ paremtas duomenų paslėpimas

WSQ (Wavelet Scalar Quantization) tai yra šifravimo klasė, skirta pirštų atspaudų suskaidymui į atskirus subdiapazonus, kuriuose informacija saugoma konkrečiuose dažnio diapazonuose. Kiekvienas subdiapazonas yra kvantuojamas naudojant kvantavimo lentelės reikšmes.

Tuomet kvantavimo koeficientai yra perduodami į Huffman‘o šifravimo procedūrą, kuri suspaudžia duomenys. Huffman‘o lentelės duomenys turi būti perduoti šifratoriui. 6 paveikslas vaizduoja WSQ piršto atspaudo šifravimą ir dešifravimą.

[PRIDĖTI] 6 pav. WSQ duomenų šifravimas ir dešifravimas

Entropinis kodavimas

Duomenų seka: nuosekliai sunumeruoti subdiapazonai yra sujungti į blokus entropiniam kodavimui. Siekiant užtikrinti patikimą perdavimą, vaizdas turi būti padalintas mažiausiai į trys blokus. Visi subdiapazonų blokai turi naudoti tą pačią Huffman‘o šifravimo lentelę.

Huffman‘o šifravimas: naudojamas kintamo ilgio kodo kvantuotų koeficientų susiejimui blokuose.

6. Apibendrinimas

Siekiant užtikrinti asmens tapatumo nustatymo saugumą, naudojamos biometrinės sistemos, viena iš tokių galimų – pirštų atspaudų nuskaitymas. Pirštų nuskaitymą sudaro visa sistema, kuri susideda iš tam tikrų etapų. Kiekvienas sistemos etapas turi savo trukumų, kuriais gali pasinaudoti įsibroveliai.

Egzistuoja skirtingi atakų etapai. Atakos orientuotos į jutiklius, į požymių išskyrimą, sutapimo nustatymą, į duomenų bazes, kuriuose saugomi šablonai ir galutinio sutapimo nustatymo. Siekiant užkirsti kelią atakoms gali būti priimami įvairus metodai, nuo piršto pulso matavimo jutiklyje iki piršto atspaudo šifravimo naudojant patikimus algoritmus, tokius kaip WSQ.

7. Literatūros sąrašas

1. Ratha, N. K.; Connell, J. H.; Bolle, R. M. 2001. Enhancing security and privacy in biometrics-based authentication systems. IBM Systems journal, Vol 40, No 3. 614–634 p.

2. Protecting Against Fingerprint Spoofing in Mobile Devices. Synaptics Incorporated 2016.