Научная статья на тему 'Состояние и перспективы развития биометрических технологий аутентификации'

Состояние и перспективы развития биометрических технологий аутентификации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
465
95
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сериков И. В., Никитченко Ю. И., Вахромеев А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Состояние и перспективы развития биометрических технологий аутентификации»

Сериков И.В., Никитченко Ю.И., Вахромеев А.А.

СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ АУТЕНТИФИКАЦИИ

Рассматриваются вопросы современного состояния биометрических систем и развития биометрико-нейросетевых систем аутентификации, разработанных в соответствии с ГОСТ Р 52633.0 - 2006. Их отличия и особенности применения.

К настоящему времени сложилась определенная система взглядов на биометрические технологии, которая позволяет предположить пути их дальнейшего развития и применения (рисунок 1).

Полицейские системы биометрической аутентификации

Локальная

Полицейские аутентификация

приложения с обязательным

контролем

СИСТЕМЫ

БИОМЕТРИЧЕСКОЙ

АУТЕНТИФИКАЦИИ

ЛИЧНОСТИ

«fuzzy» системы биометрической аутентификации ' (США)

Г ражданские приложения

Военные

приложения

паспортно -визовые документ ы нового поколения

Высоконадежные

системы

биометрической

аутентификации

(Россия)

Г ражданские приложенги

Военные

приложения

га 5

К Р

и

I В

о В

* I

s И w Д-сз

я а ч х

ГЗ р

J es*

Рис. 1. Существующие и разрабатываемые системы биометрической аутентификации и сферы их применения

По данным проведенных исследований [1 ] использование современных зарубежных биометрических технологий позволяет обеспечить крайне слабую защиту систем аутентификации личности. В частности, на биометрию возможна атака с использованием коммерческой программы [2] которая осуществляет перебор порядка 107 вариантов паролей за одну секунду при использовании обычной на сегодняшний день вычислительной машины Реп^иш 4 - 2,5 ГГц. В этом случае время обхода биометрической защиты И1п^мз ЫТ, построенной на отпечатке пальца анонимного пользователя, составит от 10 секунд до 2,7 часа.

Таблица 1 - Прогнозируемая стойкость к атакам подбора биометрических технологий аутентификации личности

Наименование биометрической технологии Поле перебора неизвестного биообраза Время взлома защиты неизвестного биообраза Поле перебора известного биообраза Время взлома известной биозащиты

Рисунок кровеносных сосудов глазного дна анонимного пользователя і 0 1 о От 2,7 часов до 12 суток 102...105 «0» секунд

Рисунок радужной оболочки глаза анонимного пользователя ю^.ю11 От 1,5 минут до1 суток 102...103 «0» секунд

Рисунок отпечатка пальца анонимного пользователя 108...1010 От 10 секунд до 160 минут 102...103 «0» секунд

3Б геометрия лица анонимного пользователя 103...104 «0» секунд ю^.ю1 «0» секунд

2Б геометрия лица анонимного пользователя 102...103 «0» секунд 1 0 1 о «0» секунд

Геометрия руки анонимного пользователя 102...103 «0» секунд 10о.101 «0» секунд

Рукописная подпись 1022...1032 От 1011 лет до 1021 лет 102...103 «0» секунд

Голосовой образ 1016...1024 От 105 лет до 1013 лет 102...103 «0» секунд

Российские высоконадежные технологии биометрической аутентификации выделены в таблице 1 темным цветом

При использовании сети суперкомпьютеров DREN (Defense Research Engineering Network) данное время может составить доли секунд. Если же рисунок отпечатка пальца пользователя известен злоумышленнику, то перевод его в соответствующий биометрический пароль вообще не должен вызывать никаких трудностей, при наличии соответствующих программных средств обхода конкретной биометриче-скойтехнологии аутентификации личности (см. таблицу 1) [1].

Итог таблицы 1 крайне не утешителен (см. правый столбец). Если идти по пути использования предлагаемых западных биометрических технологий, то мы вынужденно потратим на их закупку значительные государственные ресурсы. Как только средства биометрической аутентификации станут широко распространенными, и будут реально мешать злоумышленникам, появятся программы их взлома, синтезирующие нужные биометрические данные под продукцию той или иной фирмы, через известный биометрический образ конкретного человека. Даже если удастся в больших и сверхбольших информационных системах обеспечить анонимность пользователей, стойкость самой дорогой системы биометрической аутентификации, с учетом прогресса средств вычислительной техники, может оказаться не выше нескольких часов.

Получается, что разрабатываемые средства биометрической аутентификации личности на основе стандартов ISO/IEC JTC1 SC37 [3-5], покрывают толь ко поле систем «полицейской», «слабой» биометрической аутентификации, стойкость которых держится на организационно-технических мероприятиях, ограничивающих доступ к биометрическому программному обеспечению и базам данных.

Решая вопросы высоконадежной аутентификации личности [1, 6], Россия не может идти по дорогому

и неэффективному пути использования дорогой и «слабой» биометрической аутентификации. Исследования, проведенные в рамках [1] показали, что существует дешевый и достаточно эффективный путь развития биометрических технологий, построенный на использовании тайных биометрических образов, воспроизводимых рукописно или голосом. Предложено получаемую из рукописного почерка или голоса пользователя биометрическую информацию преобразовывать нейросетевым трансформером в обычный длинный пароль из 32 случайных знаков.

При использовании этой технологии обязательным является сохранение пользователем в тайне своего короткого легко запоминаемого пароля. Тайна пароля умножается на уникальность рукописного почерка конкретного человека и в итоге получается биометрический тайный образ пользователя с очень большим числом возможных внутренних комбинаций. В частности, для рукописного слова-пароля «Пенза», воспроизведенного рукописным образом на графическом планшете, стойкость нейросети к атакам перебора состояний ее входов оказалась 1022,3 [1]. Разработанный для этой цели эмулятор атаки на современной вычислительной машине позволяет перебирать 2600 входных комбинаций нейросети. Эмулятор нейросети на 4 порядка сложнее для вычисления, чем стандартная хешфункция [6]. Как следствие, для атаки перебора входных состояний нейросети биопароля «Пенза» потребуется 1011 лет машинного времени. Если злоумышленник будет атаковать выход нейросети перебирая 107 комбинаций в секунду, то он подберет пароль из 32 случайных символов за 1063 лет. Рукописный пароль из 5 букв оказался много менее стойким, чем криптографический ключ длиной 256 бит или длинный случайный пароль из 32 знаков. Однако, его стойкости вполне достаточно для обеспечения надежной парольной аутентификации. При такой стойкости программный эмулятор нейросети можно хранить на самой вычислительной машине, так же как сегодня на машине хранят значение хешфункции классического пароля.

Используя биометрические средства высоконадежной аутентификации, несомненно, помогут решить вопрос широкого использования длинных случайных паролей [1]. Следует подчеркнуть, что разра-

батываемые сегодня в России технологии высоконадежной биометрической аутентификации оказываются не только рекордными по своей стойкости, но и очень дешевыми. Их низкая стоимость связана с тем, что интерфейсы рукописного ввода информации становятся стандартом для карманных компьютеров. Современные карманные компьютеры и коммуникаторы, как правило, не имеют клавиатуры и для них основным средством ввода информации является чувствительный экран, что существенно удешевляет стоимость всей системы аутентификации.

ЛИТЕРАТУРА

1. Быстрые алгоритмы тестирования высоконадежных нейросетевых механизмов биометрической защиты информации: монография / А. Ю. Малыгин, В. И. Волчихин, А. И. Иванов, В. А. Фунтиков. - Пенза : Изд-во Пенз. гос. ун-та, 2006. - 161 с.

2. Коммерческая программа для восстановления паролей Windows NT и ее руководство пользователя. — Режим доступа : http:/ www.insidepro. com/downlad/saminsid.zip

3. ISO/IEC 1.37.19794.5 Biometric Data Interchange Format-Part 5: Face. - Режим доступа :

http://www.incits.org/tc_home/m1htm/docs

4. ISO/IEC 1.37.19794.2 Biometric Data Interchange Format-Part 2: Finger Minutiae. - Режим доступа : http://www.incits.org/tc_home/m1htm/docs

5. ISO/IEC 1.37.19794.3 Biometric Data Interchange Format-Part 3: Finger Pattern. - Режим доступа : http://www.incits.org/tc_home/m1htm/docs

6. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации. - М. : Стандартинформ, 2007. - 24 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.