Научная статья на тему 'Двухфакторная аутентификация пользователей компьютерных системна удаленном сервере по клавиатурному почерку'

Двухфакторная аутентификация пользователей компьютерных системна удаленном сервере по клавиатурному почерку Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1087
152
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КЛАВИАТУРНЫЙ ПОЧЕРК / KEYBOARD HANDWRITING / НЕЧЕТКИЙ ЭКСТРАКТОР / FUZZY EXTRACTOR / ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ / БИОМЕТРИЯ / BIOMETRICS / ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ / TWO-FACTOR AUTHENTICATION / ERROR-CORRECTING CODES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Еременко А. В., Сулавко А. Е.

Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биометрических данных. Разработанный способ основан на методе «нечетких экстракторов» и позволяет хранить только фрагменты биометрического эталона на сервере, похищение которых не позволяет восстановить эталон.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Еременко А. В., Сулавко А. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Two-factor authentication of users of computer systems on remote server using the keyboard handwriting

The article considers the problem of protecting the user’s biometric data used in the remote authentication server. The method of two-factor authentication of users of computer systems on the remote server using personal biometric data is proposed. The method based on error-correcting coding and other conversion of biometric data. The developed method is based on «fuzzy extractors» and allows to store only fragments of biometric standard on the server and does not allow to restore the standard if this fragments were stolen. As the biometric features of a person is proposed to use the keystroke dynamics: duration of retention and the time intervals between keystrokes as a person type the passphrase on the keypad. An original way to use information about the stability of biometric features is proposed. The information about biometric features stability is used to choose the best ones for preparing a cryptographic key and decrease errors of key generation. Also it is a part of a secret information that storages on the server side and used in key recovery procedure. As a part of the future research for «combining» and «subtraction» bit sequences of PRN code and biometric data for cryptographic key generation it is planned to use fuzzy implication operation, adapting one of the fuzzy inference algorithms (Tsukamoto, Sugeno, Mamdani, Larsen et al.)

Текст научной работы на тему «Двухфакторная аутентификация пользователей компьютерных системна удаленном сервере по клавиатурному почерку»

А. В. Еременко, канд. техн. наук, ФГБОУ ВПО «Омский государственный университет

путей сообщения», [email protected] А. Е. Сулавко, канд. техн. наук, ФГБОУ ВПО «Омский государственный технический университет», [email protected]

Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку1

Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биометрических данных. Разработанный способ основан на методе «нечетких экстракторов» и позволяет хранить только фрагменты биометрического эталона на сервере, похищение которых не позволяет восстановить эталон.

Ключевые слова: клавиатурный почерк, нечеткий экстрактор, помехоустойчивое кодирование, биометрия, двухфакторная аутентификация.

Введение

С развитием информационных технологий и сети Интернет возрастает потребность в обеспечении аутентичности данных, передаваемых по Сети. Фальсификация личности на сегодняшний день представляет большую опасность в отношении наносимого финансового ущерба. По оценкам Zecurion Analytics за 2013 и 2014 гг., совокупные потери мировой экономики от подобных атак составили более 42 млрд долл. [1]. Традиционные процедуры аутентификации основаны на проверке пароля, аппаратного идентификатора или биометрических данных пользователя.

Слабое звено паролей — человеческий фактор. Даже стойкий пароль, удовлетворяющий современным требованиям безопасности, не является гарантией надежной за-

1 Работа выполнена при финансовой поддержке РФФИ (грант № 15-07-09053).

щиты, так как пользователь сам может сообщить его злоумышленнику (наглядный пример — осужденный за свои преступления К. Митник, который узнавал пароли при помощи методов социальной инженерии [2]) либо хранить пароли в ненадежном месте. Аппаратный идентификатор можно украсть или потерять. Последний способ (использование биометрии) является наиболее надежным, однако также не лишен недостатков. Физиологические признаки человека находятся «на виду», и существует множество способов их хищения незаметно для владельца.

В настоящее время разработаны технологии изготовления муляжей отпечатков пальцев, радужки, изображения лица и других биометрических признаков. Использование злоумышленником этих технологий для совершения криминальных преступлений является вполне вероятным событием и вопросом соответствующей ситуации. По данным глобальных аналитических исследований

InfoWatch в 2014 г., число утечек информации в мире возросло на 22%, в России — на 73% [3]. Это отчасти подтверждает высказанное предположение — традиционные подходы к решению проблемы контроля доступа к информации несовершенны.

Сдерживающими факторами на пути распространения систем биометрической идентификации и аутентификации являются необходимость приобретения специализированного оборудования, высокие требования к надежности распознавания субъектов и ассоциирование процедуры биометрического сканирования с криминалистикой. Сомнения потребителей, связанные с последним фактором в этом списке, имеют под собой вполне реальное основание.

Стоит отметить, что под биометрической идентификацией подразумевается процедура, которая также включает аутентификацию (т. е. биометрические данные являются одновременно идентификатором и аутентифи-катором, предъявленные данные сравниваются со всеми имеющимися в базе данных эталонами). Если речь идет об аутентификации, то подразумевается, что предварительно производилась идентификация, например посредством предъявления логина пользователя, при этом для сравнения с предъявленными биометрическими данными используется только эталон, соответствующий логину.

В последнее десятилетие активно развиваются технологии идентификации и аутентификации по особенностям подсознательных движений — клавиатурному почерку, динамике воспроизведения подписи, походке и др. [4-6]. Несмотря на меньшую гарантируемую вероятность правильного распознавания субъекта, интерес к данным технологиям значительно вырос в силу следующих преимуществ: возможность использования стандартного периферийного оборудования для получения биометрических характеристик [7], неотчуждаемость от личности владельца, сложность подделки биометрических характеристик (невозможность изготовления

муляжа), возможность проведения скрытой идентификации личности в процессе профессиональной деятельности [7].

Перспективным направлением повышения надежности данных процедур считается переход на многофакторную аутентификацию [8], часто для этого сочетают парольную защиту (в силу простоты и низкой стоимости реализации) с другими методами. Однако процедура многофакторной аутентификации (или идентификации) не должна быть длительной и создавать неудобства для субъекта.

В случае удаленной аутентификации пользователей по биометрическим признакам актуальной становится другая проблема — защита биометрических эталонов, хранящихся на удаленном сервере. Располагая информацией из биометрического эталона пользователя, злоумышленник может восстановить сигналы, описывающие биометрический образ автора и использовать их для получения доступа к информационным сервисам или ресурсам. К примеру, хищение базы данных папиллярных линий ставит под угрозу все системы защиты, в основе которых лежит анализ отпечатков пальцев. По этой причине многие пользователи не доверяют сторонним серверам, на которых осуществляется хранение биометрических эталонов.

Существует широкий класс атак, направленных на протоколы аутентификации [9]. В данной работе рассматривается угроза взлома сервера аутентификации и базы биометрических эталонов пользователей и предложен вариант решения задачи защиты биометрических данных пользователей на стороне сервера от компрометации.

Еще одной актуальной проблемой является анонимность в сети Интернет. При осуществлении некоторых операций на удаленном сервере пользователи хотят и имеют право оставаться анонимными (в соответствии со ст. 23 и 29 Конституции Российской Федерации и Федеральным законом от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности»).

[ 49 ]

Для большинства существующих информационных сервисов предусматривается режим анонимного доступа. В случае анонимной аутентификации (anonymous authentication) определение личности пользователя не выполняется [10], а удаленный субъект представляется на сервере как специальный пользователь. Однако каким образом можно анонимно получить доступ к частной или конфиденциальной информации, но при этом доказать свою принадлежность к доверенной группе лиц, используя для этого процедуру аутентификации (в том числе многофакторной) на основе биометрических данных? Поиску ответа на данный вопрос посвящена данная работа.

Цель работы

Цель работы: разработать способ (или алгоритм) биометрической аутентификации пользователя компьютерной системы, основанный на использовании идеи аннулируемой биометрии [11], что позволит проводить надежную биометрическую аутентификацию пользователей, защитить биометрические данные от хищения и обеспечит возможность создания нового биометрического аутентифи-катора в случае его компрометации.

Разрабатываемый способ должен обладать следующими свойствами:

1) невозможность фальсификации аутен-тификационных данных пользователя, в том числе посредством перебора возможных значений аутентификатора (или его составляющих) при попытке получения авторизации на удаленном сервере;

2) невозможность за приемлемое время вычислить верный аутентификатор, даже в случае, если злоумышленник получит (похитит) защищенный биометрический эталон соответствующего пользователя (и любую сопроводительную информацию, расположенную на сервере), без знания дополнительной информации;

3) невозможность вычисления аутентифи-катора какого-либо пользователя, располагая

верными аутентификационными данными и/ или биометрическим эталоном другого пользователя;

4) невозможность восстановления исходных биометрических данных пользователя из аутентификатора и/или защищенного биометрического эталона пользователя;

5) возможность осуществить анонимную аутентификацию на сервере.

Под невозможностью совершения операции подразумевается ничтожно малая (неосуществимая на практике) вероятность успеха (например, вероятность успешного подбора верного пароля к значению криптографически стойкой 1024-битной хеш-функции). Здесь и далее предполагается, что передача данных между пользователем (клиентской стороной) и сервером (проверяющей стороной) ведется по защищенному каналу (например, по протоколу SSL). Другими словами, разрабатываемый способ не должен учитывать возможность перехвата данных в процессе их передачи по каналам связи между участниками соединения. Для этого имеются другие способы защиты (например, шифрование, осуществляемое на прикладном уровне модели OSI).

Метод «нечетких экстракторов» и клавиатурный почерк

В настоящей работе для достижения поставленной цели предложено использовать подход к реализации алгоритмов аутентификации на основе «нечетких экстракторов» [12]. Метод «нечетких экстракторов» подразумевает следующее. Изначально случайным образом генерируется битовая последовательность, которая кодируется помехоустойчивым кодом [13]. Сгенерированная битовая последовательность может быть предназначена для идентификации, аутентификации или генерации криптографических ключей шифрования [12] (последнее в настоящей статье не рассматривается). Данная последовательность объединяется с эталонными характеристиками

биометрических признаков субъекта (биометрическим эталоном).

Способы объединения могут быть различными — от простого сложения до использования сложных алгоритмов. Результатом объединения является открытая строка. Чтобы получить сгенерированную ранее последовательность, субъект вводит новую реализацию биометрических признаков, которая обрабатывается соответствующим образом и «вычитается» из открытой строки для «отсоединения» биометрических данных. После применения кода, исправляющего ошибки, к полученной строке будет найдена исходная последовательность битов в случае высокой степени совпадения предъявленного биометрического образа и эталонного [14]. На основе пары «открытая строка — предъявленный биометрический образ» может быть произведена как аутентификация, так и идентификация пользователя.

Предлагаемый в настоящей работе алгоритм аутентификации отличается тем, что в нем используются особенности ввода парольной фразы на клавиатуре одновременно для формирования пароля и биометрического образа пользователя. Поэтому разработанный способ подразумевает осуществление двух-факторной аутентификации, при этом для ввода применяется только стандартная клавиатура (что существенно снижает стоимость реализации данного способа на практике).

В качестве биометрических признаков пользователя выступают продолжительности удержания и временные интервалы между нажатиями клавиш при вводе парольной фразы на клавиатуре (далее у и рук, где у и к — номера соответствующих клавиш). При создании биометрического эталона пользователя целесообразно применять наиболее информативные временные характеристики. Оценку информативности каждого признака можно выполнить на основании величины среднеквадратичного отклонения от его математического ожидания. Отметим, что значения всех указанных характеристик клавиатурного по-

черка имеют распределение, близкое к нормальному [15].

Признаки с наименьшим среднеквадратичным отклонением являются наиболее стабильными. Также известно, что некоторые пары клавиш, достаточно удаленно расположенные друг от друга, наилучшим образом характеризуют клавиатурный почерк пользователя [7]. Эта особенность объяснена в законе Фиттса [16], который касается сенсорно-моторных процессов человека и связывает время движения субъекта к наблюдаемой цели с точностью движения и с расстоянием перемещения. Чем дальше или точнее выполняется движение субъекта, тем больше коррекции необходимо для его выполнения и больше времени требуется субъекту для внесения этой коррекции. При корректировании движений проявляются индивидуальные особенности человека.

Предлагаемый способ удаленной аутентификации пользователя включает в себя три процедуры: формирование вспомогательной информации (о стабильности признаков) для последующей аутентификации пользователя на сервере, создание и формирование секретного биометрического ключа доступа пользователя (аналога эталона, но не позволяющего восстановить биометрические данные) и двухфакторная аутентификация пользователя. Предлагаемый способ и схема аутентификации ранее не встречались в доступной литературе, но основаны на известном подходе использования «нечетких экстракторов».

Формирование информации о стабильности признаков

Для оценки информативности биометрических характеристик пользователь набирает на клавиатуре контрольный текст. Чем объемнее текст, тем с большей точностью будут получены оценки стабильности временных характеристик нажатий клавиш. Количество реализаций временной характеристики, необходимое для того, чтобы считать выбор-

[ 51 ]

Рис. 1. Схема формирования вспомогательной информации для проведения аутентификации на сервере Fig. 1. The process of additional information creation on server side

ку репрезентативной, определяется исходя из закона больших чисел, в частности теоремы Чебышева. На теореме Чебышева основан широко применяемый в статистике выборочный метод, согласно которому по сравнительно небольшой случайной выборке судят о генеральной совокупности исследуемых объектов.

Для большинства признаков клавиатурного почерка достаточным числом реализаций можно считать 26 [15]. При каждой фиксации величин ^ или на основании введенных реализаций вычисляются соответствующие эталонные значения данных величин (математические ожидания Mtj и Мр^ и данные о стабильности признаков (и среднеквадратичные отклонения и по рекуррентным формулам (1) и (2) [7]. По окончании процедуры вспомогательная информация о среднеквадратичных отклонениях и количестве введенных реализаций (Ktj и Кр^ сохраняется в сетевой базе данных (на сервере аутентификации), значения математических ожиданий

удаляются (см. блок 4 на рис. 1), так как они используются только для оценки стабильности признаков. Значения Ktj и Kpjh характеризуют достоверность полученных оценок и репрезентативность выборки.

Мк = ^ ■ Мк_1 + К, (1)

где X — новое значение признака или р^), К — количество использованных значений признака (^ или р^), МК — математическое ожидание К значений признака или р^).

I К-2 + , (2)

к \К -1 К-1 К -1

где X — новое значение признака (^ или р^), К — количество использованных значений признака (^ или р^), МК — математическое ожидание К значений признака (^ или р^), 8К — среднеквадратичное отклонение К значений признака (^ или р^).

Операции вычисления эталонных характеристик и оценочных значений стабильности признаков производятся на стороне клиента (пользователя). На данном этапе целесообразно использовать так называемую процедуру исключения грубых ошибок [17-19]. В указанных работах процедура исключения грубых ошибок применялась при создании эталонов по клавиатурному почерку [18-19] и особенностям написания автографа [17] и позволяла «отсеять» нехарактерные реализации, полученные с явными ошибками и отклонениями (рука дрогнула, пользователь задумался и временно приостановил ввод текста или пароля и др.).

Динамика изменения вероятности ошибок при использовании «зашумленных» эталонов носит хаотичный характер, проследить ее достаточно сложно, так как это зависит от количества допущенных ошибок, степени отличия реализаций, введенных с ошибкой, от обычной реализации пользователя, степени влияния некорректных реализаций на эталон и других факторов, не поддающихся точной оценке. Однозначно можно утверждать, что при использовании «зашумленных» эталонов вероятность ошибочных решений увеличивается. Поэтому очевидно, что подобные процедуры позитивно влияют на вероятность правильного распознавания пользователя. В настоящей работе применен метод исключения грубых ошибок из работы [17], снижающий количество ошибок в среднем на 4% при идентификации по динамике подсознательных движений [17].

Создание и формирование секретного биометрического ключа доступа на основе парольной фразы пользователя

Сформировав сопроводительную информацию о стабильности признаков, пользователь получает возможность создавать неограниченное количество секретных биометрических ключей, каждый из которых

можно использовать для доступа к различным сервисам и данным на свое усмотрение. Технически каждый ключ может храниться на отдельном сервере (для каждого сервиса — свой ключ доступа), при таком подходе сопроводительные данные целесообразно хранить на выделенном сервере отдельно от ключей (в одном месте). Разработанная архитектура также позволяет хранить все ключи на одном сервере вместе с сопроводительными данными (это второй вариант, для простоты восприятия он показан на рис. 2 и 3), однако на практике лучше воспользоваться первым вариантом, подразумевающим отдельное хранение всех составляющих.

Для формирования ключа доступа пользователь вводит парольную фразу. Рассчитываются величины у и рук. В работе [4] указывается, что «...парольная фраза должна быть легко запоминаемой и содержать от 21 до 42 нажатий на клавиши. При синтезе парольной фразы допустимо использование слов со смыслом из некоторого словаря...» При большей длине вероятны частые ошибки ввода, что ведет к получению несвойственных пользователю аномальных значений признаков. Максимальное количество признаков Q в парольной фразе зависит от ее длины (каждое нажатие представляет собой признак у каждая пауза между нажатием — признак рук). В заданном пространстве признаков Q = 2 С - 1, где С — длина парольной фразы, т. е. количество символов в парольной фразе (включая пробелы).

Из рассчитанных величин и рук с учетом сведений об их информативности формируется вектор значений признаков Я (см. блок 2 на рис. 2). Вектор заполняется последовательно выбранными в порядке убывания информативности биометрическими признаками (по возрастанию среднеквадратичных отклонений), пока количество значений выбранных признаков не станет равным N. Такое решение имеет следующие положительные последствия. Во-первых, повышается надежность процедуры аутентификации (за счет

[ 53 ]

«Объединение» В и H* (получение ключа К) Вычисление хеш-функции из Н (получение строки Hw)

О

Кодированием V помехоустойчивым кодом-получение строки Н*

Конкатенация элементов /

(получение итоговой последовательности битов В)

О

Вычисление хеш-функции^ из парольной фразы -получение строки Н

О

ИИ

о

R = {П, Г2, ГЗ, Гк, rw}

£9

Пользователь вводит парольную фразу

О

Парольная фраза

О

Формирование вектора из N значений наиболее информативных временных характеристик (/ и р]Ь, каждая характеристика округляется до 1 байта {п)

Рис. 2. Схема создания секретного биометрического ключа доступа SK пользователя

на сервере аутентификации Fig. 2. The process of creation of user's secret biometry key SK on server side

учета только наиболее информативных признаков). Во-вторых, без получения доступа к строке среднеквадратичных отклонений, соответствующей введенному паролю, невозможно предсказать, каким образом будет происходить формирование вектора математических ожиданий.

Таким образом, похищение злоумышленником биометрического образа пользователя в период проведения аутентификации (перехват значений признаков I у и р^, например, при помощи специализированного клавиатурного шпиона) не позволит ему в дальнейшем использовать похищенный образ в исходном виде для прохождения процедуры аутентификации на сервере, так как существует множество вариантов размещений из Q по N. Данное обстоятельство создает дополнительный рубеж защиты, надежность которой определяется количеством этих размещений. Например, при Q = N+1 количество размещений равно Q!, при С = 21 (минимальная рекомендуемая длина информативной

парольной фразы в [4]), Q = 41, что дает внушительное количество размещений, неосуществимое при удаленной атаке.

При формировании вектора Я величины ^ и р]к предварительно усекаются до 8 значимых бит (т. е. значение каждого признака кодируется одним байтом), остальная информация, как правило, представляет собой шум и подлежит удалению. Для получения более точных оценок биометрических признаков можно ввести парольную фразу несколько раз и формировать вектор Я на основе средних значений и руЪ.

Далее вычисляется строка Н как значение хеш-функции от парольной фразы. Строка Н кодируется помехоустойчивым кодом (например, Рида-Соломона, БЧХ, Хэмминга и т. п. [13]) для получения строки Н*. Одновременно из вектора Я в результате конкатенации выбранных с учетом информативности признаков формируют битовый вектор В. На следующем шаге векторы В и Я объединяются с помощью сложения по модулю 2. Полученный

в результате ключ «Ж сохраняется на сервере и используется для проведения последующей аутентификации пользователя. Помимо ключа «К на сервер отправляется строка Им>, которая является значением хеш-функции от строки Н. Им> требуется для защиты от угрозы предъявления легитимных пароля и биометрических данных (описано далее в следующем разделе).

Оптимальное значение N может для каждого пользователя определяться индивидуально и зависит от многих факторов: длина выбранной парольной фразы С, стабильность временных характеристик нажатий клавиш в выбранной парольной фразе (определяется величинами Stj и «р^), длина строки Н, исправляющая способность кода (чем она выше, тем длинней строка Н*). При исправляющей способности кода Рида-Соломона, равной не более Н/3, избыточность составит не более (2/3) • Н [13], т. е. длина Н* на 2/3 превысит длину Н. Будем считать такое значение исправляющей способности кода максимальным в настоящем исследовании, так как в этом случае допускается существенная доля (треть) неверно введенных биометрических данных зарегистрированным пользователем.

Таким образом, при длине Н, равной 256 бит, максимальная длина Н* составит 416 (длина должна быть кратна 8, так как каждый признак кодируется 8 битами). При этом длина парольной фразы С должна быть не менее 27 символов (при С = 27 количество признаков Q = 53, из которых 52 будет использовано для создания секретного биометрического ключа, т. е. N = 52, если С > 27, неиспользуемых признаков будет больше, так как все равно в данном случае N = 52). При длине Н, равной 384, минимальное значение С по предложенной логике составит 41 символ. Дальнейшее увеличение длины парольной фразы и соответствующей строки Н нецелесообразно, так как это создаст ощутимые неудобства для пользователя (слишком долгий ввод парольной фразы [4]). В качестве

хеш-функций можно использовать SHA-256, SHA-384 (достоверных данных о взломе этих функций в доступных источниках обнаружено не было).

Процедура двухфакторной аутентификации пользователя

Как уже упоминалось ранее, первым фактором при аутентификации является содержание парольной фразы, вторым — биометрические данные клавиатурного почерка. Аналогичным образом рассчитываются величины tj и р^, вычисляется хеш от парольной фразы (строка Р, см. блок 2 на рис. 3). В ответ на запрос о необходимости аутентификации сервер направляет клиенту данные об информативности введенных им на этапе подготовительной процедуры биометрических характеристик (см. 1* на рис. 3), с учетом этой информации формируется вектор Я и соответствующая данному вектору битовая строка В*, которая вместе с хешем пароля Р отправляется на сервер для аутентификации. После «вычитания» строки В* из ключа К на сервере для полученной Н* выполняется процедура исправления ошибок. Если пользователь ввел верный пароль и при этом биометрические характеристики оказались достаточно близкими к реализации, использовавшейся на этапе формирования биометрического ключа пользователя, то Р и Н должны совпасть, т. е. принимается положительное аутентификационное решение.

Строка Нм> необходима для защиты от следующей угрозы. В случае похищения ключа «К злоумышленник может сгенерировать любой аналог строки Н и наложить помехоустойчивый код, получив аналог строки Н*, «вычесть» Н* из «К и получить аналог В. Отправив на сервер аналоги Н и В, злоумышленник получит доступ. Схожую атаку можно реализовать, сгенерировав любой аналог В и осуществив его вычитание из секретного ключа «К. Поэтому помимо сравнения Н и Р при аутентификации целесообразно

[ 55 ]

Рис. 3. Схема проведения биометрической аутентификации пользователя Fig. 3. The process of user biometric identification

осуществлять сравнение Нм> и Рм> (см. блок 7 на рис. 3). При формировании Нм> и Рм> можно использовать наиболее криптостойкую хеш-функцию (с длиной ключа 1024 и более). Злоумышленник не сможет подобрать аналог Н, соответствующий Нм>, соответственно, не сможет взломать секретный биометрический ключ «К. Операции, соответствующие блокам 1-4 на рис. 3, выполняются на стороне клиента (на компьютере пользователя), операции блоков 5-7 выполняются на сервере.

Предлагаемый способ можно использовать для анонимной аутентификации в группе доверенных лиц (если все пользователи, входящие в группу, имеют равные права доступа). Но для этого сопроводительные данные о стабильности признаков и секретный биометрический ключ (вместе со строкой Нм>) должны храниться на разных независимых серверах. Для осуществления такой аутентификации в базе данных производится поиск ключа, соответствующего предъявленным данным. Фактически производится идентификация, так как пользователю не требует-

ся указывать логин. Если пользователь хочет оставаться анонимным при доступе к ресурсам сервера, то после создания секретного биометрического ключа логин и вся дополнительная информация о пользователе должны быть удалены администратором.

Заключение

Основным результатом, достигаемым при использовании предложенной схемы аутентификации, является защита биометрических данных пользователя на сервере аутентификации. В случае взлома сервера аутентификации и похищения биометрической информации злоумышленник не сможет восстановить значения биометрических характеристик пользователя или хеш-пароля (или сам пароль) автора из ключа «К. Анализ хранящихся на сервере данных об информативности биометрических характеристик пользователей также не позволит злоумышленнику восстановить их значения. Похищение вектора биометрических характеристик пользова-

теля B* при его передаче на сервер для аутентификации, равно как и в процессе биометрической аутентификации на сервере, не дает злоумышленнику возможности воспользоваться им повторно или использовать его для получения доступа к другим ресурсам пользователя. Так как в таком случае злоумышленнику неизвестна парольная фраза, при вводе которой на клавиатуре был получен данный вектор биометрических признаков В*.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В предложенном методе применяется двухфакторная аутентификация пользователя (для аутентификации на сервере необходимо продемонстрировать не только знание секретного пароля, но и обеспечить верную динамику его воспроизведения на клавиатуре). В случае компрометации аутентификаци-онных данных на сервере пользователь имеет возможность легко изменить ключ доступа без повторного прохождения процедуры оценки стабильности клавиатурного почерка.

Имеется возможность проведения анонимной аутентификации в доверенной группе пользователей. Таким образом, все предъявленные требования к разрабатываемому способу аутентификации выполнены.

Эффективность предложенного метода аутентификации напрямую зависит от вероятности ошибок восстановления исходной битовой последовательности Н, которая, в свою очередь, зависит от исправляющей способности кода и операций «объединения» и «вычитания» битовой последовательности (а также информативности биометрических признаков). Классический вариант реализации «нечеткого экстрактора» подразумевает использование в качестве этих операций сложение по модулю 2.

По результатам предварительной оценки эффективности метода (при использовании кодов Рида-Соломона с фиксированной исправляющей способностью) вероятность ошибок аутентификации составила менее 0,06 (количество испытуемых в рамках эксперимента было равным 12, количество проведенных опытов — 240). При определении

оптимальной исправляющей способности кода для каждого конкретного субъекта и использовании модифицированных способов «объединения» и «вычитания» битовой последовательности полученная вероятность может быть снижена в несколько раз.

Одним из направлений модернизации предлагаемого способа аутентификации является реализация операций «объединения» и «разъединения» битовых последовательностей на основе правил нечеткой логики с адаптацией для этого одного из алгоритмов нечеткого вывода (Tsukamoto, Sugeno, Mamdani, Larsen и др.) [20; 21]. Однако данный подход пока находится на стадии разработки.

Список литературы

1. Утечки конфиденциальной информации. Предварительные итоги 2014 года. Zecurion Analytics. Технический отчет 2015. URL: http://www. zecurion.ru/upload/iblock/fe3/Zecurion_Data_ leaks_2015.pdf (дата обращения: 16.03.2015).

2. Шнайдер Б. Секреты и ложь. Безопасность данных в цифровом мире. СПб.: Питер. 2003. — 368 с.

3. Глобальное исследование утечек конфиденциальной информации в 2014 году. Аналитический центр InfoWatch. 2015 г. URL: http://www. infowatch.ru/sites/default/files/report/analytics/russ/ InfoWatch_global_report_2014.pdf (дата обращения: 20.03.2015).

4. Иванов А. И. Биометрическая идентификация личности по динамике подсознательных движений. Пенза: Изд-во Пенз. гос. ун-та, 2000. — 188 с.

5. Руководство по биометрии / Болл Р. М., Кон-нел Дж. Х., Панканти Ш. и др. М.: Техносфера, 2007. — 368 с.

6. Иванов А. И. Нейросетевая защита конфиденциальных биометрических образов гражданина и его личных криптографических ключей: монография. Пенза, 2014. — 57 с.

7. Еременко А. В., Левитская Е. А., Сулавко А. Е, Са-мотуга А. Е. Разграничение доступа к информации на основе скрытого мониторинга действий пользователей в информационных системах: скрытая идентификация // Вестник Сибирской государственной автомобильно-дорожной академии. Омск: СибАДИ, 2014. № 6 (40).

8. Liou J. C. et al. A Sophisticated RFID Application on Multi-Factor Authentication // Information Technology: New Generations (ITNG), 2011 Eighth International Conference on IEEE, 2011. С. 180-185.

9. Угрозы процессам аутентификации в информационных системах / С. Охрименко, Г. Черней. URL: http://www.infosecurity.ru/_gazeta/ content/040512/ article01.html (дата обращения: 26.04.2015).

10. Schaefer K, Cochran J., Forsyth S., Glendenning D, Perkins B. Professional Microsoft IIS 8. Wrox, 2012. — 984 p.

11. Ratha N. K, Connell J. H, Bolle R. M. Enhancing security and privacy in biometrics-based authentication systems. IBM Systems Journal 40, 2001. P. 614-634.

12. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data // Proceedings from Advances in Cryptol-ogy. EuroCrypt, 2004.

13. RobertHMorelos-Zaragoza. The art of error correcting coding. John Wiley & Sons, 2006. — 320 с.

14. Еременко А. В., Сулавко А. Е. Исследование алгоритма генерации криптографических ключей из биометрической информации пользователей компьютерных систем // Информационные технологии. 2013. № 11. С. 47-51.

15. Сулавко А. Е., Еременко А. В. Метод сжатия собственных областей классов образов в пространстве малоинформативных признаков // Искусственный интеллект и принятие решений. 2014. № 2. С. 95-102.

16. Раскин Д. Интерфейс: новые направления в проектировании компьютерных систем. СПб.: Символ-плюс, 2010. — 272 с.

17. Сулавко А. Е, Еременко А. В., Самотуга А. Е. Исключение искаженных биометрических данных из эталона субъекта в системах идентификации // Информационные технологии и вычислительные системы. 2013. № 3. С. 96-101.

18. Корнюшин П. Н. Создание системы аутентификации на основе клавиатурного почерка пользователей с использованием процедуры генерации ключевых последовательностей из нечетких данных // Интеллектуальные технологии в образовании, экономике и управлении — 2007: сборник мат-лов IV Междунар. науч.-практ. конф. Воронеж: ВИЭСУ, 2007.

19. Харин Е. А. Генерация ключевой информации на основе биометрических данных пользователей // Труды XLV международной научной студенческой конференции. Новосибирск: НГУ, 2007. С. 181-187.

20. Tsoukalas L. H. Fuzzy and Neural Approaches in Engineering. N. Y.: John Wiley&Sons. Inc., 1997. — 587 p.

21. Круглов В. В. Нечеткая логика и искусственные нейронные сети: учеб. пособие. М.: Физматлит, 2001. — 224 с.

References

1. Utechki konfidencial'noj informacii. Predvaritel'nye itogi 2014 goda. Zecurion Analytics. Tehnicheskij otchet 2015 [Leaks of confidential information. Preliminary results in 2014. Zecurion Analytics. Technical Report 2015]. Available at: http://www.zecurion.ru/upload/iblock/fe3/Zecurion_ Data_leaks_2015.pdf (accessed: 16.03.2015).

2. Shnajder B. Sekrety i lozh'. Bezopasnost' dannyh v cifrovom mire [Secrets and lies. Data security in the digital world]. Saint Petersburg, 2003. 368 p.

3. Global'noe issledovanie utechek konfidencial'noj informacii v 2014 godu. Analiticheskij centr InfoWatch. 2015 g. [Global Study of leaks of confidential information in 2014. Analytical Center InfoWatch], 2015. Available at: http://www.infowatch.ru/sites/default/ files/report/analytics/russ/InfoWatch_global_re-port_2014.pdf (accessed: 20.03.2015).

4. Ivanov A. I. Biometricheskaja identifikacija lichnos-ti po dinamike podsoznatel 'nyh dvizhenij [Biometric identification on the dynamics of subconscious movements]. Penza, Penz. University Publ., 2000. 188 p.

5. Boll R. M., Konnel Dzh. H., Pankanti Sh. Rukovodst-vopo biometrii [Guide to Biometrics]. Moscow, Tech-nosphere, 2007. 368 p.

6. Ivanov A. I. Nejrosetevaja zashhita konfidencial'nyh bio-metricheskih obrazov grazhdanina i ego lichnyh kripto-graficheskih kljuchej: Monografija [Neural protection of sensitive biometric image of the citizen and his personal cryptographic keys: Monograph]. Penza, 2014. 57 p.

7. Eremenko A. V., Levitskaja E. A., Sulavko A. E., Sa-motuga A. E. Razgranichenie dostupa k informacii na osnove skrytogo monitoringa dejstvijpol 'zovatelej v informacionnyh sistemah: skrytaja identifikacija [Differentiation of access to information on the basis of hidden monitoring user activity in information systems: a hidden identity]. Vestnik Sibirskoj gosudarst-vennoj avtomobil'no-dorozhnoj akademii. Omsk, SibADI Publ., 2014, no. 6 (40).

8. Liou J. C. et al. A Sophisticated RFID Application on Multi-Factor Authentication // Information Technology: New Generations (ITNG), 2011 Eighth International Conference on IEEE, 2011, pp. 180-185.

9. Ohrimenko S., Chernej G. Ugrozy processam auten-tifikacii v informacionnyh sistemah [Threats to the authentication process in information systems]. Available at: http://www.infosecurity.ru/_gazeta/ con-tent/040512/article01.html (accessed: 26.04.2015).

10. Schaefer K., Cochran J., Forsyth S., Glendenning D., Perkins B. Professional Microsoft IIS 8. Wrox. 2012. 984 p.

11. Ratha N. K., Connell J. H., Bolle R. M. Enhancing security and privacy in biometrics-based authentication systems. / IBM Systems Journal, 2001, no. 40, pp. 614-634.

12. Dodis Y., Reyzin L., Smith A. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Proceedings from Advances in Cryptol-ogy. EuroCrypt, 2004.

13. Robert H Morelos-Zaragoza. The art of error correcting coding. John Wiley & Sons, 2006. 320 p.

14. Eremenko A. V., Sulavko A. E. Issledovanie algorit-ma generacii kriptograficheskih kljuchej iz biomet-richeskoj informacii pol'zovatelej komp'juternyh sistem [Investigation algorithm for generating cryptographic keys of bio-metric information of users of computer systems]. Information Technology. ''Novye tehnologii". Moscow, 2013, no. 11, pp. 47-51.

15. Sulavko A. E., Eremenko A. V. Metod szhatija sobst-vennyh oblastej klassov obrazov v prostranstve malo-informativnyh priznakov [Compression method of their own areas of classes in the space of images uninformative signs]. Iskusstvennyj intellekt i prinjatie reshenij, 2014, no. 2, pp. 95-102.

16. Raskin D. Interfejs: novye napravlenija v proek-tirovanii komp'juternyh sistem [Interface: New Directions for Designing Interactive Systems]. St. Petersburg: Simvol-pljus, 2010. 272 p.

17. Sulavko A. E., Eremenko A. V., Samotuga A. E. Iskljuchenie iskazhennyh biometricheskih dannyh iz

jetalona sub#ekta v sistemah identifikacii [Exclusion of distorted biometric data from the reference entity identification systems]. Informacionnye tehnologii i vychislitel'nye sistemy, 2013, no. 3, pp. 96-101.

18. Kornjushin P. N., Goncharov S. M., Harin E. A. Soz-danie sistemy autentifikacii na osnove klaviaturnogo po -cherka pol 'zovatelej s ispol 'zovaniem procedury generacii kljuchevyh posledovatel 'nostej iz nechetkih dannyh [Creating an authentication system based on the user's handwriting keyboard using the procedure of generating the key sequences of fuzzy data]. Intellektual'nye tehnologii v obrazovanii, jekonomike i upravlenii, 2007, collection of materials of IV International scientific-practical conference. Voronezh, VIJeSU, 2007.

19. Harin E. A. Generacija kljuchevoj informacii na osnove biometricheskih dannyh pol'zovatelej [Keys generation based on the biometric user data]. Proceedings of XLV International Scientific Student Conference. Novosibirsk, NSU, 2007, pp. 181-187.

20. Tsoukalas L. H. Fuzzy and Neural Approaches in Engineering. New York: John Wiley&Sons. Inc, 1997. 587 p.

21. Kruglov V. V., Dli M. I., Golunov L. Ju. Nechetkaja logika i iskusstvennye nejronnye seti [Fuzzy logic and artificial neural networks: study guide]. Moscow: Fiz-matlit, 2001. 224 p.

A. Eremenko, Omsk State Transport University, Omsk, Russia, [email protected] A. Sulavko, Omsk State Technicai University, Omsk, Russia, [email protected]

Two-factor authentication of users of computer systems on remote server using the keyboard handwriting

The article considers the problem of protecting the user's biometric data used in the remote authentication server. The method of two-factor authentication of users of computer systems on the remote server using personal biometric data is proposed. The method based on error-correcting coding and other conversion of biometric data. The developed method is based on «fuzzy extractors» and allows to store only fragments of biometric standard on the server and does not allow to restore the standard if this fragments were stolen. As the biometric features of a person is proposed to use the keystroke dynamics: duration of retention and the time intervals between keystrokes as a person type the passphrase on the keypad. An original way to use information about the stability of biometric features is proposed. The information about biometric features stability is used to choose the best ones for preparing a cryptographic key and decrease errors of key generation. Also it is a part of a secret information that storages on the server side and used in key recovery procedure. As a part of the future research for «combining» and «subtraction» bit sequences of PRN code and biometric data for cryptographic key generation it is planned to use fuzzy implication operation, adapting one of the fuzzy inference algorithms (Tsukamoto, Sugeno, Mamdani, Larsen et al.)

Keywords: keyboard handwriting, fuzzy extractor, error-correcting codes, biometrics, two-factor authentication. About authors: A. Eremenko, PhD in Technique; A. Sulavko, PhD in Technique

For citation: Eremenko A., Sulavko A. Two-factor authentication of users of computer systems on remote server using the keyboard handwriting. Prikladnaya Informatika — Journal of Applied Informatics, 2015, vol. 10, no. 6 (60), pp. 48-59 (in Russian).

i Надоели баннеры? Вы всегда можете отключить рекламу.