Научная статья на тему 'О ВИДАХ АТАК НА БИОМЕТРИЧЕСКУЮ СИСТЕМУ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ'

О ВИДАХ АТАК НА БИОМЕТРИЧЕСКУЮ СИСТЕМУ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
25
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / идентификация / аутентификация / спуфинг-атаки / information security / identification / authentication / spoofing attacks

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А Е. Дробот, Н Ю. Паротькин

Рассматривается виды и способы атаки на биометрические идентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE CREATION OF A NATIONAL SYSTEM OF PRIORITIZATION OF INFORMATION SYSTEM VULNERABILITIES

The types and methods of attacks on biometric identifications are considered.

Текст научной работы на тему «О ВИДАХ АТАК НА БИОМЕТРИЧЕСКУЮ СИСТЕМУ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ»

УДК 004.056

О ВИДАХ АТАК НА БИОМЕРИЧЕКУЮ СИСТЕМУ ИДЕНТИФИКАЦИИ

ПОЛЬЗОВАТЕЛЯ

А. Е. Дробот Научный руководитель - Н. Ю. Паротькин

Сибирский государственный университет науки и технологий имени академика М. Ф Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газеты «Красноярский рабочий»,31

*E-mail: sany.0707@mail.ru

Рассматривается виды и способы атаки на биометрические идентификации.

Ключевые слова: информационная безопасность, идентификация, аутентификация, спуфинг-атаки.

ON THE CREATION OF A NATIONAL SYSTEM OF PRIORITIZATION OF INFORMATION SYSTEM VULNERABILITIES

А.Е. Drobot Scientific supervisor - N. Yu. Parotkin

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation

*E-mail: sany.0707@mail.ru

The types and methods of attacks on biometric identifications are considered.

Keywords: information security, identification, authentication, spoofing attacks.

Идентификация по отпечатку пальца

Распознавание отпечатков пальцев, на сегодняшний день, является наиболее разработанным биометрическим методом идентификации. Распознавание по рисунку папиллярных линий занимает считанные секунды и не требует больших усилий от человека, который проходит процесс идентификации. Отпечаток, полученный с помощью сканера, преобразуется в цифровой код, а затем сравнивается с предыдущими наборами образцов (Рисунок 1).

образец

10010011 01100011 ► 10000101. 11100100 10010111

Рис. 1. Преобразование отпечатка пальца в цифровой код.

(Секция «Информационная безопасность»

Идентификация по геометрии кисти руки

Идентификация по геометрии кисти сопоставим по структуре и степени надёжности с методом идентификации личности по отпечатку пальца. Шансов существования двух одинаковых кистей рук очень мала (Рисунок 2).

Исследование атак на биометрические системы аутентификации по отпечаткам пальцев.

Прямые атаки состоят из представления искусственных или поддельных биометрических образцов отпечатков в считыватель. Эта атака может быть выполнена как спуфинг. Существует алгоритм называемый - «Быстрый метод знака градиента» (FGSM - Fast Gradient Sign Method), основная идея этого итеративного метода состоит в том, чтобы добавлять некоторый слабый шум к изображению на каждой итерации, переходя по направлению к требуемому изображению. Эффективна при статическом анализе изображения, например когда противник имеет возможность произвольно изменять входные данные (изменять каждый пиксель изображения). Это возможно, когда нарушитель имеет ограниченный доступ к системе, так как зачастую входные данные алгоритм распознавания получает, например, с камер видеонаблюдения, к которым противник не имеет прямого доступа, что делает многие спуфинг-атаки практически нереализуемыми.

Поддельные атаки - это такая атака, когда кто-то подает поддельный биометрический образец в биометрический считыватель для получения несанкционированного доступа. Атака изменения на основе модификаций стандартных биометрических образцов с использованием облитерации, искажения, имитации или фальсификации.

Косвенные атаки, основанные на изменении интерфейса между модулями системы аутентификации или программными модулями.

Существуют следующие направления атак на системы аутентификации на основе отпечатков:

1) получить доступ к базе данных отпечатков пальцев на устройствах (если база данных не зашифрована);

2) создание поддельного отпечатка;

3) перехват образцов отпечатков пальцев от считывателей отпечатков.

1. Сабанов А.Г. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии. // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - №2 (32). - С.180-184. (дата обращения 28.3.2022).

Рис. 2. Характеристики силуэта руки.

Библиографические ссылки

2. NCR Corporation [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/NCR/ (дата обращения 28.3.2022).

3. Nymi Enterprise Edition [Электронный ресурс]. - URL: https://nymi.com/ (дата обращения 28.3.2022).

4. Сабанов А.Г. Методы исследования надежности удаленной аутентификации // Электросвязь. - 2012. - №10. - С.20-24. (дата обращения 28.3.2022)

5. Arora S.S., Cao K., Jain A.K., and Paulter Design N.G. and fabrication of 3d fingerprint targets / IEEE Transactions on Information Forensics and Security. - 2016. - Vol. 11, P. 22842297. (дата обращения 28.3.2022)

© Доброт А.Е., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.