Научная статья на тему 'Проблемы безопасности биометрической аутентификации мобильных устройств'

Проблемы безопасности биометрической аутентификации мобильных устройств Текст научной статьи по специальности «Прочие технологии»

CC BY
465
60
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СМАРТФОН / БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ

Аннотация научной статьи по прочим технологиям, автор научной работы — Сухова Алина Рашитовна

В статье рассматриваются проблемы безопасности, возникающие при использовании биометрической аутентификации в смартфонах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблемы безопасности биометрической аутентификации мобильных устройств»

Проблемы безопасности биометрической аутентификации мобильных устройств Сухова А. Р.

Сухова Алина Рашитовна / Sukhova Alina Rashitovna - студент, институт управления и безопасности предпринимательства,

Башкирский государственный университет, г. Уфа

Аннотация: в статье рассматриваются проблемы безопасности, возникающие при использовании биометрической аутентификации в смартфонах.

Ключевые слова: информационная безопасность, смартфон, биометрическая

аутентификация.

Невозможно обеспечить информационную безопасность без аутентификации -подтверждения, что субъект, который хочет получить доступ к информационной системе, достоверен. Сегодня привычные методы аутентификации - пароли, PIN-коды - уже не могут обеспечить необходимый уровень защищенности от кражи данных, так как они легко теряются, забываются, крадутся, передаются. И постепенно они вытесняются одним из самых многообещающих направлений в системах контроля доступа - биометрической аутентификацией.

Биометрическая аутентификация - это процедура подтверждения подлинности личности с использованием физиологических и биологических особенностей человека, на основании которых можно установить его личность: ДНК, отпечатков пальцев, изображения лица, радужной оболочки глаза, голоса. Такой механизм удостоверения личности считается практичным и надежным при грамотном использовании, ввиду того что биометрия каждого человека уникальна. В современных мобильных устройствах - смартфонах - биометрическая аутентификация предназначена для разграничения доступа к различным мобильным сервисам, как банковским, медицинским, так и любым другим приложениям [1]. Производители смартфонов разрабатывают устройства с возможностью биометрии по лицу, голосу и отпечатку пальца, так как для получения эталонных образцов нет необходимости в особых навыках и технике: сфотографировать себя, записать свой голос, сделать отпечаток пальца можно с помощью встроенных средств гаджета. Однако, несмотря на преимущества перед традиционными способами удостоверения личности, биометрическая аутентификация имеет некоторые проблемы безопасности вследствие новизны технологии.

Самой распространенной сегодня является аутентификация по отпечатку пальца. Встроенный сканер отпечатков пальцев устройства запоминает рисунок на пальце владельца смартфона, после чего владельцу необходимо подносить палец к сканеру и проходить процедуру распознавания отпечатка при каждой попытке разблокировать экран телефона.

Проблемы безопасности в этом случае заключаются в том, что, внося ограничения при разработке гаджета (цена, габариты сканера отпечатков и др.), производители мобильных устройств жертвуют надежностью, безопасностью системы. Поэтому большинство сканеров можно обойти, подделывая отпечаток пальца владельца смартфона. В 2014 году это доказал немецкий исследователь Ян Крисслер, который при помощи зеркального фотоаппарата и объектива с фокусным расстоянием 200 мм скопировал отпечаток пальца министра обороны Германии [4] [5]. Таким образом, по словам Крисслера, имея качественную фотографию ладони человека, можно распечатать ультратонкие перчатки и легко преодолеть сканер отпечатков пальцев. Ранее исследователь отметился взломом Apple Touch ID - сканера отпечатков пальцев компании Apple [4] .

ВЕСТНИК НАУКИ И ОБРАЗОВАНИЯ № 2(14) 2016 | 28 |

Следующий способ биометрической аутентификации, распространенный среди пользователей смартфонов - по изображению лица. Данная технология предусматривает идентификацию пользователя на основе уникального строения лица. Специализированная программа сравнивает изображение, полученное с веб-камеры, с сохраненной ранее фотографией человека и оценивает степень совпадения важнейших признаков. Если процент совпадения достаточно высок, программа открывает доступ [2].

Проблема безопасности заключаются в следующем: систему распознавания лица можно обойти с помощью фотографии; любое отклонение от эталонного изображения (плохое освещение, отсутствие макияжа и др.) может воспрепятствовать распознаванию.

Таким образом, данный механизм аутентификации капризен, поэтому не стоит использовать его без пароля, иначе разблокирование телефона станет трудной задачей.

Последний к рассмотрению вариант аутентификации - по голосу. Многие разработчики считают, что этот способ неуязвим к подделыванию. Однако все зависит от качества голосовой системы. Известно, что в некоторых экспериментах приложение, позволяющее переделать голос, смогло обмануть проверку в 17 % случаев [3]. Стоит отметить, что заполучить образец голоса человека значительно проще, чем другие биометрические пробы.

Обобщая изложенное выше, можно сделать вывод, что биометрическая аутентификация в смартфонах хотя и может быть удобной, но на данный момент недостаточно надежна, вследствие ограничений в мощности устройств и стоимости их расходных материалов, а также из-за новизны технологии в целом. Возможно, в недалеком будущем производители мобильных устройств предложат решения по указанным проблемам безопасности. Однако самим пользователям гаджетов стоит задуматься над тем, какая опасность кроется для них в том, что в руки злоумышленников могут попасть их идентификационные данные: отпечатки пальцев, изображения лиц, голоса.

Литература

1. Биометрическая система на мобильном телефоне [Электронный ресурс]: URL: http://habrahabr.ru/post/236209/ (дата обращения: 12.02.2016).

2. Авторизация без пароля [Электронный ресурс]: URL: http://ichip.ru/avtorizaciya-bez-parolya-2.html (дата обращения: 12.02.2016).

3. Маленкович С. Подделаем вас: стоит ли доверять биометрическим решениям в телефоне [Электронный ресурс]: URL: https://blog.kaspersky.ru/poddelaem-vas-stoit-li-doveryat-biometricheskim-resheniyam/1536/ (дата обращения 13.02.2016).

4. Кочеткова К. Мне нужны твое лицо, отпечаток пальца и радужная оболочка [Электронный ресурс]: URL: https://blog.kaspersky.ru/stealing-digital-identity/9535/ (дата обращения 13.02.2016).

5. СМИ: немецкий хакер нашел новый способ взломать iPhone [Электронный ресурс]: URL: https://news.mail.ru/incident/20638731/ (дата обращения 13.02.2016).

| 29 | ВЕСТНИК НАУКИ И ОБРАЗОВАНИЯ № 2(14) 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.