[МУЗЫКА] Рассмотрим далее еще один фактор аутентификации,
то есть аутентификацию на основе фактора «Я являюсь» или «Я есть»,
то есть на основе признаков или действий.
Такая аутентификация, как правило, называется биометрической аутентификацией
и заключается в аутентификации на основе уникальных признаков,
относящихся ко внешнему виду, либо к каким-то особенностям
строения тела субъекта, либо к особенностям его действий.
Чуть подробнее обсудим на следующих слайдах.
Примерами факторов биометрической аутентификации могут являться такие
характеристики субъекта, как его отпечатки пальцев, радужка глаза,
анализ его подписи, анализ его голоса и резонанс черепа.
О последнем примере хотелось бы сказать чуть подробнее,
поскольку это менее описанная в литературе технология, достаточно новая.
Она заключается в том, что в наушниках, которые используются пользователем,
вставляется микрофон, который записывает и воспринимает эхо,
которое звучит из черепа, по сути говоря, в ответ на звуки, передаваемые в ухо.
В ряде источников приводится информация о том,
что данный параметр является уникальным для каждого человека
и соответственно может позволить его однозначно аутентифицировать.
Факторы биометрической аутентификации можно разделить на две большие
категории: факторы, связанные с физиологическими особенностями субъекта,
строением частей его тела, его уникальными параметрами, и факторы,
связанные с его поведенческими особенностями, например, изображение
подписи в данном примере, который уже фигурировал в сегодняшней лекции,
фиксируется скорость движений и давление пишущего инструмента на поверхность.
Различные устройства позволяют эти параметры фиксировать и записывать,
далее сравнивать их какие-то статистически обработанные показатели, например,
среднее значение, величину отклонений от средних значений,
и таким образом однозначно аутентифицировать того или иного субъекта.
Система биометрической аутентификации, как правило,
состоит из следующих последовательных действий.
Прежде всего у пользователя, подобно системе парольной,
запрашивается некая уникальная информация, которая его аутентифицирует.
Далее от этой информации берется уникальный эталонный образец,
который помещается в базу данных.
В некотором смысле эта схема подобна схеме парольной аутентификации, только здесь в
роли пароля выступает некий признак, однозначно аутентифицирующий субъекта.
В чем преимущества и недостатки этого подхода, чуть далее мы поговорим.
Самый главный и очевидный бонус, который получает пользователь в данной ситуации,
это отсутствие необходимости запоминать этот секрет и отсутствие
возможности у нарушителей этот секрет отчуждать,
то есть перехватывать или отнимать силовыми действиями.
Соответственно, далее пользователь вводит при помощи специального
устройства этот параметр в систему, то есть, например, проводит пальцем по
сканеру отпечатка пальца, либо сканируется его глаз с целью снятия параметров
его радужки либо сетчатки — существуют технологии, основанные и на том,
и на другом, после чего эти данные каким-то образом обрабатываются.
От них берется некий результат, например, применение однонаправленной функции,
которая сравнивается с тем эталоном, который хранится в базе данных,
после чего принимается решение о том,
совпадают ли хранимый и только что выработанный образцы либо нет.
Если они совпадают, считается, что аутентификация благополучно пройдена.
Если нет, соответственно, следует отказ,
и пользователь не признается тем лицом, чей идентификатор он предъявил.
Система биометрической аутентификации, как правило,
признается эффективной на основе оценки следующих параметров.
Во-первых, это вероятность ложного допуска, то есть процент тех людей,
которые могут быть ложно приняты за другого, — статистически измеряемая
величина, которая описывает вероятность того, что нарушитель может быть
ложно пропущен, например, на территорию объекта информатизации.
Пожалуй, следующий фактор по важности — это стоимость использования биометрической
системы аутентификация, стоимость ее внедрения.
Как правило, такие системы, вообще системы аутентификации,
направлены на недопущение посторонних на какую-то территорию,
на недопущение авторизации в системе тех субъектов, которым это не позволено.
Если этот параметр является удовлетворительным,
а он у нас стоит на первом месте, то далее играет роль фактор стоимости.
Если и стоимость удовлетворяет, то далее могут исследоваться такие факторы,
как вероятность ложного отказа, то есть вероятность того,
что легальный пользователь будет не допущен из-за какой-то ошибки системы.
Например, из-за того, что он чуть иначе приложил палец к сканеру, немного мигнул
в процессе сканирования его глаза, как-то иначе повернулся к камере, которая снимает
его лицо, и что-то подобное, например, изменилась освещенность помещения,
или какие-то подобные факторы повлияли на работу системы.
Вероятность ложного отказа описывает то,
насколько часто легальным пользователям придется сталкиваться с неудобствами того,
что они не могут успешно авторизоваться в системе.
По сравнению с возможностью пропуска нарушителя это часто
воспринимается как меньшее зло и как более допустимое явление.
Тесно связано с этим понятие удобства пользователя, к сожалению,
в ряде систем биометрической аутентификации пользователю приходится
испытывать достаточно неприятные ощущения, например, при сканировании глаза несколько
секунд не моргать, и это может быть не слишком удобно, или то,
что световой луч светит в глаз, может доставлять неудобства,
но этот параметр не всегда является определяющим, хотя в ряде случаев это так.
И наконец, еще может добавляться возможность удаленной аутентификации,
то есть возможность аутентификации пользователя, физически не находящегося на
территории информационной системы, на территории объекта информатизации.
Например, сейчас устройства для сканирования отпечатков пальцев встроены
во многие портативные устройста, и, например,
для такой системы биометрической аутентификации это не большая проблема,
в то время как некоторые другие факторы требуют непременно
присутствия пользователя физически на территории объекта информатизации.
При использовании практически любой системы
биометрической аутентификации именно из-за идеологии ее использования,
из-за схемы ее использования возникают следующие угрозы.
Во-первых, нарушитель может реализовывать атаки на устройства сканирования субъекта,
то есть заставлять его, например, выдавать неправильные результаты или подменять
результаты, которое это устройство выдает,
вот эту первоначальную сырую информацию, полученную со сканера.
Во-вторых, нарушитель может перехватывать и модифицировать передаваемые
результаты сканирования уже в процессе передачи по каналу связи
с хранилища контрольных шаблонов или с узлом принятия решений.
На само хранилище контрольных шаблонов может реализовывать атаку нарушитель,
с тем чтобы эти контрольные шаблоны подменять,
модифицировать или добавлять новые, например, свои собственные,
полученные с использованием аналогичного оборудования.
Атака на узел принятия решений, которую тоже может реализовывать нарушитель,
направлена на то, чтобы, например, при любой попытке прохождения
аутентификации выдавалось бы решение о том, что аутентификация пройдена успешно
вне зависимости от того, какая конкретно информация получена со сканера
и далее из узла преобразования сырой информации в аналог
контрольного шаблона, то есть узла однонаправленного преобразования.
И наконец, пользователь может столкнуться с тем,
что нарушитель попытается подделать его аутентификационные параметры.
Известны случаи попыток подделки пальца человека с досконально
воспроизведенным рисунком собственно узоров на пальце,
то есть подделки отпечатков пальцев.
Такие атаки тоже встречаются.
Для защиты от подобных угроз при использовании системы
биометрической аутентификации могут быть применены следующие приемы.
Узлы системы следует защищать от перехвата по техническим каналам утечки информации.
Сами узлы системы также следует защищать от компьютерных атак,
то есть не допускать тех самых описанных угроз со стороны нарушителя, которые бы
заставили систему работать некорректно, а так, как требуется нарушителю.
Для выявления имитации аутентификационных параметров, например, имитации
живого человеческого пальца с досконально воспроизведенным рисунком узоров,
то есть дактилоскопически не отличимого от пальца реального пользователя,
могут применяться такие технологии, как контроль температуры,
наличие пульса, контроль сопротивления материала, который приложен к сенсору.
Поговорив о различных факторах аутентификации,
мы с вами досконально обсудили систему контроля доступа
пользователей на территорию объекта информатизации либо в систему.
После успешного прохождения аутентификации, как правило,
пользователь успешно авторизуется в системе и получает некие права.
Однако далее возникает вопрос о том,
как эти права должны быть распределены между пользователями,
с тем чтобы обеспечить максимальную безопасность информационной системы.
На этот вопрос отвечает такая система защиты информации,
как разграничение доступа, о которой мы и поговорим далее.
[МУЗЫКА]
[МУЗЫКА]