'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №5 (50) том 2
  4. Научная статья № 14

Просмотры  219 просмотров

Кураков В.И., Худадян А.С., Баева У.М.

  


АНАЛИЗ УЯЗВИМОСТЕЙ БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ *

  


Аннотация:
в данной статье рассматриваются распространенные биометрические системы, анализируя их сильные и слабые стороны, а также новые биометрические методы, которые могут иметь больше преимуществ в ближайшем будущем   

Ключевые слова:
биометрия, биометрические системы, аутентификация, уязвимости, атаки, угрозы   


УДК 004.056

Кураков В.И.

студент, кафедры информационная безопасность

Московский государственный технический университет им. Н. Э. Баумана

(Россия, г. Москва)

 

Худадян А.С.

студент, кафедры информационная безопасность

Московский государственный технический университет им. Н. Э. Баумана

(Россия, г. Москва)

 

Баева У.М.

студентка, кафедры информационная безопасность

Московский государственный технический университет им. Н. Э. Баумана

(Россия, г. Москва)

 

АНАЛИЗ УЯЗВИМОСТЕЙ БИОМЕТРИЧЕСКИХ

МЕТОДОВ АУТЕНТИФИКАЦИИ

 

Аннотация: в данной статье рассматриваются распространенные биометрические системы, анализируя их сильные и слабые стороны, а также новые биометрические методы, которые могут иметь больше преимуществ в ближайшем будущем.

 

Ключевые слова: биометрия, биометрические системы, аутентификация, уязвимости, атаки, угрозы

 

Как и любая система безопасности, биометрические системы, имеют уязвимости и подвержены угрозам. Они восприимчивы к внешним воздействиям, так что их слабые места могут быть найдены и разработаны полезные контрмеры против предсказуемых атак. Все более широкое использование биометрии в целях безопасности вызвало новый интерес к исследованию и изучению методов атаки на биометрические системы.

В зависимости от области применения биометрические системы могут использоваться в одном из двух режимов: аутентификация или идентификация. Аутентификация используется для проверки личности человека, “чтобы подтвердить, что люди являются теми, за кого себя выдают”. Идентификация используется для установления личности людей, “чтобы определить, кто эти люди”.

 Хотя биометрические технологии измеряют различные характеристики по-разному, все биометрические системы начинают работу с процесса регистрации, за которым следует процесс сопоставления, который использует либо аутентификацию, либо идентификацию. Важно иметь в виду, что эффективность систем безопасности не может быть достигнута, полагаясь только на технологию. Технологии и люди должны работать вместе как часть общего процесса обеспечения безопасности. Изъян в любой из этих областей ослабляет общую эффективность обеспечения безопасности [1].

На данный момент, ведущие биометрические технологии включают в себя: распознавание лиц, распознавание отпечатков пальцев, геометрию рук, распознавание радужной оболочки, распознавание сетчатки и распознавание подписей. А также имеются новейшие методы биометрической аутентификации, основанные на биоэлектрических сигналах, но которые пока не получили большого применения: электрокардиограммы (ЭКГ), электроэнцефалограммы (ЭЭГ), электромиограмма (EMG), электроокулография (EOG) и механомиограмма (MMG) [2].

Атаки на биометрические системы аутентификации

Далее будут описаны основные уязвимости и методы их эксплуатации в виде атак на системы аутентификации. Можно выделить четыре основные категории:

1 Атаки на входном уровне

Основными атаками на уровне входных данных, уязвимостями в точке сбора образцов и начальной обработки, являются атаки подмена и обход. В то время как спуфинг является наиболее часто используемой уязвимостью на уровне ввода, другие уязвимости на уровне ввода могут быть столь же проблематичными, например, “перегрузка”. “Перегрузка” – это попытка обойти систему, повредив устройство ввода или дестабилизировать его в попытке генерировать ошибки. Это также иногда называют атакой переполнения буфера механизмов безопасности. Примером такого типа атаки для биометрической системы может быть быстрое мигание ярких огней против оптических датчиков отпечатков пальцев или устройств распознавания лиц, которые могут нарушить их надлежащее функционирование. Кремниевые датчики можно легко повредить, закоротив их или облив водой [4].

Поскольку многие биометрические системы полагаются на чувствительное оборудование, которое может быть относительно легко перегружено, пользователи могут иметь возможность вызвать сбой устройства или системы. Системы должны быть спроектированы таким образом, чтобы при перегрузке основные функции не выходили из строя. И когда биометрические устройства больше не могут выполнять свою предназначенную функцию, необходимо определить и внедрить резервные процессы. Системы безопасности должны учитывать потенциальный функциональный сбой биометрических систем и устройств с помощью адекватных мер резервного копирования.

2 Атаки на уровне обработки и передачи

Хотя атаки на уровне ввода данных являются очевидной иллюстрацией уязвимости биометрической системы, атаки на уровне обработки и передачи данных также заслуживают пристального внимания.

Поскольку многие биометрические системы передают образцы данных на локальные или удаленные рабочие станции для обработки, крайне важно, чтобы эта передача была безопасной, чтобы передача не была перехвачена, прочитана или изменена. Большинство биометрических систем шифруют данные при передаче, но не все приложения и устройства поддерживают шифрование.

 В целом, меры по борьбе со спуфингом, шифрование передаваемых данных и применение соответствующих резервных методов – это важнейшие аспекты безопасности биометрической системы. Эти методы могут быть дополнительно усовершенствованы за счет внедрения многофакторной аутентификации и рандомизации [8].

Многофакторная аутентификация может принимать две основные формы: использование нескольких биометрических параметров или использование биометрических параметров в сочетании со смарт-картами и ПИН-кодами. Оба метода снижают вероятность аутентификации самозванца. Добавление рандомизации в уравнение также повышает безопасность.

Указанные проблемы также могут быть сопряжены с определенным поведением, вызывающим тревогу, таким как необычная неподвижность, отсутствие движения или изменение во время получения биометрических данных. Технологии все еще могут подвергаться дальнейшему развитию и совершенствованию для мониторинга и зондирования микродвижения. Или, возможно, агрессивные вызовы могут быть использованы в сочетании с измерениями интеллектуального времени отклика. Например, биометрические системы проверки голоса могут измерять время, необходимое потенциальному участнику для считывания случайно сгенерированной парольной фразы, чтобы попытаться бороться с атаками воспроизведения [5].

Однако, независимо от того, насколько хорошо вы пытаетесь защитить биометрическую систему, неизбежно произойдут сбои. Поэтому крайне важно, чтобы внимание уделялось и обработке произошедших нарушений. Недавно опубликованным методом смягчения последствий некоторых системных нарушений является концепция аннулируемой биометрии. Отменяемое решение для биометрии использует алгоритмы для искажения предложенного изображения и записывает искажение в сгенерированные шаблоны. Исходное изображение нигде не хранится. Идея заключается в том, что, если вор украдет шаблон с искажением на нем, это конкретное искажение может быть исключено из списка пользователей, которым разрешен доступ, и законный пользователь может повторно представить свои исходные биометрические данные для создания нового искаженного шаблона [6].

3 Внутренние атаки

Обеспечение целостности и защита внутренних подсистем имеет важное значение в биометрических системах. Предполагая, что серверная часть состоит из подсистемы сопоставления, или подсистемы принятия решений, или комбинации обеих атак на серверную часть, в основном будут направлены на изменение подсистемы сопоставления или принятия решений, или на нарушение целостности хранимых шаблонов.

Атака на базу данных хранилища шаблонов является наиболее очевидным типом внутренних атак. Угроза несанкционированного изменения или замены сохраненных шаблонов может привести к ложному принятию или ложному отклонению в зависимости от мотивов злоумышленника. Если злоумышленник может найти способ введения шаблонов непосредственно в базу данных хранилища, то злоумышленник может ввести его в систему без соблюдения соответствующих процедур регистрации. Злоумышленник также может похитить личность уполномоченного лица, заменив исходный шаблон своим собственным шаблоном, тем самым сохранив привилегии, связанные с уполномоченным лицом. Если шаблон скомпрометирован, он может быть повторно использован в повторной атаке. Несмотря на то, что обход атак с повторным воспроизведением рассматривается в предыдущем разделе, компрометация хранимых шаблонов является одной из наиболее важных угроз, которые следует учитывать при разработке распределенной биометрической системы.

Эти виды атак можно предотвратить с помощью методов шифрования и целостности данных (хеширования). Применение общих методологий безопасности баз данных также может повысить уровень сложности для злоумышленника [5].

Злоумышленник может изменить или заменить соответствующую подсистему или подсистему принятия решений, чтобы она выдавала выходные данные по желанию злоумышленника. Это серьезная угроза в сетевой среде. Целостность образца не имеет значения при такой атаке, и процесс аутентификации может быть скомпрометирован без атаки на подсистему ввода или процесс передачи. Такого рода атаку можно обойти, применяя такие методологии безопасности, как проверка целостности кода и принципы построения надежных систем.

Атака типа "отказ в обслуживании" DoS (Denial of Service), направленная на внутренние подсистемы, также является очень реальной угрозой. Перегрузка процессоров внутренней подсистемы избыточным трафиком может привести к недоступности сервисов. За последние несколько лет DoS-атакам уделялось много внимания в средствах массовой информации, и это также следует рассматривать как очень реальную угрозу для систем биометрической аутентификации. Анализ трафика и мониторинг трафика обычно используются для предотвращения DoS-атак [7].

4 Атаки на регистрацию

Практическое использование биометрии для электронной аутентификации привязано к личности человека. C точки зрения регистрации биометрических данных из-за обязательного требования процесс проверки подлинности является важной связанной функцией. Доверие к данному процессу проверки заявленной личности человека, уверенность в достоверности соответствующих документов и надежность в подлинности выданных электронных учетных данных, взятых вместе, обеспечивают основу электронной аутентификации на основе биометрических данных.

Примеры угроз для проверки личности включают:

  1. Использование поддельных документов для подтверждения заявленной личности;
  2. Сговор с коррумпированным персоналом, имеющим доступ к системе;
  3. Электронные атаки с целью выдать себя за законных пользователей системы и тем самым получить электронный доступ к заявке на удостоверение личности, процессу проверки и системе выдачи.

Против этих угроз защиты личности могут быть приняты следующие контрмеры:

  1. Принудительное разделение ролей и обязанностей лиц, участвующих в обработке, утверждении и в процессе выдачи учетных данных;
  2. Тщательная проверка документов на предмет подделки и использования третьими лицами;
  3. Защита безопасности электронной системы – строгий контроль доступа, шифрование данных;
  4. Использовать брандмауэры и т.д;
  5. Строгий контроль выдачи, который подтверждает пользователя во время выдачи учетных данных и который исключает ручное изменение этих данных.

Уязвимости при регистрации биометрических данных человека, таких как отпечатки пальцев, радужная оболочка и черты лица, включают:

  1. Регистрация действительных биометрических данных человека с созданной или замененной идентификацией. В этом сценарии лицо использует/регистрирует свои собственные биометрические данные под ложной или предполагаемой личностью, что впоследствии позволяет этому лицу получать несанкционированный доступ и проводить транзакции электронной коммерции и другие логические и/или физические активы, такие как компьютеры, сети, базы данных, приложения и средства.
  2. Регистрация поддельных или измененных биометрических данных (не их собственных) вместе с действительным удостоверением личности, которое впоследствии может быть использовано третьей стороной для маскировки и получения доступа к системам электронной коммерции и/или другим логическим или физическим активам.
  3. Регистрация поддельных или ложных биометрических данных (например, отпечаток пальца с мармеладного мишки) с ложной или предполагаемым идентификатором, который впоследствии может быть использован для получения доступа к системам электронной коммерции и/или другим логическим или физическим активам.
  4. Сговор заинтересованного лица с оператором регистрации. В этом сценарии может быть облегчено любое из вышеперечисленных действий, а также несанкционированный ввод или изменение записей системных данных или ввод в них.
  5. Внешние атаки на станцию регистрации и/или другие компоненты системы, с которыми она взаимодействует. Примеры включают подмену, перехваченные передачи, атаку посредника.

Следующие контрмеры могут быть приняты против этих угроз во время регистрации биометрических данных:

  1. Наблюдаемая регистрация биометрических данных вместо ненаблюдаемой самостоятельной регистрации.
  2. Проверка личности/подтверждение человека во время регистрации.
  3. Защита сети удаленных систем и станций регистрации и контроль доступа, защищенные каналы связи с P2PE шифрованием.

5 Утечка биометрических данных

Одна из самых серьезных уязвимостей, которые заслуживают отдельного внимания в контексте биометрической аутентификации: утечки из базы шаблонов. Эта уязвимость имеет серьезное негативное влияние на защищенность биометрической системы [2].

Утечка из базы шаблонов — это ситуация, когда информация о шаблоне легитимного пользователя становится доступной злоумышленнику. При этом повышается 6 опасность подделки, так как злоумышленнику становится проще восстановить биометрический рисунок путем простого обратного инжиниринга шаблона. В отличие от паролей и физических удостоверений личности, краденый шаблон нельзя просто заменить новым, так как биометрические признаки существуют в единственном экземпляре.

Краденые биометрические шаблоны также можно использовать для посторонних целей — например, для тайной слежки за человеком в различных системах или для получения приватной информации о его здоровье [2].

Новейшие методы биометрической аутентификации

Современными и быстроразвивающимися методами аутентификации являются методы, основанные на биоэлектрических сигналах: электрокардиограммы (ЭКГ), электроэнцефалограммы (ЭЭГ), электроокулография (EOG) и механомиограмма (MMG).

Биосигналы — это записи биологических событий, таких как биение сердца или сокращение мышц. Электрическая, химическая и механическая активность, происходящая во время этих биологических процессов. события часто производят сигналы, которые могут быть измерены и проанализированы. Для аутентификации используются те сигналы, которые генерируются суммированием разностей электрических потенциалов по органу [3]. Через поверхностные электроды или прикрепленные близко к поверхности тела могут регистрироваться сигналы от широкого спектра источников. Точно, если нервная или мышечная клетка стимулируется, она будет производить потенциал действия, который может быть передан от одной клетки к соседним клеткам через ее аксон. Когда многие клетки активизируются, возникает электрическое поле. Эти изменения потенциала могут быть измерены на поверхности ткани или организма с помощью поверхностных электродов. Биоэлектрические сигналы — это электрические сигналы очень низкой амплитуды и низкой частоты [2].

Аутентификация человека на основе электрических биосигналов, или биоэлектрических сигналов, является быстро развивающейся областью исследований из-за растущего спроса на определение личности человека с высокой степенью точности во многих приложениях в нашем обществе. Исследования показывают, что биоэлектрические сигналы могут быть использованы не только в диагностических целях в медицине, но и для аутентификации человека, поскольку они имеют уникальные особенности среди людей.

Использование биоэлектрических сигналов обеспечивает новый подход к аутентификации пользователей, который содержит все важнейшие атрибуты предыдущей традиционной аутентификации. Наиболее значимыми причинами использования электрических биосигналов в аутентификации пользователей являются их измеримость, уникальность, универсальность и устойчивость к подделке, в то время как другие традиционные биометрические методы, такие как форма лица, форма руки, отпечаток пальца и голос могут быть искусственно сгенерированы.

Но несмотря на то, что эти данные практически невозможно скомпрометировать есть ряд причин, по которым эти методы не применяются широко, а пока остаются пилотными проектами, либо сугубо научным методом, который на данный момент тяжело интегрировать в условия реальной эксплуатации.

Каждый из этих методов подвержен тем же вышеперечисленным уязвимостям, а также требует высокоточное оборудование для считывания биопараметров, хотя с течением времени данные устройства становятся все совершенней и более практичнее. При использовании данных методов в реальной жизни, будут возникать ошибки сопоставления входных данных с шаблонами, так как сбор данных требует точности и специальных условий, к тому же процесс может занимать больше времени, чем требуется привычным биометрическим методам. Биосигналы зависят от состояния, в котором прибывает человек, а также эти параметры подвержены необратимым изменениям с возрастом человека, что тоже осложняет использование этих методов.

 

СПИСОК ЛИТЕРАТУРЫ:

 

Abdulmonam Omar Alaswad, Ahlal H. Montaser, Fawzia Elhashmi Mohamad., Vulnerabilities of Biometric Authentication “Threats and Countermeasures”

Anita Pal, Ajeet Kumar Gautam, Yogendra Narain Singh., Evaluation of Bioelectric Signals for Human Recognition // Procedia Computer Science

Nastaran Maus Esafahani, Parinaz Saadat., Human Authentication based on Bioelectrical Signals // Amirkabir University of Technology, Iran University of Science and Technology Tehran, Iran

Uludag and A. K. Jain, “Attacks on biometric systems: a case study in finger-prints,” in Proc. SPIE, Security, Seganography and Watermarking of Multimedia Contents VI, vol. 5306, pp. 622–633, (San Jose, CA), January 2004

Hao, F., R. Anderson, and J. Daugman, Combining cryptography with biometrics effectively

Electronic Fingerprint Transmission Specification. 2005, Federal Bureau of Investigation

Prabhakar S, Pankanti S, Jain A K., Biometric recognition: security and privacy concerns[J] IEEE Security and Privacy Magazine, 2003, 1(2): 33-42 p

Liu Simon, Mark Silverman. A practical guide to biometric security technology[J]. IT Professional, 2001, 3(1):27-3 p.

 

Kurakov V. I.

Student, Department of Information Security

Bauman Moscow State Technical University

(Moscow, Russia)

 

Khudadyan A. S.

Student, Department of Information Security

Bauman Moscow State Technical University

(Moscow, Russia)

 

Baeva U. M.

Student, Department of Information Security

Bauman Moscow State Technical University

(Moscow, Russia)

 

VULNERABILITY ANALYSIS

OF BIOMETRIC AUTHENTICATION METHODS

 

Abstract: this article reviews common biometric systems, analyzing their strengths and weaknesses, as well as new biometric methods that may have more advantages in the near future.

 

 Keywords: biometrics, biometric systems, authentication, vulnerabilities, attacks, threats.

  


Полная версия статьи PDF

Номер журнала Вестник науки №5 (50) том 2

  


Ссылка для цитирования:

Кураков В.И., Худадян А.С., Баева У.М. АНАЛИЗ УЯЗВИМОСТЕЙ БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ // Вестник науки №5 (50) том 2. С. 87 - 98. 2022 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/5592 (дата обращения: 24.04.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/5592



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2022.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.