Оценка уровней информационной безопасности средств биометрической аутентификации

Стремительное развитие и широкое использование информационно- телекоммуникационных систем дали возможность переходу человечества на новую ступень своего развития. Данные системы трансформировали не только принципы и формы сбора, обработки и передачи информации, но они начали оказывать мощнейшее воздействие на все составляющие жизни общества, становясь одним из основных факторов обеспечения и поддержания его устойчивого развития.

Количество, технический уровень и доступность информационно-коммуникационных систем уже в настоящее время являются определяющими уровень развития любого государства. Однако, наряду с развитием и общедоступностью, одновременно встала проблема обеспечения безопасности данных систем. Данная система представляет собой целый комплекс задач, которые решаются в направлениях совершенствования правового регулирования применения информационных технологий, совершенствования методов и средств их разработки, развития системы сертификации, обеспечения соответствующих организационно-технических условий эксплуатации.

Рассматривая систему комплексной безопасности для стационарных условий, можно с высокой степенью ответственности утверждать, что она в целом позволяет обеспечить необходимый уровень безопасности [1,2]. Однако резкий рост в последнее время производства доступных по цене мобильных средств обмена информацией значительно расширяет возможности пользователей информационно-коммуникационных систем, делая их независимыми от многих сдерживающих факторов стационарного пользователя, кроме, пожалуй, одной – высоконадежной аутентификации личности пользователя.

Наиболее подходящей технологией для решения указанной проблемы является биометрическая аутентификация личности. Трагические события 11 сентября 2001 г. в США значительно изменили отношение к биометрии в мире. На данный момент известно, что 11 террористов - организаторов атаки на США были известны ФБР и разыскивались властями США, однако использование террористами поддельных документов и бюрократический механизм регистрации иностранцев сделали возможным осуществление теракта. Кроме того, отсутствие систем защиты управления самолетом также не препятствовало осуществлению планов террористов. Все это способствовало увеличению популярности глобальных биометрических решений среди граждан США, всего 10 % которых поддерживало идею биометрической паспортизации до 11 сентября 2001 года и более 75 % после.

Все вышеперечисленное свидетельствует о значительном внимании к биометрии и развитию биометрических технологий. Общий рынок биометрических систем устойчиво увеличивается в последние годы, примерно на 40% в год по прогнозам International Data Corp.

Относительно невысокую надежность и безопасность систем аутентификации личности с применением существующих средств биометрической идентификации объясняется тем, что в основном используются статические биометрические данные человека, неизменяемые по его воле и данные ему от рождения [1,2]. К ним можно отнести такие способы аутентификации: рисункам радужной оболочки глаза, кожи кончиков пальцев (по узору папиллярных линий; параметрам двух и трехмерной геометрии кисти руки и геометрии лица человека; рисункам кровеносных сосудов: глазного дна, глазного яблока; рисунку тыльной стороны кисти руки; геометрии ушных раковин.

Большая уязвимость и возможность атак на статическую биометрическую защиту с классическим решающим правилом порождает ряд проблем, которые необходимо решать:

  • проблема незаконного массового сбора биометрических данных преступными сообществами;
  • проблема безопасного хранения биометрических данных в системах и устройствах;
  • проблема атаки на коллизии слабой биометрии;
  • проблема синтеза физических и электронных муляжей и обмана биометрии с их использованием;
  • проблема обеспечения анонимности биометрии;
  • проблема ликвидации последствий компрометации статических, неизменяемых биометрических образов;
  • проблема индивидуального тестирования обученных узнавать конкретного человека средств биометрии.

Всю группу перечисленных выше проблем для биометрии статических, неизменяемых образов одновременно решить не удается. Это делает применение подобных технологий для защиты персональной информации бесперспективным. Эти технологии, по всей видимости, будут широко применяться в государственных и корпоративных системах, где дополнительный контроль специальных служб будет обязателен.

Статическая биометрия с существующими алгоритмами обработки и хранения биометрических шаблонов непригодна для высоконадежной дистанционной аутентификации личности. Для этого необходимо привлекать биометрические технологии способные безопасно взаимодействовать с другими механизмами по стойкости сопоставимыми с криптографическими. При этом система должна быть дружественной к пользователю, данные механизмы защиты должны быть невидимыми для него. Стойкость защиты, в зависимости от поставленной задачи и сферы применения, может быть ниже криптографической, но она должна быть повсеместной для легитимного пользователя.

Однако при массовом использовании данных высоконадежных механизмов возникают проблемы распределения и хранения личных ключей доступа миллионов пользователей. Эту задачу не удается решить традиционными методами. Сегодня все системы, использующие криптографические механизмы, обладают одной весьма существенной уязвимостью – это длинный, практически неподдающийся запоминанию обычным человеком, ключ. Поэтому ключи записываются на какой-либо физический носитель – специальным образом учтенные бланки, дискеты, Tech Memory, пластиковые карточки и т.д. До тех пор, пока криптографические протоколы использовалась в интересах государственных структур, такие способы сохранения ключей в тайне, как организация специальных служб охраны, использования сейфов и др. были приемлемы. Однако, с расширением круга лиц, пользующихся криптографическими технологиями, такие решения стали слишком дорогими и «тяжелыми».

В настоящее время практически все страны, имеющие значимый национальный научно- технический потенциал пытаются решать задачи безопасного хранения криптографических ключей доступа. США идут по пути использования нечеткой математики [3], американские ученые предлагают мировому сообществу специализированные «fuzzy» обогатители (экстракторы) превращающие бедную неоднозначную размытую биометрическую информацию в стойкий личный ключ пользователя. Россией предложено использование системы полностью автоматической высоконадежной биометрико-нейросетевой аутентификации личности, как локальной, так и дистанционной, в открытом информационном пространстве. Ее принцип основан на использовании больших и сверхбольших искусственных нейронных сетей, которые заранее обучаются преобразовывать размытые биометрические динамические данные пользователя в его личный высоконадежный ключ по стойкости сопоставимой с криптографическим ключом [4,5,6]. К динамическим биометрическим данным пользователя можно отнести такие, как: динамику написания (индивидуальные особенности произношения) слова (фразы) пароля, особенностей динамики набора слова (фразы) на клавиатуре персонального компьютера. Первые две технологии более приемлемы, так как они не требуют больших затрат при их реализации для мобильного пользователя: последние модели мобильных сотовых устройств  коммуникаторов снабжены устройствами графического и голосового ввода информации. Последняя технология – особенность клавиатурного почерка, может использоваться в узких сферах и в основном для стационарных пользователей.

Важной особенностью динамических характеристик пользователя является возможность изменения как самого слова (фразы) пароля самим пользователем, так и увеличение стойкости пароля за счет применения более длинных слов (фраз) или нескольких слов (предложений).

Однако сразу заметим, что уникальность обычных открытых рукописных образов невелика по сравнению с отпечатками пальцев или радужной оболочкой глаза. 

Для подбора динамики воспроизведения рукописного образа достаточно порядка 100 попыток. Это означает, что на каждом конкретном рукописном слове мы различаем не более 100 почерков. Важно отметить, что даже при такой сравнительно низкой разрешающей способности идентификация человека по рукописному почерку оказывается эффективной в силу своей низкозатратности. Теоретически стоимость биометрических систем этого типа может быть снижена до нуля, если рассматривать ситуацию когда средства ввода рукописной графики уже имеются (например, в коммуникаторах, планшетных компьютерах), и требуется установить только программное обеспечение. При этом владелец рукописного биометрического образа может сохранить его в тайне или изменить его по своей воле.

Решение вопроса повышения стойкости рукописного биометрического образа можно решить с помощью искусственных многослойный нейронных сетей. Многослойные нейросети позволяют преобразовать размытый, нечеткий рукописный образ в однозначный личный ключ пользователя [5,6]. Исследования показали, что биометрическую защиту удается сделать достаточно надежной только при использовании больших и сверхбольших расширяющихся искусственных нейронных сетей, обученных преобразовывать континуумы входных нечетких образов в однозначные коды личного ключа большой длины (256 бит, 512 бит, 1024 бит, 2056 бит,…). Естественно, что большие нейронные сети такого типа труднее обучать, чем обычные нейронные сети малого размера с простыми монотонными нелинейными элементами, однако, при переходе к их использованию удается добиться качественного изменения вероятностных характеристик. Заметим, что обученная большая расширяющаяся нейронная сеть имеет криптографические характеристики по числу возможных комбинаций входных и выходных образов, а так же может рассматриваться как первый пример нейросетевой реализации криптографической хэш-функции. Алгоритмы быстрого обучения являются основой новой технологии создания биометрико-нейросетевых контейнеров хранения ключа [5].

Преимуществом биометрико-нейросетевых контейнеров хранения ключа является то, что сам ключ в них не хранится, не хранятся также тайные рукописные биометрические образы. После обучения нейросети вся эта информация удаляется. Восстановить эту информацию по структуре связей нейросети и величине ее весовых коэффициентов невозможно.

Однако при разработке новых нейросетевых технологий возникает ряд вопросов, на которых хочется остановиться отдельно.

Один из них  стойкость биометрико-нейросетевой системы. Сегодня производителями биометрических средств декларируются только среднестатистические показатели стойкости системы, что явно недостаточно. Реальные характеристики данных биометрических систем при работе с конкретными пользователями могут отличаться от среднестатистических на десятки порядков [6]. Необходима разработка механизмов прогноза стойкости реальных биометрических образов, принадлежащих реальным людям. В настоящее время стойкость нейросистем в основном рассчитана с помощью математических моделей на ПЭВМ и с использованием минимального количества биометрических образов реальных людей.

Причина этого кроется в определенных сложностях сбора, обработки, систематизации и использования собранных данных для проверки существующих и разрабатываемых биометрических систем.

В ходе проведения исследований выяснено, что всех людей можно разделить на 7 классов [5,6]. Каждый класс имеет свою уникальность и стабильность почерка. Меняя парольные слова можно переходить из одного класса в другой. Вполне реально перейти на один класс ниже или выше, однако переход на 2 класса вверх и вниз возможен, но проблематичен. Стойкость системы к атакам подбора существенно зависит от класса, к которому система отнесла пользователя.

Первый, наиболее стабильный, класс пользователей при сохранении в тайне биометрического образа имеет вероятность ошибки второго рода на уровне 10-33. Самый нестабильный седьмой класс пользователей вообще не может пользоваться системой. Среднестатистический пользователь имеет вероятность ошибки второго рода на уровне 10-9. Получается, что люди с уникальным и стабильным почерком имеют вероятность ошибки второго рода на 24 порядка меньше, чем среднестатистический пользователь.

Таким образом, стойкость системы во многом определяется индивидуальными характеристиками самого пользователя (его классом). Для практики крайне важно точно определить класс пользователя. Ошибка в определении класса может привести к завышению или занижению стойкости системы на несколько порядков. Необходимо использовать специальные нейросетевые механизмы для корректного и достоверного определения класса пользователя по его реальным биометрическим параметрам. Поэтому новый ГОСТ Р [4] обязывает производителей высоконадежных средств биометрической аутентификации информировать пользователя о стойкости системы после ее обучения на личных данных пользователя.

Несмотря на указанные выше проблемы, отметим основные преимущества высоконадежной биометрической аутентификации: исключена атака на биометрический шаблон и решающее правило; исключена атака на «последний бит» решающего правила, появился надежный стык с криптографией; сложность связей программного обеспечения искусственного интеллекта выросла примерно в 100 раз, появилась возможность использования «плохих биометрических данных»; вероятность ошибок второго рода снижается на 6 -:- 20 порядков; пользователь - сам генерирует ключ с помощью большой сети искусственных нейронов и может самостоятельно его изменить; отсутствие биометрических данных в чистом виде. В компьютере, в программе доступа, только весовые коэффициенты биометрических данных личности, обработанных нейросетью большого размера; использование в мобильных устройствах, высокая стойкость, низкая стоимость, и доступность широкому кругу пользователей.

Еще одним принципиально важным новым свойством новой технологии является ее анонимность. Если в программе будет находиться только обученная нейронная сеть, то по ней нельзя восстановить биометрию и имя ее владельца. Даже если спланировать и осуществить специальную атаку по компрометации анонимности владельца нейросети и по результатам атаки связать конкретную нейросеть с именем ее владельца, то по параметрам этой нейросети следить за человеком всю его оставшуюся жизнь не получится. Если человек изменит свой код ключа доступа или изменит свой биометрический образ, таблицы описания переобученной нейронной сети кардинально меняются. В свою очередь без обеспечения анонимности невозможно создавать действительно надежные системы электронной торговли, электронного банкинга, электронного голосования.

В заключении хотелось бы подчеркнуть, что, несомненно, новые высоконадежные биометрические технологии требуют дальнейшего изучения, но уже сегодня неоспорим тот факт, что для защиты от несанкционированного доступа к информации и дистанционной аутентификации личности они будут востребованы. Одним из примеров их практического внедрения может служить опытная конструкторская работа, выполняемая по заказу Минобрнауки РФ ФГБОУ ВПО «ПГУ» и ОАО НПП «Рубин». Целью работы является разработка и подготовка производства телекоммуникационного оборудования, программного сетевого, прикладного и специального обеспечения для создания цифровых сетей связи с персонализированным доступом, который реализуют единые принципы функционирования телекоммуникационной среды для передачи и обработки служебной и персональной информации в интересах ведомств, федеральных и муниципальных образований и их подчиненных органов и подразделений. Основными средствами персонализированного доступа будут являться терминалы доступа с биометрико- нейросетевой аутентификацией пользователя по рисунку отпечатка пальца, по автографу и/или рукописному слову-паролю, трехмерному изображению лица. Разработка продукта соответствует требованиям пакета российского ГОСТ Р 52633.хх – 20хх.

ЛИТЕРАТУРА

  1. Болл Руд и др. Руководство по биометрии. /Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У.  М: Техносфера, 2007.  368 с.
  2. Сорокин И.А. Использование биометрической аутентификации в глобальных информационных сетях //Вопросы защиты информации.  М: Изд-во ВИНИ, 2001.  № 4(55).  С.5860.
  3. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data/Yevgeni Dodis, Leonid Reyzin, Adam Smith // April 13, 2004. www.cs.bu.edu/~reyzin/fuzzy.html
  4. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к высоконадежным средствам биометрической аутентификации».
  5. Волчихин В.И. Быстрые алгоритмы обучения нейросетевых механизмов биометрико- криптографической защиты информации / В.И. Волчихин, А.И. Иванов, В.А. Фунтиков. – Пенза: Изд-во Пенз. гос. ун-та, 2005. – 276 с.
  6. Малыгин А.Ю. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации / А.Ю. Малыгин, В.И. Волчихин, В.А. Фунтиков, А.И. Иванов. – Пенза: Изд-во Пенз. гос. ун-та, 2006. – 161 с.

 

Год: 2011
Город: Алматы