Биометрическая защита, или Берегите ваше тело!

Биометрическая защита, или Берегите ваше тело!

В этой статье автор делится опытом по поиску, тестированию и внедрению систем защиты данных, основанных на биометрии.

Знаете, чем отличается государственная служба от деятельности в коммерческой организации? Неа, не зарплатой (хотя это и не обсуждается). В коммерческой организации вы выполняете свои должностные обязанности и получаете за это обещанные монетки счастья, а в госконторе – все тоже самое, но…монеток мало, обязанностей много, а должностей – еще больше. К чему я это? Да к тому, что никогда не знаешь, какую профессию освоишь.

В общем, по профессии я юрист, по совместительству – сисадмин, но моему начальству показалось этого мало, поэтому в моем лице было создано подразделение обеспечения информационной безопасности. Основной задачей, поставленной передо мной, было найти и протестировать, а впоследствии внедрить, такую систему безопасного доступа к хранящейся в наших базах данных информации (а охранять там есть что!), чтобы по возможности исключить человеческий фактор (адреса, пароли, явки нам не подходят), иметь возможность удаленного управления, ну и заодно контролировать и документировать кто, что и когда смотрел-заходил-читал. Да, и еще – соблюдение юридической чистоты, законности то бишь, дабы все трудящиеся конторы юристы и права свои знают. И вот что из этого получилось.

Примечание: данная статья состоит из двух частей – того, что мне удалось узнать в качестве теоретического материала о биометрических системах защиты (лично для меня это было ново, соответственно интересно, однако обобщенных сведений нигде нет, так что может кому-нибудь пригодиться, чтобы было ясно из чего выбирать) и практического – что получилось на самом деле. Если кому-то скучно читать теорию – можете пропустить и бежать глазками ближе к концу текста. 

Часть первая.  Вступительная.  

Большинство организаций в своей деятельности использует примитивную систему защиты логин-пароль, что само по себе представляет опасность: пользователи забывают пароли, записывают их на бумаге и хранят на видном месте (знаете, такие желтые клейкие листочки на мониторе?!), их можно украсть, воспользоваться чужими данными, да и степень защиты от взлома невелика. После долго изучения имеющегося рынка предложений в сфере технологий информационной безопасности, стало ясно, что оптимальное решение проблемы – использование природных возможностей, то есть биометрических данных человека. Реально ли это? Насколько эффективно? Какова возможность взлома и проникновения посторонних лиц?

Оговорюсь сразу – идеальной системы защиты, не дающей ни одной сотой процента сбоя, не бывает. Наиболее продуктивным является комбинирование нескольких методов идентификации, но это уже, как говорится, дело техники и, соответственно, наличия определенной суммы денег (побольше-побольше).

Итак, есть одно достоинство биометрической системы – их работа неразрывно связана с уникальным носителем биометрической информации - человеческим телом. Его нельзя забыть дома, нельзя потерять, правда, можно украсть, но это уже вопрос в сфере деятельности правоохранительных органов (как раз по адресу! :) ).

Часть вторая. Немного теории.

Биометрическая идентификация объекта основана на сравнении определенных материальных параметров (как физиологических, так и психологических), свойственных объекту и занесенных в базу данных. Все, в общем-то, понятно, как и система логин-пароль. Догадываетесь на что это похоже? Правильно. Именно так устроен физиологический процесс, происходящий в нашем мозгу, когда мы видим (слышим, чувствуем) и узнаем (не узнаем) своих знакомых, окружающие предметы, местности и т.д. Соответственно, можно сделать вывод – чем больше параметров для сравнения введено в базу, тем достовернее сравнение и выше степень надежности.

Все виды параметров, на которых построено биометрическое сравнение можно поделить на два «подвида» - физиологические и психологические (поведенческие).

В первом случае (физиология) для анализа и сравнения системой используются такие постоянные и неизменные от рождения и до смерти человека параметры, как физические характеристики индивида: черты и форма лица, особенности глаз (радужная оболочка и сетчатка), руки – ладони и пальцы (паппилярный узор, топография, форма), венозный рисунок, тепловая картина и др.
Психологические характеристики – менее надежные, но не менее индивидуальные свойства человека, однако подвластны изменениям под влиянием времени, эмоционального и физического состояния, сознания человека. К ним относятся: голос, подпись, динамические параметры письма и особенности ввода информации с клавиатуры. При использовании системы, основанной на таких параметрах, следует предусмотреть обновление образцов базы данных каждый раз при использовании конкретным субъектом. Сами понимаете, это достаточно хлопотно, но в тоже время повышает надежность. Думаю, что процесс обновления можно автоматизировать.

Теперь вопрос собственно цены. Здесь работает закон: ниже цена, ниже эффективность и надежность. Системы, основанные на психологических характеристиках – немного дешевле, но и менее надежны. Однако, оба варианта явно лучше, чем пароли или карты. Таким образом, при выборе биометрической системы, прежде всего следует отталкиваться от ценности информации, которую будем охранять, а также от количества «допущенных» лиц.

Далее, возник вполне естественный вопрос о надежности подобных систем и эффективности их действия. Как уже стало понятно, биометрические системы основаны на некоторых качествах объекта, что носит некоторый вероятностный характер идентификации, то есть наличие ошибок. В науке разделяют два вида подобных «сбоев»: ложный отказ (не признали «своего») и ложный допуск (пропустили «чужого»). Основным параметром для сравнения действенности систем при возникновении ошибок, является некоторое усредненное соотношение ложного отказа и ложного допуска: чем больше повышаем параметры «ложного допуска», тем больше вероятность «не пустить своего» и наоборот. В общем, как и любом деле, главное не переборщить и найти золотую середину.

Часть третья. Как же это происходит?

Наиболее просто и доступно (как в материальном, так и в ресурсном плане) сравнение по одному признаку («один к одному» - так называемая «верификация»). Несложность самого процесса обеспечивает высокую скорость и не требует повышенных вычислительных способностей от технической составляющей, что соответственно (в отрицательную сторону) влияет на качество. Второй вариант поиска – идентификация - "один ко многим". Это более надежно, меньше шансов возникновения ошибок, и, как следствие, сложная техническая организация и дороговизна. Наиболее доступны и популярны в настоящее время системы определения, построенные на таких характеристиках, как отпечатки пальцев (у ноутбуков и смартфонов последнего поколения эта функция уже доступна), черты лица, радужная оболочка и сетчатка глаз, голосовые данные, речь и подпись. Более изощренны и менее распространенны (судя по всему в силу ценовой категории) системы, в базу данных которых заносятся признаки в виде теплового поля лица, рисунка кровеносных сосудов, запаха тела, температуры кожи.

С логической точки зрения любую биометрическую систему можно представить в виде двух составляющих: регистрация (показывает системе признаки, по которым можно идентифицировать конкретного человека) и идентификация (непосредственно распознавание).

При регистрации биометрические датчики производят считывание (сканирование) необходимых признаков, после чего переводят их в «цифровой вариант». В дальнейшем формируется некий шаблон, в который входят только характерные особенности, свойственные определенному индивиду. Если рассмотреть такой шаблон на примере лица человека, то особенным будет не наличие носа, глаз и рта (что определенно является особенным :)), а их размеры и расположение относительно друг другу. Именно такие шаблоны и хранятся в базе данных.

Дальше начинается процесс идентификации: сканируются необходимые параметры с носителя (претендента на пропуск системой), также формирует цифровой шаблон по наиболее характерным особенностям, а потом сравнивает с базой данных. Дальше все просто – в зависимости от степени соответствия двух шаблонов выносится вердикт: пропустить или нет.

Естественно, как и во многих других науках, методы аутентификации могут быть статическими и динамическими (для любознательных полезно приобщиться к миру криминалистики – разделу судебных экспертиз, там об этом все оооочень подробно расписано).

Итак, статические методы – физиологическая характеристика объекта: уникальная, неотъемлемая и неизменная.
- по отпечатку пальца: паппилярные узоры на пальцах уникальны для каждого индивида (правда, есть некоторые особенности, типа повреждений, намеренных изменений вплоть до стирания и т.д., но об этом позднее). Отпечаток получают с помощью специального сканера, преобразуют в цифровой код (свертку) и сравнивают с ранее введенным в базу эталоном (дактилоскопические методы криминалистики). Существуют методы сравнения по всем 10 пальцам, по одному, реже – по нескольким. В настоящее время это самая распространенная, простая, доступная и наиболее продвинутая технология.
Один из весомых плюсов – экономичность системы, так как, устраняя необходимость в паролях, происходит сокращение запросов в службу поддержки, что снижает расходы на администрирование сетей.

- по форме ладони: в основе сравнения – форма кисти руки, метод сравнения примерно тот же, что и отпечатки пальца: устройство, включающее в себя камеру и светодиоды, формируют трехмерную модель кисти руки, на основе которой происходит построение свертки, после чего осуществляется распознавание;

- по расположению вен на лицевой стороне ладони: ИК-камера считывается рисунок вен на лицевой стороне ладони или кисти, цифросвертка создается на основе схемы расположения вен;

- по сетчатке глаза: более правильно ее было бы назвать «по рисунку кровеносных сосудов глазного дна», который «выявляют» с помощью «подсветки» глазного дна удаленной световой точкой, после чего происходит сканирование. Именно этот способ вызывает наибольшие опасения у пользователей – все-таки зрение свое народ старается беречь;

- по радужной оболочке глаз: более доступный (в техническом плане) метод – для сканирования достаточно портативной камеры, фиксирующий маленькую часть лица (глаз), после чего происходит выделение радужки, построение свертки и идентификация; 

- по форме лица: методы, аналогичный «ладони» - трехмерная модель. Однако есть некоторая особенность: лицо по площади достаточно большое и шея еще присутствует, которая крутит это лицо. Соответственно в базу данных заносится множество образов в зависимости от поворота, наклона, изменения выражения (помимо контура лица учитываются расположения бровей, глаз, носа и др., а также расстояние между ними)

- по  термограмме лица:  расположение артерий на лице, которые обеспечивают кожу кровью и соответственно выделяют тепло, также уникально. Для сканирования использую камеры инфракрасного диапазона.

Кстати, есть одно преимущество у данного метода. О нем мне, родителю близнецов, стало известно намного позднее: этот способ, в отличие от других, позволяет этих самых близнецов различать практически со 100-% гарантией (форма лица, ладони, кисти и т.д. схожи, отпечатки пальцев также имеют сходства, что, как правило, при тестировании подобных систем, вызывает ошибки в идентификации).  

- по ДНК: ну, тут, наверное, можно ничего и не комментировать – надежно, гарантированно, но…долго и дорого, подобные системы используются только для производства экспертиз и то редко.

Это далеко не все методы: существует аутентификация по запаху тела (наука одорология, служебно-розыскные собачки наделены этим даром от рождения, очень распространено в правоохранительной среде), по форме уха, по подногтевому слою, по объему указанных для сканирования пальцев, по электрокардиограмме сердца….но это скорее экзотика, тем более для защиты информации.

Динамические методы - поведенческая (динамическая) характеристика в процессе какого-либо действия, изменяемая как сознательно, так и бессознательно.

- по рукописному почерку: используется, как правило, непосредственно роспись человека или написание кодового слова: по росписи – это степень совпадения двух графических картинок; по динамическим характеристикам написания – свертка строится по времени нанесения росписи (скорость письма), нажиму на поверхность и т.д. (опять-таки же для любознательных, можете обратиться к науке криминалистике, раздел почерковедение – очень объемно, много и подробно);

- по клавиатурному почерку: аналогично предыдущему, только используется кодовое слово (фраза), оборудование до нельзя примитивно – клавиатура, характеристика для сравнения – динамика набора (скорость, ритм и т.д.);

- по голосу: сейчас особенно актуально, так как используется при построении «интеллектуальных зданий», принцип сравнения – частотные и статические характеристики, особенности произношения (криминалистика, фоноскопия);
Из разряда экзотики: аутентификация по движению губ при произношении, по динамике поворота ключа в замке…
Наукой придумано, как классифицировать по надежности вышеописанные системы: «ошибка первого рода» (Fal-se Reject Rate, FRR) (не пустить «своего») и «ошибка второго рода» (False Accept Rate, FAR) (пустить «чужого). Первый вариант неэффективен, так как очень сильно зависит от качества оборудования, на котором реализована система. Второй же выглядит так (от лучшего к худшему):

  • ДНК;
  • Радужная оболочка глаза, сетчатка глаза;
  • Отпечаток пальца, термография лица, форма ладони;
  • Форма лица, расположение вен на кисти руки и ладони;
  • Подпись;
  • Клавиатурный почерк;
  • Голос.

А так выглядит примерная статистика по практическому использованию:
сканирование отпечатков пальцев - 34%
сканирование радужной оболочки глаза - 34%
геометрия руки - 25%
распознавание лица - 15%
верификация голоса - 11%
верификация подписи - 3%

Практический вывод: статические методы существенно лучше динамических, и соответственно – дороже.

З.Ы. Для тех, кто любит фантастику.

Про уши, ногти и прочее вы уже прочли. Но все это материальные признаки. А как насчет нематериального, например, мыслей? Можно ли эту субстанцию использовать в качестве аутентификационного признака? Кажется, можно. Сотрудники Карлтонского университета (Оттава, Канада) озадачились созданием подобной системы, в которой основной характеристикой для сравнения будут мысли пользователя. Вот что об этом пишут СМИ: «…Идея аутентификационного устройства заключается в использовании т.н. мозговых волн в качестве паролей. Чтобы удачно пройти идентификацию, человеку нужно будет всего лишь проговорить некое слово или в уме либо, как вариант, представить картинку или просто подумать о каком-либо событии. Словом, в качестве идентификатора может выступить любая мысль. Причем, как говорят ученые, подобрать или даже повторить такой пароль невозможно в принципе: даже если два человека подумают об одном и том же, их мозговые импульсы будут значительно отличаться друг от друга. На первый взгляд — идеальная система аутентификации. Однако на практике пока дела обстоят не так радужно. Многие скептики утверждают (и вполне справедливо), что при всей перспективности и оригинальности идеи ее воплощение в реальный продукт почти невозможно. Причина проста: человеческие мысли слишком сложны даже на клеточном уровне, и какое-то одно воспоминание может, хоть и незначительно, но все же видоизменяться со временем. То есть систему придется, как минимум, научить адекватно различать эти изменения и учитывать их при идентификации пользователя. Однако ученые из Карлтонского университета продолжают работать над реализацией своего амбициозного проекта. Каких-либо революционных результатов пока нет, однако первые шаги уже сделаны. Исследователям удалось наладить систему, реагирующую на элементарное мысленное «да»: человеку одна за другой показываются цифры, часть из которых выбирается буквально силой мысли, вследствие чего складывается некая последовательность, которая и может быть тем самым паролем…».

Вот так.

Часть четвертая. Поговорим об ошибках.

Уровень надежности биометрических систем напрямую зависит от его вида: идентификационной или верификационной системы.

В первом случае для исследования предоставляется, например, подпись неизвестного человека. Сравнение происходит в соответствии с информацией, хранящейся в базе данных, после чего мы получаем результат: личность конкретного человека и соответственно возможность совершения дальнейших действий (так действует сравнение по отпечаткам пальцев рук).
Во втором случае – в отношении предоставленного биометрического эталона утверждается, что он соотносится к КОНКРЕТНОМУ индивиду, а система либо подтверждает это, либо опровергает (этот способ как раз распространен для осуществления управляемого доступа к ПК, в помещения и т.д.).

Параметры эффективности верификационных приложений существенно отличаются от параметров идентификационных систем. Основной параметр – это способность системы идентифицировать владельца биометрической подписи. Более точно, параметр эффективности – это процент запросов, корректный ответ на которые находится среди нескольких найденных соответствий.

С другой стороны, эффективность верификационной системы, как правило, характеризуется двумя вариантами ошибки: уровнем ошибочных отказов (false-reject rate) и уровнем ошибочных подтверждений (false-alarm rate). Эти параметры ошибки связаны друг с другом; каждому уровню ошибочных отказов соответствует уровень ошибочных подтверждений. Ошибочный отказ возникает тогда, когда система не подтверждает личность легитимного пользователя; ошибочное подтверждение происходит в случае подтверждения личности нелегитимного пользователя.

В абсолютной (идеальной) биометрической системе оба параметра ошибки должны быть равны нулю. Как вы, наверное, уже поняли, до этого нам пока еще далеко, так что хотелось бы хотя бы стремиться к этому нулю. Ну, а пока гениальные умы разрабатывают новые системы и стремятся к этому самому нулю, нам надо решить: чем мы можем пожертвовать и пренебречь: если мы совсем запретим доступ, то параметр «ошибочных отказов» будет единицей, а «ошибочных подтверждений» – нулю; если же мы будем всех пропускать, то значения поменяются – «ошибочные отказы» - нуль, в «ошибочные подтверждения» – единица.
На самом деле, система поддерживает некоторое промежуточное состояние между этими двумя крайностями. В большинстве случаев системный параметр настраивается так, чтобы добиться требуемого уровня ошибочных подтверждений, что определяет соответствующий уровень ошибочных отказов. Установка параметра зависит от приложения. Так, для сети банкоматов, где в первую очередь необходимо избежать гнева и недовольства пользователей, уровень ошибочных отказов должен быть установлен меньшим за счет увеличения уровня ошибочных подтверждений. С другой стороны, у системы, которая предоставляет доступ в защищенную область, приоритетным является уровень ошибочных подтверждений.

Итак, делая вывод из всего вышесказанного, предлагаю считать, что основными параметрами, которые могут служить при выборе системы биоконтроля, можно считать:

  • вероятность несанкционированного доступа;
  • вероятность ложной тревоги;
  • пропускная способность (время идентификации).

Часть пятая. Немного истории, или бренд имеет значение?

Как вы уже, наверное, догадываетесь, на передовой создания и внедрения биометрических технологий - США. Начались исследования в середине 80-х годов, а наибольшее развитие получили после событий сентября 2001. В 1995 году Правительство США создало биометрический консорциум (www.biometrics.org), куда вошли государственные и частные организации, университеты, исследовательские центры, лаборатории тестирования и сертификации продуктов биометрических технологий (в настоящее время около 500 учреждений).  Получил путевку в жизнь и Национальный биометрический тестовый центр при университете Сан-Хосе (www.engr.sjsu.edu/biometrics). В пяти образовательных учреждениях США осуществляют профессиональную подготовку специалистов в области биометрии. Кроме того, национальные институты стандартизации США (NIST и ANSI) за последние 10 лет разработали порядка 40 национальных биометрических стандартов, используемых  сейчас при создании международных стандартов (специально созданным подкомитетом ISO/IEC JTC1 SC37). Существует также и Международная ассоциация производителей средств биометрии (International Biometric Industry Association, www.IBIA.org), куда входят 26 крупнейших производителей. Данная организация позволяет производителям регистрировать свои форматы данных, в дальнейшем объединять их и стандартизировать (в настоящее время существует 27 форматов данных). Все это свидетельствует о значительном внимании к развитию биометрических технологий.

Естественно, в век технического прогресса, Россия не отстает от всего мира и также участвует в мировых коалициях в области биометрии (этим занимается Госстандарт РФ). Также в наших государственных органах присутствует подразделение (при ГОСТ Р ТК355 (технический комитет "Автоматическая идентификация") 7-й подкомитет), занимающееся только вопросами биометрической идентификации, в частности русификация стандартов.

В настоящее время разработкой биометрических технологий занимаются не только такие монстры компьютерного рынка, как Fujitsu-Siemens, Motorola, Sony, Unisys, но и небольшие частные компании, которые объединились в консорциум по биометрии - Biometric Consortium (http://www.biometrics.org). Одним из узловых моментов присоединения биометрических технологий к IT-индустриии - создание интерфейса прикладного программирования BioAPI (Biometrics API), разработанный группой производителей: корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell и др.

Российский рынок представляют фирмы “Identix”, “SAC Technologies”, “Eyedentify”, “Biometric Identification Inc.”, “Recognition Systems”, “Trans-Ameritech”, “BioLink”, “Sonda”, “Elsys”, “Эдванс”, “ААМ Системз”, “Полми групп”, “Маском”, “Биометрические системы” и др.

Часть шестая. Что удалось пощупать.

Еще одна мысль, которая была вынесена моим мозгом на поверхность сознания после усадки информации, это идеальная в наших условиях модель системы безопасности: наличие трех составляющих - носимые (карточки, ключи), знания (пароль, коды, способ использования) и биометрические идентификаторы. К этому надо стремиться и …..завести свой печатный станок…ну, вы поняли.

Изучив всю вышеперечисленную кучу информации, вывод напросился сам собой: для поставленных целей подойдет система, работающая с отпечатками пальцев рук. Так что же выбрать? Обратившись к ряду производителей, вот что удалось выяснить (естественно, будут описаны не все существующие бренды, да простят меня читатели, а только те, которые удалось «пощупать» :)).

  1. система “TouchLock” (“TouchClock”) фирмы “Identix” США.

Предоставленное описание гласит, что контрольный образец в виде трехмерного отпечатка пальца сканируется, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера. При этом (ОГРОМНЫЙ ПЛЮС!!!) нигде нет реальных отпечатков пальцев, что не позволяет их похитить и дальнейшем использовать в преступных целях. Время обработки одного «пальчика» - 30 с. В системе есть дополнительная защита – пин-код, который необходимо ввести с клавиатуры, после чего примерно через 0,5-2 с. происходит проверка идентичности. Система допускает аутентификацию до 3 отпечатков (под одним пин-кодом). Дальше все просто – «пальчики» совпали, система передает на исполнительное устройство (электрозамок, шлюз и т.д.) соответствующий сигнал на открытие/допуск.

Существует вариант терминала под названием “TouchSafe”, который обеспечивает доступ к серверам, компьютерам и т.д. В своем составе имеет сенсорный модуль и плату, помещающуюся в слот компьютера. Можно использовать и для сети (вариант “TouchNet” и специализированное программное обеспечение  “Fingerlan III”.

  1. система “SACcat”, фирмы SAC Technologies , Россия.

Система, предназначенная для управлением доступом к компьютерной информации (как раз то что надо), более проста в организации и, соответственно, дешева. Структурно состоит из следующих модулей: считывающее устройство (компактный сканер), преобразователь и необходимое программное обеспечение. Сканер имеет световые индикаторы готовности к работе и процесса сканирования, что очень удобно в практическом применении, а с преобразователем соединяются кабелями Video и RJ45, используемыми для передачи видеосигнала и непосредственно управления. Далее, через преобразователь, видеосигнал оцифровывается и вводится в компьютер.

Существует два варианта подключения системы: внешняя – параллельный ЕРР или USB-порт, и внутренняя - ISA-карточка.

Биометрическая система “SACcat” и прилагаемое к ней программное обеспечение SACLogon обеспечивают доступ к рабочим станциям и/или серверам Windows NT. Еще один плюс системы – возможность системного администратора использовать обычный (не биоключ) пароль.

Еще менее подробно был «ощупан» ряд представителей, но отдельно о них, думаю, не стоит говорить, а просто достаточно посмотреть (данные откопаны в недрах инета, частично проверены на собственном опыте, так что думаю, что можно их считать приближенными к правде):

 

TouchSAFE Personal (Identix)

U.are.U (Digital Persona)

FIU
(SONY, I/O Software)

BioMouse (ABC)

TouchNet III (Identix)

Ошибка первого рода,%
(Fal-se Reject Rate, FRR)

2

3

1

-

1

Ошибка второго рода,%
(False Accept Rate, FAR)

0,001

0,01

0,1

0,2

0,001

Время регистрации, c

20

-

1

25

30

Время идентификации, с

1

1

0,3

1

2

Шифрование

есть

есть

есть

есть

есть

Хранение данных

есть

нет

есть

нет

нет

Источник питания

внешний 6VDC

USB

внешний

внешний

внешний 12VDC

Подключение

RS-232

USB

RS-232

RS-485

RS-232

Цена, $

400

200

650

300

300

Cчитыватель Smart-card

есть

нет

нет

нет

нет

Уровень безопасности биометрической системы:

Модель (фирма)

Биопризнак

Вероятность несанкционированного доступа, %

Вероятность ложной тревоги, %

Время идентификации (пропускная способность), с

Eyedentify ICAM 2001 (Eyedentify)

параметры сетчатки глаза

0,0001

0,4

1,5...4

Iriscan (Iriscan)

параметры сетчатки глаза

0,00078

0,00066

2

FingerScan (Identix)

отпечаток пальца

0,0001

1,0

0,5

TouchSafe (Identix)

отпечаток пальца

0,001

2,0

1

TouchNet (Identix)

отпечаток пальца

0,001

1,0

3

Startek

отпечаток пальца

0,0001

1,0

1

ID3D-R HANDKEY (Recognition Systems)

геометрия руки

0,1

0,1

1

U.are.U (Digital Persona)

отпечаток пальца

0,01

3,0

1

FIU(Sony, I/O Software)

отпечаток пальца

0,1

1,0

0,3

BioMause (ABC)

отпечаток пальца

0,2

-

1

Кордон (Россия)

отпечаток пальца

0,0001

1,0

1

DS-100 (Россия)

отпечаток пальца

0,001

-

1…3

BioMet

геометрия руки

0,1

0,1

1

Veriprint 2100 (Biometric ID)

отпечаток пальца

0,001

0,01

1

Что значат эти цифра? На мой взгляд, все зависит от масштаба компании и целей применения технологии. Для кого-то пороговые значения будут минимальны, кому-то неприемлемы.

Что еще повлияло на выбор системы, основанной на методах дактилоскопии? По статистике, всего (в масштабах мира) около 5-7% населения мира не имеют (из-за возраста, осознанных действий, рода занятий и пр.) аппаратно-считываемых (пригодных) отпечатков пальцев. Само собой ясно, что в масштабах конкретной «конторы» указанный процент ничтожно мал.

А что же в мире? Лидирующие позиции заняли "три большие биометрики": цифровое (трехмерное) изображение лица (3D), отпечаток пальца и изображение радужной оболочки глаза. Как показывает статистика, пользователи подобных систем предпочитают бесконтактные варианты идентификации, наносящие как можно меньший вред организму (пускай и мнимый). Как становится ясно, речь идет об 3D-изображение лица. Кстати, именно эта технология получила официальное признание Международной организацией гражданской авиации (ICAO), введена как обязательная для паспортно-визовых документов нового образца. Однако, отпечатки пальцев и изображение радужной оболочки глаза определены как дополнительные и могут использоваться по усмотрению конкретного государства-участника. В последнее время также набираются обороты системы, использующие сканеры венозного рисунка – тоже бесконтактные технологии.

З.Ы. В общем, после долгих мытарств и стенаний, была выбрана система защиты российского производства (не самая навороченная и дорогая), основанная на дактилоскопии (думаю, марку не стоит называть, а то последуют обвинения в рекламе и т.д.). Но это было только начало – начало самого интересного: мы ее тестировали. Долго. Жестоко.

Часть седьмая. Возможны варианты.

Было бы все слишком просто, но мы живем в 21 веке и технологии у нас суперновые. Как здорово было раньше: колбаса одного вида – хочешь покупай, хочешь нет. А сейчас? Стоишь полчаса перед прилавком и выбираешь. Примерно тоже самое и с технологией сканирования отпечатков пальцев рук в биометрии.

Поэтому поговорим об аппаратной части (естественно, не будем упоминать дедушкины методы с порошками и пленками :) ).
В науке известно несколько методов электронной «откатки» пальчиков: оптический, емкостный, радио, нажимной, микроэлектромеханический и температурный.

- оптический метод: используется устройство схожее с цифровой камерой. Подушечка пальца соприкасается с освещенной стеклянной пластинкой. Получаемый рисунок паппилярных линий захватывается матрицой элементов с зарядовой связью (CCD) или элементов нужного разрешения (CMOS), после чего переводится в градации серого цвета. Существует два основных недостатка такого метода: обмануть систему можно с помощью муляжа, а также использовать отпечаток пальца, который остается на пластине.

- емкостный метод (один из наиболее распространенных): подушечка пальца также соприкасается с матрицей элементов, чувствительных к электрическому заряду. Дальше анализируется разница в электропроводности выступов (вода) и впадин (воздух), то есть рисунка паппилярных линий, что приводит к местному изменению емкости элементов и соответствует положению выступов и впадин. Здесь тоже свои «тараканы»: электростатические разряды и всяческие электрические поля, коих вокруг нас великое множество. Минусы те же: муляж и повторное использование оставленного отпечатка. 

 - радио-метод: как выяснилось, «если облучить кончик пальца радиоволнами низкой интенсивности, то разницу в расстоянии между поверхностью выступов и впадин можно определить с помощью матрицы правильно настроенных антенных элементов» (слово «облучить» лично меня уже напрягает). Обязательным условием является контакт кончика пальца с излучающим элементом (как правило, по краям). Данный метод весьма и весьма надежен, так как основан на физиологии, в связи с чем проблематично обмануть использованием муляжа. Минусы тоже есть: необходимо обеспечить ооооочень качественный контакт пальца и передатчика, а у последнего бывает высокая температура (горячий то есть :)).

 - нажимной метод: используется матрица пьезоэлектрических элементов, чувствительных к нажатию. Недостатки - низкая чувствительность, неспособность отличить муляж от живого пальчика, повреждения из-за чрезмерных усилий при нажатии и т.п.

- микроэлектромеханический метод (MEMS) (на стадии внедрения). Используется матрица микромеханических датчиков, с помощью которой и определяется паппилярный рисунок. Надежность такого метода еще проходит апробацию, однако уже сейчас можно сказать, что система, построенная на такой матрице муляж также не отличит.

- температурный метод: пироэлектрический материал может преобразовывать разницу температур в определенное напряжение. Что-то подобное используется в инфракрасных камерах. Метод построен на разнице в температуре между выступами (то есть контактирующими поверхностями) и впадинами (неконтактирующими поверхностями) паппилярного узора. Положительные моменты: устойчивость к электростатическому разряду, не надо облучать пальчики, что, безусловно, нравится пользователю. В ходе тестирования подобные матрицы показали приличные результаты как при экстремальных внешних температурах, так и при комнатных. Муляж пальца также не проходит. Минус технологии – временной фактор: получаемое изображение быстро пропадает, так как при длительном соприкосновении пальца и датчика температуры обоих уравниваются.

Часть восьмая. Детективная, или нас не проведешь.

Японский гражданин, по профессии криптограф и по имени Цутому Мацумото (Tsutomu Matsumoto), вполне реально доказал, что с помощью общедоспутного материала и некоторого старания систему биоидентификации, основанную на дактилоскопических методах, можно легко обмануть.

Мацумото и его коллеги создали два метода обмана. В первом был изготовлен слепок пальца при помощи пищевого желатина и формовочного пластика. Подобное изделие незаметно (при некоторой ловкости рук даже в присутствии посторонних лиц, например, контроллера или охранника) прилепляется на подушечку настоящего пальца, имитируя тем самым паппилярный узор. В 80 процентах при тестировании порядка 10 приборов система приняла такой «пальчик» за «свой» и пропустила.

Более «эффективен» оказался второй (так сказать «высокотехнологичный») метод. В данном случае Мацумото обошел без «отрезания» пальчиков и желатина, а использовал уже готовый отпечаток пальца, оставленный на следовоспринимающем объекте (наверное, ни для кого не секрет, что на всем, к чему мы прикасаемся незащищенными пальцами (например, перчатками и др.), остаются наши потожировые следы – это и есть отпечатки пальцев. В зависимости от поверхности «пальчики» могут быть лучше или худшее, целые и частичные, но это уже дело техники, так что осторожнее хватайтесь за окружающие предметы, особенно гладкие, такие как стаканы, бутылки, а то… :) ). Итак,  заполучив отпечаток пальца со стекла (идеальная поверхность), исследователи наиболее четко проявили структуру узора с помощью химических веществ (в бытовом использовании – пары супер-клея), после чего оцифровали отпечаток, просто напросто сфотографировав его цифровой фотокамерой. Обработав полученный рисунок в графическом редакторе, изготовили «картинку» на прозрачной пленке. Таким образом, получилась двухмерная матрица «пальца». Для придания ей объема, Мацумото использовал знания фотолитографии (если вкратце, то с полученной пленки «пальчик» проецируется на светочувствительную печатную плату, после чего происходит травление на меди – так получается трехмерная матрица отпечатка, с помощью которого впоследствии изготавливается желатиновый заменитель). Такой муляж «прокатывал» практически на всех системах: и с оптическими и емкостными сенсорами. В качестве противодействия позднее были введены методы измерения пульса и электропроводности поверхности.

Опыт первый. По стопам Мацумото.

Пользуясь его методикой, делаем «палец». Сотрудники дружественных подразделений помогли довести его «до ума» с помощью желатиновой пленки и прочих профессиональных приспособлений (кстати, оказалось не очень сложно). Результат – из 20 попыток, 2 раза были пропущены (следует учитывать, что класс системы не самый высокий).

Опыт второй. Волшебный порошок.

Берем любой подходящий объект и с помощью дактилоскопического порошка ищем необходимый отпечаток. Дактопленка (еще проще – скотч) позволяет нам снять отпечаток, далее – обрабатываем на ПК, изготовляем изображение на пленке и делаем слепочек для пальца. Результат – примерно такой же.

Опыт третий. В атаку!

Попробовали сбить с толку компьютерное нутро системы, путем многократной передачи одной и той же достоверной информации в определенный промежуток времени. Как известно, получаемая со сканера информация передается  программному обеспечению для дальнейшей обработки. Именно в этот момент можно попробовать перехватить данные, чтобы в последующем передавать их программе как бы извне и соответственно получать доступ  в систему. Так, при использовании USB-сканера данные после перехвата могут быть повторно переданы на тот же порт. В теории все здорово, но на практике не получилось. Причин объяснить не могу, возможно руки кривые или недомыслили чего…будем пробовать еще.

Опыт четвертый. Дети! Вперед!

Как уже упоминалось, я являюсь счастливым родителем близнецов (монохориальных моноамниотических – это на языке генетики так называется, для народа попроще – детки абсолютно одинаковы) и, учитывая их полное генетическое сходство, они представляют некоторые затруднения для идентификации порой и для родителей, не говоря уже о  машине с механическими мозгами.

Как известно, и об этом можно более подробно почитать соответствующую литературу, вышеуказанный вариант двойняшек имеет идентичные характеристики: черты и форма лица, рук, ног, фигура…в общем, физические показатели, которые можно выделить и ввести в алгоритм программы для последующей идентификации (существенно различается только одно – характеры, но математическую формулу из них не составишь).

Применяю свои профессиональные способности и дактилоскопирую детей – делаю отпечатки паппилярного узора пальцев рук. В соответствии с мировой статистикой у идентичных близнецов совпадает около 92-95% частных признаков паппилярного узора, то есть, простыми словами, в общих чертах узор схож, но отличается мелкими деталями, а значит, отпечатки пальцев у близнецов разные, что и подтвердило мое исследование: отличия в месторасположении завитков (чуть выше, чуть левее-правее), отсутствии какого-либо элемента и т.д.

Однако, напомню вам, как строится формула при сканировании (рисунок выше по тексту) -  распознается весь узор либо выделяются детали. Во втором случае отпечаток пальца характеризуется крупными фрагментами, такими как дуги, спирали, завитки, и мелкими деталями, в особенности разветвлениями, дельтами и окончаниями выступов. Обычно в отпечатке пальца присутствует от 30 до 40 мелких деталей. Вот здесь-то и возникает проблема – очень уж схожи отпечатки и система дает сбой – не всегда точно вычисляются координаты характеристик, особенно если они расположены близко друг к другу.

Мое тестирование системы на «детских пальчиках» (к сожалению, только один экземпляр) показало, что в 3 случаях из 10 система приняла одного близнеца за другого.

Опыт пятый. Чистота – залог здоровья!

Как говорится в технической литературе к биометрическим системам, повлиять на достоверность распознавания паппилярного узора могут влиять такие характеристики, как целостность кожного покрова, пот, элементарная грязь и т.д.

Мы пачкали руки и пришли к выводу, что все зависит от вида грязи: если попытаться сканировать палец после обработки дактилоскопической краской, сажей и т.д. (то есть материал с мелкими частицами, забивающими поры и соответственно линии), то идентификация, как правило, не происходит. Если же грязь более «легкая и сыпучая», например, пыль, песок, то сканирование происходит без проблем.

Умные товарищи подсказали еще пару методов проверки, но мной они реализованы так и небыли (если кто возьмется за это дело – ждем отчета!):

Работа с базой данных.

Данные, полученные у будущих пользователей системы в цифровом варианте хранится в некоторой базе данные. Теоретически,  попав (законно/незаконно – это уж как получится) в эту базу, возможно в нее внести изменения, например, добавить необходимые достоверные характеристики пользователя, разрешив тем самым ему доступ. Здесь есть две преграды: необходимы определенные знания, чтобы взломать систему, хотя не думаю, что это нереально сложно, и, более серьезные знания, чтобы как-то получить цифровые данные отпечатка. 

Инженерный анализ.

Все биометрические системы представляют собой совокупность механической (аппаратной) и программной составляющих. Программная часть работает с операционной системой или иными приложениями. Обладая определенными навыками можно наваять программную заплатку, которая «научит» систему всегда идентифицировать пользователя как законного и допущенного, даже если его данные вовсе не содержатся в базе данных (примерно как на пиратских компьютерных дисках).

Практическое пособие по выбору системы биометрической защиты (вопросник, который поможет вам определиться, в каком направлении идти):

  1. Уровень стойкости системы.
  2. Обслуживаемость системы (автоматическая либо обслуживаемая).
  3. Наличие защиты на случай взлома (обман-насилие) - спуфинг.
  4. Надёжность, режим работы (например, круглосуточно), возможность копирования информации.
  5. Стоимость системы в сравнении со стоимостью «объекта защиты».
  6. Состав индивидов, которые будут пользоваться системой (если вы защищаете общество инвалидов с потерями рук, не стоит выбирать дактилоскопическую систему, извините за грубость).
  7. Наличие альтернативного доступа.
  8. Скорость записи/распознавания: параметры и важность.
  9. Эргономика, удобство, способ занесения в базу (добровольно-принудительно).
  10. Физический размер считывателя: портативная система, например КПК/ноутбук, требует наличия маленького сканера.
  11. Хранение биометрических данных: как хорошо “зарыты” эти сведения в системе? Цена, надежность, стойкость?
  12. Невмешательство в частную жизнь.
  13. Доверие пользователей: система на отпечатках пальцев будет более быстро принята потребителями по сравнению с системой распознавания походки, например.

Напоследок.

Шеф оказался доволен – система работает, информация защищена, ведется протоколирование доступа, как к базам данных, так и к охраняемым помещениям. В нашем случае, при наличии физической охраны, пропускной системы и достаточно небольшой численности личсостава, дактилоскопической технологии оказалось достаточно для обеспечения должного уровня защиты. Для тех же, кому надо больше – выбирайте, надеюсь сведений и размышлений, предложенных в этой статье, будет достаточно.  
Надежной вам информационной защищенности!

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!