Projet d'un système de sécurité de l'information biométrique. Que sont les systèmes de sécurité biométriques ? Selon la géométrie du visage

Le vol d'identité est une préoccupation croissante du public : des millions de personnes sont victimes d'usurpation d'identité chaque année, selon la Federal Trade Commission, et le « vol d'identité » est devenu la plainte la plus courante des consommateurs. À l’ère du numérique méthodes traditionnelles L’authentification – mots de passe et identifiants – ne suffit plus pour lutter contre l’usurpation d’identité et assurer la sécurité. Les « représentations de substitution » de la personnalité sont faciles à oublier quelque part, à perdre, à deviner, à voler ou à transférer.

Les systèmes biométriques reconnaissent les personnes en fonction de leurs caractéristiques anatomiques (empreintes digitales, image faciale, motif de la paume, iris, voix) ou de leurs traits comportementaux (signature, démarche). Étant donné que ces caractéristiques sont physiquement associées à l'utilisateur, la reconnaissance biométrique est un mécanisme fiable permettant de garantir que seules les personnes disposant des informations d'identification nécessaires peuvent entrer dans le bâtiment, y accéder. Système d'ordinateur ou traverser la frontière de l'État. Les systèmes biométriques présentent également des avantages uniques : ils ne permettent pas de renoncer à une transaction effectuée et permettent de déterminer quand un individu utilise plusieurs documents (par exemple des passeports) sous des noms différents. Ainsi, avec une mise en œuvre appropriée dans des applications appropriées systèmes biométriques offrent un haut niveau de sécurité.

Les forces de l’ordre s’appuient sur l’authentification biométrique par empreinte digitale dans leurs enquêtes depuis plus d’un siècle, et les dernières décennies ont vu une croissance rapide de l’adoption de systèmes de reconnaissance biométrique dans les organisations gouvernementales et commerciales du monde entier. En figue. 1 montre quelques exemples. Même si bon nombre de ces mises en œuvre ont connu un grand succès, des inquiétudes subsistent quant à l'insécurité des systèmes biométriques et aux violations potentielles de la vie privée dues à la publication non autorisée des données biométriques stockées des utilisateurs. Comme tout autre mécanisme d’authentification, un système biométrique peut être contourné par un fraudeur expérimenté disposant de suffisamment de temps et de ressources. Il est important d’apaiser ces inquiétudes afin de gagner la confiance du public dans les technologies biométriques.

Principe de fonctionnement du système biométrique

Au stade de l'enregistrement, le système biométrique enregistre un échantillon des caractéristiques biométriques de l'utilisateur à l'aide d'un capteur - par exemple, filme le visage devant une caméra. Les caractéristiques individuelles - telles que les minuties (détails fins des lignes d'un doigt) - sont ensuite extraites de l'échantillon biométrique à l'aide d'un algorithme logiciel d'extraction de caractéristiques. Le système stocke les traits extraits sous forme de modèle dans une base de données avec d'autres identifiants tels que le nom ou le numéro d'identification. Pour l'authentification, l'utilisateur présente un autre échantillon biométrique au capteur. Les traits qui en sont extraits constituent une requête que le système compare à un modèle de la personnalité revendiquée à l'aide d'un algorithme de correspondance. Il renvoie un score de correspondance qui reflète le degré de similarité entre le modèle et la requête. Le système n'accepte une candidature que si la note de conformité dépasse un seuil prédéfini.

Vulnérabilités des systèmes biométriques

Le système biométrique est vulnérable à deux types d'erreurs (Fig. 2). Lorsque le système ne reconnaît pas un utilisateur légitime, un déni de service se produit, et lorsqu'un imposteur est identifié à tort comme un utilisateur autorisé, une intrusion se produit. Pour de tels échecs, il existe de nombreux raisons possibles, ils peuvent être divisés en restrictions naturelles et attaques malveillantes.

Restrictions naturelles

Contrairement aux systèmes d'authentification par mot de passe, qui nécessitent une correspondance exacte de deux chaînes alphanumériques, un système d'authentification biométrique repose sur le degré de similarité de deux échantillons biométriques, et puisque les échantillons biométriques individuels obtenus lors de l'enregistrement et de l'authentification sont rarement identiques, comme le montre Rice. 3, le système biométrique peut commettre deux types d'erreurs d'authentification. Une fausse correspondance se produit lorsque deux échantillons provenant du même individu présentent une faible similarité et que le système ne peut pas les faire correspondre. Une fausse correspondance se produit lorsque deux échantillons provenant d’individus différents présentent une grande similitude et que le système les déclare à tort comme correspondants. Une fausse correspondance entraîne un déni de service à un utilisateur légitime, tandis qu'une fausse correspondance peut conduire à une intrusion d'un imposteur. Puisqu’il n’a pas besoin de recourir à des mesures spéciales pour tromper le système, une telle intrusion est appelée attaque sans effort. Une grande partie de la recherche en biométrie au cours des cinquante dernières années s'est concentrée sur l'amélioration de la précision de l'authentification, en minimisant les fausses non-correspondances et les fausses correspondances.

Attaques malveillantes

Le système biométrique peut également échouer à la suite d'une manipulation malveillante, qui peut être effectuée par des personnes internes, telles que des administrateurs système, ou par une attaque directe contre l'infrastructure du système. Un attaquant peut contourner le système biométrique en collusion avec (ou en coercint) les initiés, ou en profitant de leur négligence (par exemple, en ne se déconnectant pas après avoir effectué une transaction), ou en manipulant frauduleusement les procédures d'enregistrement et de traitement des exceptions qui ont été initialement conçues pour aider les utilisateurs autorisés. Les attaquants externes peuvent également provoquer une défaillance du système biométrique en attaquant directement interface utilisateur(capteur), l'extraction de fonctionnalités ou la mise en correspondance de modules, ou les connexions entre modules ou base de données de modèles.

Des exemples d'attaques ciblant les modules du système et leurs interconnexions incluent les chevaux de Troie, les attaques de l'homme du milieu et les attaques par relecture. Étant donné que la plupart de ces attaques s'appliquent également aux systèmes d'authentification par mot de passe, il existe un certain nombre de contre-mesures telles que la cryptographie, l'horodatage et l'authentification mutuelle qui peuvent empêcher ou minimiser l'effet de telles attaques.

Deux vulnérabilités sérieuses qui méritent une attention particulière dans le contexte de l’authentification biométrique sont les attaques d’usurpation d’interface utilisateur et les fuites de bases de données de modèles. Ces deux attaques ont un impact négatif sérieux sur la sécurité du système biométrique.

Une attaque d'usurpation d'identité consiste à fournir un faux trait biométrique qui ne provient pas d'une personne vivante : un doigt en pâte à modeler, un instantané ou un masque d'un visage, un véritable doigt coupé d'un utilisateur légitime.

Le principe fondamental de l'authentification biométrique est que, même si les caractéristiques biométriques elles-mêmes ne sont pas secrètes (une photo du visage d'une personne ou une empreinte digitale peut être obtenue secrètement à partir d'un objet ou d'une surface), le système est néanmoins sécurisé car la caractéristique est physiquement liée à un utilisateur vivant. Les attaques d'usurpation d'identité réussies violent cette hypothèse de base, compromettant ainsi sérieusement la sécurité du système.

Les chercheurs ont proposé de nombreuses méthodes pour déterminer l'état de vie. Par exemple, en vérifiant les caractéristiques physiologiques des doigts ou en observant des facteurs involontaires comme le clignement des yeux, il est possible de s'assurer que la caractéristique biométrique enregistrée par le capteur appartient bien à une personne vivante.

Une fuite de base de données de modèles est une situation dans laquelle des informations sur le modèle d'un utilisateur légitime deviennent accessibles à un attaquant. Cela augmente le risque de falsification, car il devient plus facile pour un attaquant de restaurer le modèle biométrique par simple ingénierie inverse du modèle (Fig. 4). Contrairement aux mots de passe et aux identifiants physiques, un modèle volé ne peut pas simplement être remplacé par un nouveau, puisque les fonctionnalités biométriques existent en une seule copie. Les modèles biométriques volés peuvent également être utilisés à des fins indépendantes, par exemple pour espionner secrètement une personne dans divers systèmes ou pour obtenir des informations privées sur sa santé.

Sécurité du modèle biométrique

Le facteur le plus important pour minimiser les risques de sécurité et de confidentialité associés aux systèmes biométriques est la protection des modèles biométriques stockés dans la base de données du système. Bien que ces risques puissent être atténués dans une certaine mesure par un stockage décentralisé des modèles, par exemple sur une carte à puce portée par l'utilisateur, de telles solutions ne sont pas pratiques dans des systèmes comme US-VISIT et Aadhaar, qui nécessitent des capacités de déduplication.

Il existe aujourd'hui de nombreuses méthodes de protection des mots de passe (y compris le cryptage, le hachage et la génération de clés), mais elles reposent sur l'hypothèse que les mots de passe que l'utilisateur saisit lors de l'inscription et de l'authentification sont identiques.

Exigences de sécurité du modèle

La principale difficulté dans le développement de systèmes de sécurité de modèles biométriques est de parvenir à un compromis acceptable entre les trois exigences.

Irréversibilité. Il doit être difficile, du point de vue informatique, pour un attaquant de récupérer des caractéristiques biométriques à partir d'un modèle stocké ou de créer des contrefaçons physiques d'une caractéristique biométrique.

Distinguabilité. Le système de protection des modèles ne doit pas dégrader la précision de l'authentification du système biométrique.

Annulation. Il devrait être possible de créer plusieurs modèles sécurisés à partir des mêmes données biométriques qui ne peuvent pas être liées à ces données. Cette propriété permet non seulement au système biométrique de révoquer et d'émettre de nouveaux modèles biométriques si la base de données est compromise, mais empêche également les correspondances croisées entre les bases de données, préservant ainsi la confidentialité des données des utilisateurs.

Méthodes de protection des modèles

Il existe deux principes généraux pour protéger les modèles biométriques : la transformation des traits biométriques et les cryptosystèmes biométriques.

Quand transformation des traits biométriques(Fig. 5, UN) le modèle protégé est obtenu en appliquant une fonction de transformation irréversible au modèle d'origine. Cette transformation est généralement basée sur les caractéristiques individuelles de l'utilisateur. Pendant le processus d'authentification, le système applique la même fonction de transformation à la demande et la comparaison a lieu pour l'échantillon transformé.

Cryptosystèmes biométriques(Fig. 5, b) ne stocke qu'une partie des informations obtenues à partir du modèle biométrique - cette partie est appelée un croquis sécurisé. Bien qu'il ne soit pas suffisant à lui seul pour restaurer le modèle original, il contient néanmoins la quantité de données nécessaire pour restaurer le modèle en présence d'un autre échantillon biométrique similaire à celui obtenu lors de l'enregistrement.

Un croquis sécurisé est généralement obtenu en associant un modèle biométrique à une clé cryptographique. Cependant, un croquis sécurisé n'est pas la même chose qu'un modèle biométrique chiffré à l'aide de méthodes standards. Dans la cryptographie conventionnelle, le modèle chiffré et la clé de déchiffrement sont deux unités différentes, et le modèle n'est sécurisé que si la clé l'est également. Dans un modèle sécurisé, le modèle biométrique et la clé cryptographique sont encapsulés. Ni la clé ni le modèle ne peuvent être récupérés avec seulement un croquis protégé. Lorsque le système reçoit une requête biométrique suffisamment similaire au modèle, il peut récupérer à la fois le modèle d'origine et la clé cryptographique à l'aide de techniques standard de détection d'erreurs.

Les chercheurs ont proposé deux méthodes principales pour générer une esquisse sécurisée : l'engagement flou et le coffre-fort flou. Le premier peut être utilisé pour protéger les modèles biométriques représentés sous forme de chaînes binaires de longueur fixe. La seconde est utile pour protéger des motifs représentés sous forme d’ensembles de points.

Avantages et inconvénients

La transformation des traits biométriques et les cryptosystèmes biométriques ont leurs avantages et leurs inconvénients.

Le mappage vers la transformation de fonctionnalités dans un schéma s'effectue souvent directement, et il est même possible de développer des fonctions de transformation qui ne modifient pas les caractéristiques de l'espace de fonctionnalités d'origine. Cependant, il peut être difficile de créer une fonction de transformation réussie, irréversible et tolérante au changement inévitable des caractéristiques biométriques d'un utilisateur au fil du temps.

Bien qu'il existe des techniques permettant de générer une esquisse sécurisée basée sur les principes de la théorie de l'information pour les systèmes biométriques, le défi consiste à représenter ces caractéristiques biométriques dans des formats de données standardisés tels que des chaînes binaires et des ensembles de points. Par conséquent, l’un des sujets de recherche actuels est le développement d’algorithmes qui convertissent le modèle biométrique original dans de tels formats sans perte d’informations significatives.

Les méthodes d’engagement flou et de coffre-fort flou présentent d’autres limites, notamment l’incapacité de générer de nombreux modèles sans rapport à partir du même ensemble de données biométriques. Un des moyens possibles Un moyen de surmonter ce problème consiste à appliquer la fonction de transformation des traits au modèle biométrique avant qu’il ne soit protégé par le cryptosystème biométrique. Les cryptosystèmes biométriques qui combinent transformation et génération d’un croquis sécurisé sont dits hybrides.

Casse-tête de confidentialité

Le lien inextricable entre les utilisateurs et leurs caractéristiques biométriques suscite des inquiétudes légitimes quant à la possibilité de divulgation de données personnelles. En particulier, la connaissance des informations sur les modèles biométriques stockées dans la base de données peut être utilisée pour compromettre les informations privées sur l'utilisateur. Les systèmes de protection des modèles peuvent atténuer cette menace dans une certaine mesure, mais de nombreux problèmes complexes liés à la vie privée dépassent la portée des technologies biométriques. À qui appartiennent les données : l’individu ou les prestataires de services ? L’utilisation de la biométrie est-elle cohérente avec les besoins de sécurité de chaque cas spécifique ? Par exemple, faut-il exiger une empreinte digitale lors de l’achat d’un hamburger dans un fast-food ou lors de l’accès à un site Web commercial ? Quel est le compromis optimal entre la sécurité des applications et la confidentialité ? Par exemple, les gouvernements, les entreprises et autres devraient-ils être autorisés à utiliser des caméras de surveillance dans les lieux publics pour surveiller secrètement les activités légitimes des utilisateurs ?

Il n’existe aujourd’hui aucune solution pratique et efficace à ces problèmes.

La reconnaissance biométrique fournit une authentification des utilisateurs plus forte que les mots de passe et les documents d'identification, et constitue le seul moyen de détecter les imposteurs. Bien que les systèmes biométriques ne soient pas totalement sécurisés, les chercheurs ont fait des progrès significatifs vers l’identification des vulnérabilités et le développement de contre-mesures. De nouveaux algorithmes de protection des modèles biométriques répondent à certaines des préoccupations concernant la sécurité du système et la confidentialité des utilisateurs, mais des améliorations supplémentaires seront nécessaires avant que ces méthodes soient prêtes à être utilisées dans le monde réel.

Anil Jain([email protégé]) - Professeur au Département d'informatique et d'ingénierie de l'Université du Michigan, Karthik Nandakumar([email protégé]) est chercheur à l'Institut de recherche en infocommunications de Singapour.

Anil K. Jain, Kathik Nandakumar, Authentification biométrique : sécurité du système et confidentialité des utilisateurs. IEEE Computer, novembre 2012, IEEE Computer Society. Tous droits réservés. Reproduit avec autorisation.


xxxxxxxxxxxxxxxxxxxxxx
xxxx

Essai

Sur le thème de :

"Méthodes biométriques de sécurité de l'information
dans les systèmes d'information"

Terminé : xxxxxxxxxxxxxxxxxxxxxx

Vérifié:
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxx
2011

    Introduction ……………………………………………………… ………………………. 3
    Informations de base………………………………………………………… …………. 4
    Un peu d'histoire…………………………………………………………… ………… 5
    Avantages et inconvénients………………………………………………………………………………... 6
    Paramètres des systèmes biométriques……………………………………………. 7
    Plan de travail……………………………………………………………… ……………. 8
    Application pratique………………………………………………………………………………... 9
    Technologies……………………………………………………………………………….. 10

      Authentification par empreinte digitale…………………………………. dix

      Authentification rétinienne…………… ………………………….. 10

      Authentification de l'iris …………………………… 11

      Authentification par géométrie manuelle……………………………………….. 12

      Authentification par géométrie faciale……………………………………….. 12

      Authentification par thermogramme facial…………………………………… 13

      Authentification vocale……………………………………………………. 13

      Authentification de l'écriture manuscrite……………………………………………………………. . 14

      Système d'authentification biométrique combiné…………. 14

    Vulnérabilité des systèmes biométriques……………………………………………. 15
    Méthodes pour contrer les attaques par usurpation d'identité……………………………………… 16

Introduction

Différents systèmes d'accès contrôlé peuvent être divisés en trois groupes selon ce qu'une personne a l'intention de présenter au système :

    Mot de passe de protection. L'utilisateur fournit des données secrètes (par exemple, un code PIN ou un mot de passe).
    Utiliser des clés. L'utilisateur présente son identifiant personnel, qui est le support physique de la clé secrète. En règle générale, des cartes en plastique à bande magnétique et d'autres appareils sont utilisés.
    Biométrie. L'utilisateur présente un paramètre qui fait partie de lui-même. La classe biométrique est différente en ce sens que la personnalité de la personne est identifiée - ses caractéristiques individuelles (dessin papillaire, iris, empreintes digitales, thermogramme facial, etc.).
Les systèmes d'accès biométriques sont très conviviaux. Contrairement aux mots de passe et aux supports de stockage, qui peuvent être perdus, volés, copiés. Les systèmes d'accès biométriques sont basés sur des paramètres humains, qui les accompagnent toujours, et le problème de leur sécurité ne se pose pas. Les perdre est presque plus difficile. Il est également impossible de céder l'identifiant à des tiers

Informations de base

La biométrie est l'identification d'une personne par des caractéristiques biologiques uniques qui lui sont propres. Les systèmes d’accès et de sécurité de l’information basés sur de telles technologies sont aujourd’hui non seulement les plus fiables, mais aussi les plus conviviaux. En effet, il n’est pas nécessaire de mémoriser des mots de passe complexes ni d’avoir constamment sur soi des clés matérielles ou des cartes à puce. Il vous suffit de poser votre doigt ou votre main sur le scanner, de poser vos yeux pour scanner ou de dire quelque chose pour entrer dans la pièce ou accéder à des informations.
Diverses caractéristiques biologiques peuvent être utilisées pour identifier une personne. Tous sont divisés en deux grands groupes. Les caractéristiques statiques comprennent les empreintes digitales, l'iris et la rétine de l'œil, la forme du visage, la forme de la paume, l'emplacement des veines de la main, etc. Autrement dit, ce qui est répertorié ici est quelque chose qui ne change pratiquement pas. au fil du temps, à partir de la naissance d'une personne. Les caractéristiques dynamiques sont la voix, l'écriture manuscrite, l'écriture manuscrite au clavier, la signature personnelle, etc. En général, ce groupe comprend les caractéristiques dites comportementales, c'est-à-dire celles qui sont construites sur des caractéristiques caractéristiques des mouvements subconscients en cours de reproduction de toute action. Les signes dynamiques peuvent changer avec le temps, mais pas brusquement, mais progressivement. L'identification d'une personne à l'aide de fonctionnalités statiques est plus fiable. D'accord, vous ne pouvez pas trouver deux personnes avec les mêmes empreintes digitales ou le même iris. Mais malheureusement, toutes ces méthodes nécessitent des dispositifs spéciaux, c'est-à-dire des coûts supplémentaires. L'identification basée sur des caractéristiques dynamiques est moins fiable. De plus, lors de l’utilisation de ces méthodes, la probabilité que des « erreurs de type I » se produisent est assez élevée. Par exemple, lors d'un rhume, la voix d'une personne peut changer. Et l'écriture manuscrite du clavier peut changer pendant les périodes de stress vécues par l'utilisateur. Mais pour utiliser ces fonctionnalités, vous n’avez pas besoin d’équipement supplémentaire. Un clavier, un microphone ou une webcam connectés à un ordinateur et un logiciel spécial suffisent pour créer un système simple de sécurité des informations biométriques.
Les technologies biométriques sont basées sur la biométrie, la mesure des caractéristiques uniques d'un individu. Il peut s'agir de caractéristiques uniques reçues dès la naissance, par exemple : ADN, empreintes digitales, iris ; ainsi que les caractéristiques acquises au fil du temps ou qui peuvent changer avec l'âge ou des influences extérieures. Par exemple : l’écriture manuscrite, la voix ou le comportement.
Le récent regain d'intérêt pour ce sujet dans le monde est généralement associé aux menaces d'intensification du terrorisme international. De nombreux États envisagent de mettre en circulation dans un avenir proche des passeports contenant des données biométriques.

Un peu d'histoire

Les origines de la technologie biométrique sont bien plus anciennes que ne le suggère leur image futuriste. Même les créateurs des grandes pyramides de l’Égypte ancienne ont reconnu les avantages de l’identification des travailleurs grâce à des caractéristiques corporelles préenregistrées. Les Égyptiens étaient clairement en avance sur leur temps, puisque pratiquement rien de nouveau ne s’est produit dans cette région au cours des quatre mille années suivantes. Ce n’est qu’à la fin du XIXe siècle que des systèmes utilisant les empreintes digitales et d’autres caractéristiques physiques ont commencé à émerger pour identifier les personnes. Par exemple, en 1880, Henry Faulds, un médecin écossais vivant au Japon, a publié ses réflexions sur la diversité et le caractère unique des empreintes digitales et a suggéré qu'elles pourraient être utilisées pour identifier les criminels. En 1900, un ouvrage aussi important que le système de classification des empreintes digitales Galton-Henry a été publié.
À l'exception de quelques travaux épars sur le caractère unique de l'iris (sur la base desquels la première technologie fonctionnelle a été présentée en 1985), la technologie biométrique ne s'est pratiquement développée que dans les années 1960, lorsque les frères Miller du New Jersey (États-Unis) ont commencé à l'introduction d'un appareil mesurant automatiquement la longueur des doigts d'une personne. Les technologies d’identification vocale et par signature ont également été développées à la fin des années 1960 et dans les années 1970.
Jusqu'à récemment, avant le 11 septembre 2001 pour être exact, les systèmes de sécurité biométriques n'étaient utilisés que pour protéger les secrets militaires et les informations commerciales sensibles. Eh bien, après l’attentat terroriste qui a choqué le monde entier, la situation a radicalement changé. Au début, les aéroports, les grands centres commerciaux et d'autres endroits très fréquentés. La demande accrue a provoqué des recherches dans ce domaine, qui ont conduit à l'émergence de nouveaux appareils et de technologies entières. Naturellement, l'augmentation du marché des dispositifs biométriques a entraîné une augmentation du nombre d'entreprises qui les utilisent ; la concurrence qui en a résulté a provoqué une réduction très significative du prix des systèmes de sécurité biométriques ; sécurité des informations. Par conséquent, aujourd'hui, par exemple, un scanner d'empreintes digitales est tout à fait accessible à l'utilisateur domestique. Cela signifie qu’une deuxième vague d’essor des dispositifs biométriques, spécifiquement associés aux citoyens ordinaires et aux petites entreprises, est bientôt possible.

Avantages et inconvénients

L'avantage le plus important des systèmes de sécurité de l'information basés sur les technologies biométriques est leur grande fiabilité. En effet, il est presque impossible de simuler le motif papillaire du doigt d’une personne ou l’iris d’un œil. Ainsi, l'apparition d'« erreurs du deuxième type » (c'est-à-dire l'octroi de l'accès à une personne qui n'en a pas le droit) est pratiquement exclue. C'est vrai qu'il y a un « mais » ici. Le fait est que sous l'influence de certains facteurs, les caractéristiques biologiques par lesquelles une personne est identifiée peuvent changer. Eh bien, par exemple, une personne peut attraper un rhume, ce qui entraînera une modification méconnaissable de sa voix. Par conséquent, la fréquence des « erreurs de type I » (refus d’accès à une personne qui en a le droit) dans les systèmes biométriques est assez élevée. De plus, un facteur de fiabilité important est qu’il est absolument indépendant de l’utilisateur. Et en effet, lors de l'utilisation mot de passe de protection une personne peut utiliser un mot-clé court ou conserver un morceau de papier avec un indice sous le clavier de l'ordinateur. Lors de l'utilisation de clés matérielles, un utilisateur peu scrupuleux ne surveillera pas strictement son jeton, de sorte que l'appareil pourrait tomber entre les mains d'un attaquant. Dans les systèmes biométriques, rien ne dépend de la personne. Et c'est un gros plus. Le troisième facteur qui influence positivement la fiabilité des systèmes biométriques est la facilité d’identification pour l’utilisateur. Le fait est que, par exemple, numériser une empreinte digitale nécessite moins de travail de la part d'une personne que saisir un mot de passe. Par conséquent, cette procédure peut être effectuée non seulement avant de commencer les travaux, mais également pendant leur exécution, ce qui augmente naturellement la fiabilité de la protection. Dans ce cas, l'utilisation de scanners combinés à des appareils informatiques est particulièrement importante. Par exemple, il existe des souris dans lesquelles le pouce de l'utilisateur repose toujours sur le scanner. Par conséquent, le système peut constamment effectuer une identification et la personne non seulement ne suspendra pas le travail, mais ne remarquera rien du tout. Le dernier avantage des systèmes biométriques par rapport aux autres méthodes permettant d'assurer la sécurité de l'information est l'impossibilité pour l'utilisateur de transférer ses données d'identification à des tiers. Et c'est aussi un sérieux plus. DANS monde moderne Malheureusement, presque tout est à vendre, y compris l’accès aux informations confidentielles. De plus, la personne qui a transmis les données d'identification à l'attaquant ne risque pratiquement rien. Concernant le mot de passe, on peut dire qu'il a été récupéré, et la carte à puce, qu'ils ont été sortis de leur poche. Si une protection biométrique est utilisée, une telle « astuce » ne fonctionnera plus.
Le plus gros inconvénient des systèmes de sécurité des informations biométriques est le prix. Ceci malgré le fait que le coût des différents scanners a considérablement diminué au cours des deux dernières années. Certes, la concurrence sur le marché des dispositifs biométriques devient de plus en plus rude. Il faut donc s’attendre à de nouvelles baisses de prix. Un autre inconvénient de la biométrie est la très grande taille de certains scanners. Naturellement, cela ne s'applique pas à l'identification d'une personne à l'aide d'une empreinte digitale et de certains autres paramètres. De plus, dans certains cas, aucun dispositif spécial n’est nécessaire. Il suffit d'équiper votre ordinateur d'un microphone ou d'une webcam.

Paramètres du système biométrique

La probabilité que des erreurs FAR/FRR se produisent, c'est-à-dire des taux de fausses acceptations (taux de fausses acceptations - le système accorde l'accès à un utilisateur non enregistré) et des taux de faux refus d'accès (taux de faux rejets - l'accès est refusé à une personne enregistrée dans le système) . Il est nécessaire de prendre en compte la relation de ces indicateurs : en réduisant artificiellement le niveau « d'exigence » du système (FAR), on réduit en règle générale le pourcentage d'erreurs FRR, et vice versa. Aujourd'hui, toutes les technologies biométriques sont probabilistes ; aucune d'entre elles ne peut garantir l'absence totale d'erreurs FAR/FRR, et cette circonstance sert souvent de base à des critiques peu correctes de la biométrie.

Contrairement à l’authentification des utilisateurs à l’aide de mots de passe ou de clés numériques uniques, les technologies biométriques sont toujours probabilistes, car il existe toujours une chance faible, parfois extrêmement faible, que deux personnes présentent les mêmes caractéristiques biologiques. Pour cette raison, la biométrie définit un certain nombre de termes importants :

    Le FAR (False Acceptance Rate) est un seuil en pourcentage qui détermine la probabilité qu'une personne puisse être confondue avec une autre (taux de fausse acceptation) (également appelé « erreur de type 2 »). Valeur 1 ? FAR est appelé spécificité.
    FRR (False Rejection Rate) - la probabilité qu'une personne ne soit pas reconnue par le système (taux de faux refus d'accès) (également appelée « erreur de type 1 »). Valeur 1 ? FRR est appelé sensibilité.
    Vérification - comparaison de deux modèles biométriques, un à un. Voir aussi : modèle biométrique
    Identification - identification du modèle biométrique d'une personne à l'aide d'une certaine sélection d'autres modèles. Autrement dit, l’identification est toujours une comparaison un-à-plusieurs.
    Modèle biométrique - modèle biométrique. Ensemble de données, généralement dans un format binaire propriétaire, préparé par un système biométrique basé sur la caractéristique analysée. Il existe une norme CBEFF pour le cadrage structurel d'un modèle biométrique, qui est également utilisée dans BioAPI.

Plan de travail

Tous les systèmes biométriques fonctionnent presque de la même manière. Tout d’abord, le système mémorise un échantillon de la caractéristique biométrique (c’est ce qu’on appelle le processus d’enregistrement). Lors de l'enregistrement, certains systèmes biométriques peuvent demander le prélèvement de plusieurs échantillons afin de créer l'image la plus précise de la caractéristique biométrique. Les informations reçues sont ensuite traitées et converties en code mathématique. De plus, le système peut vous demander d'effectuer quelques actions supplémentaires afin de « attribuer » l'échantillon biométrique à une personne spécifique. Par exemple, un numéro d'identification personnel (PIN) est attaché à un échantillon spécifique, ou une carte à puce contenant l'échantillon est insérée dans un lecteur. Dans ce cas, un échantillon de la caractéristique biométrique est à nouveau prélevé et comparé à l'échantillon soumis. L'identification à l'aide de tout système biométrique passe par quatre étapes :
Enregistrement : un modèle physique ou comportemental est mémorisé par le système ;
Extraction - les informations uniques sont supprimées de l'échantillon et un échantillon biométrique est compilé ;
Comparaison - l'échantillon enregistré est comparé à celui présenté ;
Correspondance/inadéquation : le système décide si les échantillons biométriques correspondent et prend une décision.
La grande majorité des gens croient que la mémoire d'un ordinateur stocke un échantillon de l'empreinte digitale, de la voix ou d'une image de l'iris d'une personne. Mais en réalité, ce n’est pas le cas dans la plupart des systèmes modernes. Stocké dans une base de données spéciale code numérique jusqu'à 1 000 bits de long, qui est associé à une personne spécifique disposant de droits d'accès. Un scanner ou tout autre appareil utilisé dans le système lit un certain paramètre biologique d'une personne. Ensuite, il traite l’image ou le son résultant et le convertit en code numérique. C'est cette clé qui est comparée au contenu d'une base de données spéciale pour l'identification personnelle.

Utilisation pratique

Les technologies biométriques sont activement utilisées dans de nombreux domaines liés à la garantie de la sécurité de l'accès aux informations et aux objets matériels, ainsi que dans les tâches d'identification personnelle unique.
Les applications des technologies biométriques sont diverses : accès aux lieux de travail et aux ressources du réseau, protection des informations, garantie de l'accès à certaines ressources et sécurité. La conduite des affaires électroniques et des affaires gouvernementales électroniques n'est possible qu'après avoir suivi certaines procédures d'identification personnelle. Les technologies biométriques sont utilisées pour la sécurité des opérations bancaires, des investissements et autres mouvements financiers, ainsi que pour le commerce de détail, les forces de l'ordre, les questions de santé et les services sociaux. Les technologies biométriques joueront bientôt un rôle majeur en matière d’identification personnelle dans de nombreux domaines. Utilisée seule ou associée à des cartes à puce, des clés et des signatures, la biométrie sera bientôt utilisée dans tous les domaines de l'économie et de la vie privée.
Les systèmes de sécurité de l'information biométrique se développent aujourd'hui très activement. De plus, leurs prix sont en constante baisse. Et cela pourrait bien conduire au fait que les systèmes biométriques commenceront bientôt à évincer du marché les autres méthodes de sécurité de l'information.

Les technologies

Authentification par empreinte digitale

L’identification par empreintes digitales est la technologie biométrique la plus courante, la plus fiable et la plus efficace. Grâce à la polyvalence de cette technologie, elle peut être utilisée dans presque tous les domaines et pour résoudre tout problème nécessitant une identification fiable de l’utilisateur. La méthode est basée sur la conception unique de motifs capillaires sur les doigts. L'empreinte digitale obtenue à l'aide d'un scanner, d'une sonde ou d'un capteur spécial est convertie en code numérique et comparée à une norme préalablement saisie.
Toutes les empreintes digitales de chaque personne sont uniques dans leur motif de lignes papillaires et sont différentes même entre jumeaux. Les empreintes digitales ne changent pas tout au long de la vie d'un adulte ; elles sont facilement et simplement présentées pour identification.
Si l'un des doigts est endommagé, vous pouvez utiliser la ou les empreintes digitales « de secours » pour l'identification, dont les informations sont, en règle générale, également saisies dans le système biométrique lors de l'enregistrement de l'utilisateur.
Des scanners spécialisés sont utilisés pour obtenir des informations sur les empreintes digitales. Il existe trois principaux types de scanners d'empreintes digitales : capacitif, roulant, optique.
La technologie d'identification d'empreintes digitales la plus avancée est mise en œuvre par des scanners optiques.

Authentification rétinienne

La méthode d’authentification rétinienne est entrée en pratique vers le milieu des années 50 du siècle dernier. C'est alors que le caractère unique du schéma des vaisseaux sanguins du fond d'œil a été établi (même chez les jumeaux, ces schémas ne correspondent pas). L'analyse rétinienne utilise une lumière infrarouge de faible intensité dirigée à travers la pupille vers les vaisseaux sanguins situés au fond de l'œil. Plusieurs centaines de points spéciaux sont sélectionnés à partir du signal reçu, dont les informations sont stockées dans le modèle. Aux inconvénients systèmes similaires Tout d'abord, il faut attribuer le facteur psychologique : tout le monde n'aime pas regarder dans un trou noir incompréhensible où quelque chose brille dans les yeux. De plus, de tels systèmes nécessitent une image claire et sont généralement sensibles à une mauvaise orientation de la rétine. Par conséquent, vous devez examiner très attentivement et la présence de certaines maladies (par exemple la cataracte) peut empêcher l'utilisation de cette méthode. Les scanners rétiniens sont largement utilisés pour accéder à des objets top-secrets car ils offrent l'une des plus faibles probabilités d'erreur de type I (refus d'accès pour un utilisateur enregistré) et un pourcentage presque nul d'erreurs de type II. Récemment, cette méthode de reconnaissance n'a pas été utilisée car, en plus du signe biométrique, elle contient des informations sur la santé humaine.

Authentification de l'iris

La technologie de reconnaissance de l'iris a été développée pour éliminer le caractère intrusif des scanners rétiniens utilisant des rayons infrarouges ou une lumière vive. Les scientifiques ont également mené un certain nombre d'études qui ont montré que la rétine humaine peut changer avec le temps, tandis que l'iris reste inchangé. Et surtout, il est impossible de trouver deux motifs d'iris absolument identiques, même chez des jumeaux. Pour obtenir un enregistrement individuel de l'iris, la caméra noir et blanc réalise 30 enregistrements par seconde. Une lumière subtile illumine l'iris, permettant à la caméra vidéo de se concentrer sur l'iris. L'un des enregistrements est ensuite numérisé et stocké dans une base de données des utilisateurs enregistrés. L’ensemble de la procédure prend quelques secondes et peut être entièrement informatisée grâce au guidage vocal et à la mise au point automatique.
Dans les aéroports, par exemple, le nom du passager et son numéro de vol sont associés à une image de l'iris ; aucune autre donnée n'est requise. La taille du fichier créé, 512 octets avec une résolution de 640 x 480, vous permet de sauvegarder un grand nombre de ces fichiers sur le disque dur de votre ordinateur.
Les lunettes et lentilles de contact, même colorées, n’affecteront pas le processus d’acquisition d’images. Il convient également de noter que la chirurgie oculaire, l’ablation de la cataracte ou l’implantation cornéenne ne changent pas les caractéristiques de l’iris ; il ne peut pas être changé ou modifié. Une personne aveugle peut également être identifiée grâce à l’iris de l’œil. Tant que l’œil possède un iris, son propriétaire peut être identifié.
La caméra peut être installée à une distance de 10 cm à 1 mètre, selon l'équipement de numérisation. Le terme « numérisation » peut être trompeur, puisque le processus d'obtention d'une image n'implique pas de numérisation, mais simplement de photographie.
L'iris a une texture en forme de filet avec de nombreux cercles et motifs environnants qui peuvent être mesurés par un ordinateur. Le programme de numérisation de l'iris utilise environ 260 points d'ancrage pour créer un échantillon. En comparaison, les meilleurs systèmes d’identification par empreintes digitales utilisent 60 à 70 points.
Le coût a toujours été le principal frein à l’adoption de cette technologie, mais les systèmes d’identification de l’iris deviennent désormais plus abordables pour diverses entreprises. Les partisans de cette technologie affirment que la reconnaissance de l’iris deviendra très bientôt une technologie d’identification courante dans divers domaines.

Authentification de la géométrie de la main

Cette méthode biométrique utilise la forme de la main pour authentifier un individu. Étant donné que les paramètres individuels de la forme de la main ne sont pas uniques, il est nécessaire d’utiliser plusieurs caractéristiques. Les paramètres de la main tels que les courbes des doigts, la longueur et l'épaisseur, la largeur et l'épaisseur du dos de la main, la distance entre les articulations et la structure osseuse sont analysés. De plus, la géométrie de la main comprend de petits détails (par exemple, des rides sur la peau). Bien que la structure des articulations et des os soit une caractéristique relativement permanente, le gonflement des tissus ou les contusions de la main peuvent déformer la structure originale. Le problème technologique : même sans envisager la possibilité d’une amputation, une maladie appelée arthrite peut grandement interférer avec l’utilisation des scanners.
A l'aide d'un scanner, composé d'une caméra et de diodes éclairantes (lors du scan d'une main, les diodes s'allument à tour de rôle, cela permet d'obtenir différentes projections de la main), puis une image tridimensionnelle de la main est construite. La fiabilité de l’authentification de la géométrie de la main est comparable à celle de l’authentification par empreinte digitale.
Les systèmes d’authentification de la géométrie des mains sont largement utilisés, ce qui prouve leur commodité pour les utilisateurs. L’utilisation de cette option est intéressante pour plusieurs raisons. Tous les travailleurs ont des mains. La procédure d'obtention d'un échantillon est assez simple et n'impose pas d'exigences élevées en matière d'image. La taille du modèle résultant est très petite, quelques octets. Le processus d'authentification n'est pas affecté par la température, l'humidité ou la saleté. Les calculs effectués lors de la comparaison avec la norme sont très simples et peuvent être facilement automatisés.
Les systèmes d’authentification basés sur la géométrie de la main ont commencé à être utilisés partout dans le monde au début des années 70.

Authentification de la géométrie faciale

L'authentification biométrique d'une personne basée sur la géométrie du visage est une méthode d'identification et d'authentification assez courante. La mise en œuvre technique est un problème mathématique complexe. L'utilisation intensive des technologies multimédias, à l'aide desquelles on peut voir un nombre suffisant de caméras vidéo dans les gares, les aéroports, les places, les rues, les routes et autres lieux très fréquentés, est devenue décisive dans le développement de cette direction. Pour construire un modèle tridimensionnel d'un visage humain, tracez les contours des yeux, des sourcils, des lèvres, du nez et autres. divers éléments visages, puis calculez la distance qui les sépare et utilisez-la pour construire un modèle tridimensionnel. Pour déterminer un modèle unique correspondant à une personne spécifique, 12 à 40 éléments caractéristiques sont nécessaires. Le modèle doit prendre en compte de nombreuses variations de l'image en cas de rotation du visage, d'inclinaison, de changement d'éclairage, de changement d'expression. L'éventail de ces options varie en fonction de la finalité de l'utilisation de cette méthode (pour l'identification, l'authentification, la recherche à distance sur de grandes zones, etc.). Certains algorithmes permettent de compenser les lunettes, le chapeau, la moustache et la barbe d’une personne.

Authentification par thermogramme facial

La méthode s'appuie sur des études qui ont montré qu'un thermogramme (image en rayons infrarouges montrant la répartition des champs de température) du visage est unique pour chaque personne. Le thermogramme est obtenu à l'aide de caméras infrarouges. Contrairement à l’authentification par géométrie faciale, cette méthode permet de distinguer les jumeaux. L'utilisation de masques spéciaux, la chirurgie plastique, le vieillissement du corps humain, la température corporelle, le refroidissement de la peau du visage par temps glacial n'affectent pas la précision du thermogramme. En raison de la faible qualité de l'authentification, la méthode n'est pas ce moment n'est pas répandu.

Authentification vocale

La méthode d'authentification vocale biométrique se caractérise par sa facilité d'utilisation. Cette méthode Aucun équipement coûteux n'est requis, juste un microphone et une carte son. Actuellement, cette technologie se développe rapidement, car cette méthode d'authentification est largement utilisée dans les centres d'affaires modernes. Il existe plusieurs façons de créer un modèle vocal. Il s’agit généralement de différentes combinaisons de fréquences et de caractéristiques statistiques de la voix. Des paramètres tels que la modulation, l'intonation, la hauteur, etc. peuvent être pris en compte.
L’inconvénient principal et déterminant de la méthode d’authentification vocale est la faible précision de la méthode. Par exemple, le système peut ne pas reconnaître une personne enrhumée. Un problème important est la variété des manifestations de la voix d'une personne : la voix peut changer en fonction de l'état de santé, de l'âge, de l'humeur, etc. Cette diversité présente de sérieuses difficultés pour identifier les propriétés distinctives de la voix d’une personne. De plus, la prise en compte de la composante bruit constitue un autre problème important et non résolu dans l’utilisation pratique de l’authentification vocale. Étant donné que la probabilité d'erreurs de type II lors de l'utilisation de cette méthode est élevée (de l'ordre d'un pour cent), l'authentification vocale est utilisée pour contrôler l'accès dans les locaux à sécurité moyenne, tels que les laboratoires informatiques, les laboratoires des entreprises manufacturières, etc.

Authentification de l'écriture manuscrite

Il existe généralement deux manières de traiter les données de signature :
    L'analyse du tableau lui-même, c'est-à-dire simplement le degré de coïncidence des deux images, est utilisée.
    Analyse des caractéristiques dynamiques de l'écriture, c'est-à-dire que pour l'authentification, une convolution est construite, qui comprend des informations sur la signature, les caractéristiques temporelles et statistiques de l'écriture de la signature.
La vérification (identification) classique d'une personne par écriture manuscrite consiste à comparer l'image analysée avec l'original. C'est exactement la procédure qu'effectue par exemple un opérateur bancaire lors de la préparation des documents. Évidemment, la précision d'une telle procédure, du point de vue de la probabilité de prendre une décision incorrecte (voir FAR & FRR), est faible. En outre, le facteur subjectif influence également la répartition de la probabilité de prendre la bonne décision. Des possibilités fondamentalement nouvelles de vérification de l'écriture manuscrite s'ouvrent lors de l'utilisation de méthodes automatiques d'analyse de l'écriture manuscrite et de prise de décision. Ces méthodes éliminent le facteur subjectif et réduisent considérablement la probabilité d'erreurs dans la prise de décision (FAR & FRR). La méthode d’authentification biométrique de l’écriture manuscrite repose sur le mouvement spécifique de la main humaine lors de la signature des documents. Pour préserver la signature, des stylos spéciaux ou des surfaces sensibles à la pression sont utilisés. Ce type d'authentification de personne utilise sa signature. Le modèle est créé en fonction du niveau de protection requis. Les méthodes d'identification automatique permettent de prendre une décision non seulement en comparant l'image de l'échantillon vérifié et de contrôle, mais également en analysant la trajectoire et la dynamique de la signature ou tout autre mot-clé.

Système d'authentification biométrique combiné

Un système d'authentification biométrique combiné (multimodal) utilise divers ajouts pour utiliser plusieurs types de caractéristiques biométriques, ce qui permet de combiner plusieurs types de technologies biométriques dans les systèmes d'authentification en une seule. Cela vous permet de répondre aux exigences les plus strictes en matière d'efficacité du système d'authentification. Par exemple, l’authentification par empreinte digitale peut facilement être combinée avec la numérisation manuelle. Une telle structure peut utiliser tous les types de données biométriques humaines et peut être utilisée lorsqu’il est nécessaire de forcer les limites d’une caractéristique biométrique. Les systèmes combinés sont plus fiables en termes de capacité à imiter les données biométriques humaines, car il est plus difficile de falsifier toute une série de caractéristiques que de falsifier une seule caractéristique biométrique.

Vulnérabilité des systèmes biométriques

Les systèmes biométriques sont largement utilisés dans les systèmes de sécurité de l'information, le commerce électronique, la détection et la prévention du crime, la médecine légale, le contrôle des frontières, la télémédecine, etc. Mais ils sont vulnérables aux attaques à différentes étapes du traitement de l'information. Ces attaques sont possibles au niveau du capteur où une image ou un signal est reçu d'un individu, des attaques par rejeu sur les lignes de communication, des attaques sur la base de données où sont stockés les modèles biométriques, des attaques sur les modules de comparaison et de prise de décision.
La principale menace potentielle au niveau des capteurs réside dans les attaques d’usurpation d’identité. L'usurpation d'identité est la tromperie des systèmes biométriques en fournissant au capteur biométrique des copies, des mannequins, des photographies, des doigts coupés, des sons préenregistrés, etc.
Le but d'une attaque d'usurpation d'identité lors de la vérification est de présenter un utilisateur illégal dans le système comme légitime, et lors de l'identification, d'obtenir l'indétectabilité de l'individu contenu dans la base de données. Il est plus difficile de contrer les attaques d’usurpation d’identité car l’attaquant a un contact direct avec le capteur et il est impossible d’utiliser des méthodes cryptographiques ou autres méthodes de sécurité.
Des articles sur des attaques d'usurpation d'identité réussies sur des appareils biométriques sont parus
etc.................

Aujourd'hui, les systèmes de sécurité biométriques sont de plus en plus utilisés en raison du développement de nouveaux algorithmes mathématiques d'authentification. L'éventail des problèmes qui peuvent être résolus grâce aux nouvelles technologies est assez vaste :

  • Application de la loi et médecine légale ;
  • Système de contrôle d'accès (ACS) et restriction d'accès aux bâtiments publics et commerciaux, aux habitations privées (maison intelligente) ;
  • Transfert et réception d'informations personnelles et commerciales confidentielles ;
  • Réaliser des transactions électroniques commerciales, financières et bancaires ;
  • Connectez-vous à un lieu de travail électronique à distance et/ou local ;
  • Bloquer le fonctionnement des gadgets modernes et protéger les données électroniques (clés de cryptage) ;
  • Maintenir et accéder aux ressources gouvernementales ;

Classiquement, les algorithmes d’authentification biométrique peuvent être divisés en deux types principaux :

  • Statique – empreintes digitales, iris ; mesurer la forme de la main, la ligne des paumes, le placement des vaisseaux sanguins, mesurer la forme du visage dans des algorithmes 2D et 3D ;
  • Dynamique – rythme d’écriture et de frappe ; démarche, voix, etc.

Principaux critères de sélection

Lors du choix d'une installation capable de mesurer un paramètre biologique de tout type, vous devez faire attention à deux paramètres :

  • FAR - détermine la probabilité mathématique de coïncidence de paramètres biologiques clés de deux personnes différentes ;
  • FRR - détermine la probabilité de refuser l'accès à une personne qui y a droit.

Si les fabricants ont omis ces caractéristiques lors de la présentation de leur produit, alors leur système est inefficace et est à la traîne de ses concurrents en termes de fonctionnalité et de tolérance aux pannes.

Les paramètres importants pour un fonctionnement confortable sont également :

  • Facilité d'utilisation et possibilité d'effectuer une identification sans s'arrêter devant l'appareil ;
  • La vitesse de lecture du paramètre, de traitement des informations reçues et la taille de la base de données d'indicateurs biologiques de référence.

Il convient de rappeler que les indicateurs biologiques, dans une moindre mesure statiques et dans une plus large mesure dynamiques, sont des paramètres soumis à des changements constants. Pire performance pour système statique sont FAR ~ 0,1%, FRR ~ 6%. Si un système biométrique présente des taux d’échec inférieurs à ces valeurs, il est alors inefficace et inefficace.

Classification

Aujourd’hui, le marché des systèmes d’authentification biométrique est extrêmement inégalement développé. De plus, à de rares exceptions près, les fabricants de systèmes de sécurité produisent également des logiciels propriétaires. code source, qui s'adapte exclusivement à leurs lecteurs biométriques.

Empreintes

L’analyse des empreintes digitales est la méthode d’authentification biométrique la plus courante, techniquement et logiciellement avancée. La principale condition du développement est une base de connaissances scientifiques, théoriques et pratiques bien développée. Méthodologie et système de classification des lignées papillaires. Lors de la numérisation, les points clés sont les extrémités de la ligne du motif, les branches et les points uniques. Les scanners particulièrement fiables introduisent un système de protection contre les gants en latex avec empreintes digitales - vérifiant le relief des lignes papillaires et/ou la température des doigts.

En fonction du nombre, de la nature et de l'emplacement des points clés, un code numérique unique est généré et stocké dans la mémoire de la base de données. Le temps de numérisation et de vérification d'une empreinte digitale ne dépasse généralement pas 1 à 1,5 secondes, selon la taille de la base de données. Cette méthode est l'une des plus fiables. Pour les algorithmes d'authentification avancés - Veri Finger SKD, les indicateurs de fiabilité sont FAR - 0,00 %... 0,10 %, FRR - 0,30 %... 0,90 %. Cela est suffisant pour un fonctionnement fiable et ininterrompu du système dans une organisation comptant plus de 300 personnes.

Avantages et inconvénients

Les avantages indéniables de cette méthode sont :

  • Grande fiabilité;
  • Coût inférieur des appareils et leur large choix ;
  • Procédure de numérisation simple et rapide.

Les principaux inconvénients comprennent :

  • Les lignes papillaires sur les doigts sont facilement endommagées, provoquant des erreurs du système et bloquant l'accès aux employés autorisés ;
  • Les scanners d'empreintes digitales doivent disposer d'un système de protection contre les images contrefaites : capteurs de température, détecteurs de pression, etc.

Fabricants

Il convient de noter les entreprises étrangères qui produisent des systèmes biométriques, des dispositifs pour systèmes de contrôle d'accès et des logiciels correspondants :

  • SecuGen – mobile USB compact scanners pour accès aux ordinateurs ;
  • Bayometric Inc – production de scanners biométriques divers types pour les systèmes de sécurité complexes ;
  • DigitalPersona, Inc – lancement de serrures à scanner combinées avec poignées de porte intégrées.

Entreprises nationales produisant des scanners biométriques et des logiciels pour eux :

  • BioLien
  • Sonde
  • Serrure intelligente

Scanner oculaire

L’iris de l’œil est aussi unique que les lignes papillaires de la main. Finalement formé à l'âge de deux ans, il ne change pratiquement pas tout au long de la vie. L'exception concerne les blessures et les pathologies aiguës des maladies oculaires. Il s’agit de l’une des méthodes d’authentification des utilisateurs les plus précises. Les appareils effectuent la numérisation et le traitement primaire des données pendant 300 à 500 ms ; la comparaison des informations numérisées sur un PC de puissance moyenne est effectuée à une vitesse de 50 000 à 150 000 comparaisons par seconde. La méthode n'impose aucune restriction sur le nombre maximum d'utilisateurs. Les statistiques FAR - 0,00 %... 0,10 % et FRR - 0,08 %... 0,19 % ont été collectées sur la base de l'algorithme Casia EyR SDK. Selon ces calculs, il est recommandé d'utiliser de tels systèmes d'accès dans les organisations de plus de 3 000 salariés. Les appareils modernes utilisent largement des caméras dotées d'une matrice de 1,3 MP, ce qui vous permet de capturer les deux yeux pendant la numérisation, ce qui augmente considérablement le seuil de faux positifs ou non autorisés.

Avantages et inconvénients

  • Avantages :
    • Haute fiabilité statistique ;
    • La capture d'image peut avoir lieu à une distance allant jusqu'à plusieurs dizaines de centimètres, tandis que le contact physique du visage avec la coque extérieure du mécanisme de numérisation est exclu ;
    • Des méthodes fiables qui excluent la contrefaçon - la vérification du logement de l'élève - excluent presque totalement tout accès non autorisé.
  • Défauts:
    • Le prix de ces systèmes est nettement plus élevé que celui des systèmes à empreintes digitales ;
    • Les solutions toutes faites ne sont disponibles que pour les grandes entreprises.

Les principaux acteurs du marché sont : LG, Panasonic, Electronics, OKI, qui opèrent sous licences d'Iridian Technologies. Les produits les plus courants que vous pouvez rencontrer sur le marché russe sont solutions toutes faites: BM-ET500, Iris Access 2200, OKI IrisPass. Récemment, de nouvelles sociétés dignes de confiance sont apparues : AOptix, SRI International.

Scanner rétinien

Une méthode encore moins courante, mais plus fiable, consiste à scanner l'emplacement du réseau capillaire sur la rétine. Ce modèle a une structure stable et reste inchangé tout au long de la vie. Cependant, le coût très élevé et la complexité du système de numérisation, ainsi que la nécessité de rester immobile pendant une longue période, rendent un tel système biométrique accessible uniquement aux agences gouvernementales disposant d'un système de sécurité accru.

Reconnaissance de visage

Il existe deux principaux algorithmes d'analyse :

La 2D est la méthode la plus inefficace, produisant de multiples erreurs statistiques. Elle consiste à mesurer la distance entre les principaux organes du visage. Ne nécessite pas l’utilisation d’équipement coûteux, juste une caméra et un logiciel approprié suffisent. Récemment, il a gagné en popularité sur les réseaux sociaux.

3D - cette méthode est radicalement différente de la précédente. C'est plus précis ; le sujet n'a même pas besoin de s'arrêter devant l'appareil photo pour l'identifier. La comparaison avec les informations saisies dans la base de données se fait grâce à des prises de vue en série, réalisées en déplacement. Pour préparer les données sur un client, le sujet tourne la tête devant la caméra et le programme génère une image 3D avec laquelle il compare l'original.

Les principaux fabricants de logiciels et d'équipements spécialisés présents sur le marché sont : Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Parmi les fabricants russes, on peut citer Artec Group, Vocord, ITV.

Balayage manuel

Également divisé en deux méthodes radicalement différentes :

  • Scanner le motif des veines de la main sous l'influence du rayonnement infrarouge ;
  • Géométrie de la main - la méthode est issue de la criminologie et est récemment devenue une chose du passé. Elle consiste à mesurer la distance entre les articulations des doigts.

Le choix d’un système biométrique adapté et son intégration dans le système de contrôle d’accès dépendent des exigences spécifiques du système de sécurité de l’organisation. Pour la plupart, le niveau de protection contre la contrefaçon des systèmes biométriques est assez élevé, donc pour les organisations disposant d'un niveau d'habilitation de sécurité moyen (secret), les systèmes d'authentification par empreintes digitales budgétaires sont tout à fait suffisants.

Le thème de nos travaux scientifiques et pratiques est « Méthodes biométriques de sécurité de l'information ».

Le problème de la sécurité de l'information, allant de l'individu à l'État, est actuellement très actuel.

La protection des informations doit être considérée comme un ensemble de mesures, comprenant des mesures organisationnelles, techniques, juridiques, programmatiques, opérationnelles, d'assurance et même morales et éthiques.

Dans ce travail, nous avons examiné l'orientation moderne et évolutive de la sécurité de l'information - les méthodes biométriques et les systèmes de sécurité utilisés sur leur base.

Tâches.

Au cours de l'étude, nous avons dû résoudre les problèmes suivants :

  • étudier théoriquement les méthodes biométriques de sécurité de l'information ;
  • explorer leur application pratique.

Le sujet de notre recherche était systèmes modernes contrôle et gestion des accès, divers systèmes d'identification personnelle biométrique.

L'objet de l'étude était les sources littéraires, les sources Internet, les conversations avec des experts

Le résultat de notre travail sont des suggestions d'utilisation technologies modernes identification personnel. Ils renforceront généralement le système de sécurité de l’information des bureaux, des entreprises et des organisations.

Les technologies d'identification biométrique permettent d'identifier les caractéristiques physiologiques d'une personne, plutôt qu'une clé ou une carte.

L'identification biométrique est une méthode d'identification d'une personne utilisant certaines caractéristiques biométriques spécifiques inhérentes à une personne particulière.

Ce problème fait l'objet d'une grande attention lors des forums internationaux organisés tant dans notre pays qu'à l'étranger.

À Moscou, lors du forum spécialisé « Technologies de sécurité » le 14 février 2012 au Centre international des expositions, les équipements les plus populaires et les plus récents en matière de contrôle d'accès et de suivi du temps, de reconnaissance par empreinte digitale, de géométrie faciale et RFID, de serrures biométriques et bien plus encore ont été démontré.

Nous avons étudié un grand nombre de méthodes ; leur abondance nous a tout simplement étonnés.

Nous avons inclus les principales méthodes statistiques suivantes :

identification par motif capillaire sur les doigts, iris, géométrie faciale, rétine de l'œil humain, motif des veines de la main. Nous avons également identifié un certain nombre de méthodes dynamiques : l'identification vocale, battement de coeur, démarche.

Empreintes

Chaque personne possède un motif d’empreinte papillaire unique. Les caractéristiques du motif papillaire de chaque personne sont converties en un code unique, les « codes d’empreintes digitales » sont stockés dans une base de données.

Avantages de la méthode

Grande fiabilité

Appareils à faible coût

Une procédure assez simple pour scanner une empreinte digitale.

Inconvénients de la méthode

Le motif papillaire d'une empreinte digitale est très facilement endommagé par de petites rayures et coupures ;

Iris

Le motif de l'iris se forme finalement vers l'âge d'environ deux ans et ne change pratiquement pas tout au long de la vie, sauf en cas de blessures graves.

Avantages de la méthode :

Fiabilité statistique de la méthode ;

Les images de l'iris peuvent être capturées à des distances allant de quelques centimètres à plusieurs mètres.

L'iris est protégé des dommages par la cornée

Un grand nombre de méthodes pour lutter contre la contrefaçon.

Inconvénients de la méthode :

Le prix d’un tel système est supérieur à celui d’un scanner d’empreintes digitales.

Géométrie du visage

Ces méthodes sont basées sur le fait que les traits du visage et la forme du crâne de chaque personne sont individuels. Cette zone est divisée en deux zones : la reconnaissance 2D et la reconnaissance 3D.

La reconnaissance faciale 2D est l’une des méthodes biométriques les plus inefficaces. Il est apparu il y a assez longtemps et était principalement utilisé en médecine légale. Par la suite, des versions informatiques 3D de la méthode sont apparues.

Avantages de la méthode

La reconnaissance 2D ne nécessite pas d'équipement coûteux ;

Reconnaissance à des distances significatives de la caméra.

Inconvénients de la méthode

Faible signification statistique ;

Il existe des exigences en matière d'éclairage (par exemple, il n'est pas possible d'enregistrer les visages des personnes entrant par la rue par une journée ensoleillée) ;

Nécessairement image frontale visages

L'expression du visage doit être neutre.

Dessin veineux de la main

Il s'agit d'une nouvelle technologie dans le domaine de la biométrie. Une caméra infrarouge prend des photos de l’extérieur ou de l’intérieur de la main. Le motif des veines est formé du fait que l'hémoglobine présente dans le sang absorbe le rayonnement infrarouge. En conséquence, les veines sont visibles sur la caméra sous forme de lignes noires.

Avantages de la méthode

Pas besoin de contacter le périphérique de numérisation ;

Grande fiabilité

Inconvénients de la méthode

Le scanner ne doit pas être exposé au soleil

La méthode est moins étudiée.

Rétine

Jusqu'à récemment, la méthode basée sur le balayage de la rétine était considérée comme la méthode d'identification biométrique la plus fiable.

Avantages de la méthode :

Haut niveau de fiabilité statistique ;

Il y a peu de chances de trouver un moyen de les « tromper » ;

Méthode de collecte de données sans contact.

Inconvénients de la méthode :

Système difficile à utiliser ;

Coût élevé du système ;

La méthode n'est pas bien développée.

Les technologies application pratique biométrie

Lors de nos recherches sur ce sujet, nous avons collecté suffisamment d’informations sur la sécurité biométrique. Nous avons conclu que les solutions biométriques modernes s'accompagnent d'une croissance stable. Le marché assiste à une fusion de sociétés biométriques possédant différentes technologies. Par conséquent, l’apparition d’appareils combinés n’est qu’une question de temps.

Une étape importante pour améliorer la fiabilité des systèmes d’identification biométrique consiste à combiner la lecture de différents types d’identifiants biométriques en un seul appareil.

Plusieurs pièces d’identité sont déjà scannées lors de la délivrance des visas pour voyager aux États-Unis.

Il existe différentes prévisions concernant le développement futur du marché biométrique, mais en général, nous pouvons parler de sa croissance future. Ainsi, l’identification par empreintes digitales représentera encore plus de la moitié du marché dans les années à venir. Vient ensuite une reconnaissance basée sur la géométrie du visage et de l'iris. Elles sont suivies d'autres méthodes de reconnaissance : géométrie de la main, motif veineux, voix, signature.

Cela ne veut pas dire que les systèmes de sécurité biométriques sont nouveaux. Cependant, il faut reconnaître que ces technologies ont récemment fait de grands progrès, ce qui en fait une direction prometteuse non seulement pour assurer la sécurité de l'information, mais également un facteur important dans le bon fonctionnement des services de sécurité.

Les solutions que nous avons étudiées peuvent être utilisées comme facteur d'identification supplémentaire, ce qui est particulièrement important pour une protection complète des informations.

Pour confirmer l'identité de l'utilisateur, les systèmes de sécurité biométriques utilisent ce qui appartient par nature à une personne - un motif unique de l'iris, des vaisseaux rétiniens, des empreintes digitales, des empreintes palmaires, de l'écriture manuscrite, de la voix, etc. La saisie de ces données remplace la saisie du mot de passe et de la phrase secrète habituels.

La technologie de sécurité biométrique existe depuis un certain temps, mais elle ne s'est répandue que récemment avec l'avènement du scanner d'empreintes digitales (Touch ID) dans les smartphones.

Quels sont les avantages de la sécurité biométrique ?

  • Authentification à deux facteurs. Traditionnellement, la plupart des gens utilisent des mots de passe pour protéger leurs appareils contre tout accès non autorisé. Ce Le seul moyen protégez-vous si le gadget n'est pas équipé de Touch ID ou de Face ID.

L'authentification à deux facteurs oblige l'utilisateur à confirmer son identité avec deux différentes façons, ce qui rend le piratage de l'appareil presque impossible. Par exemple, si un smartphone a été volé et que le voleur a réussi à obtenir son mot de passe, il aura également besoin de l’empreinte digitale de son propriétaire pour le déverrouiller. Scanner inaperçu le doigt de quelqu'un d'autre et en créer un modèle 3D ultra précis à partir d'un matériau proche de la peau est un processus irréaliste au niveau quotidien.

  • Difficulté à se déplacer. La sécurité biométrique est difficile à contourner. Le fait est que les caractéristiques mentionnées (motif de l'iris, empreinte digitale) sont uniques pour chaque personne. Même parmi les parents proches, ils sont différents. Bien sûr, le scanner permet certaines erreurs, mais la probabilité qu'un appareil volé se retrouve entre les mains d'une personne dont les données biométriques sont identiques à 99,99 % à celles du propriétaire est pratiquement nulle.

La sécurité biométrique présente-t-elle des inconvénients ?

Le haut degré de protection offert par les scanners biométriques ne signifie pas que les pirates informatiques ne tentent pas de le contourner. Et parfois, leurs tentatives réussissent. L'usurpation d'identité biométrique, c'est-à-dire l'usurpation délibérée des attributs biométriques d'une personne, constitue un gros problème pour les responsables de la sécurité. Par exemple, les attaquants peuvent utiliser des stylos et du papier spéciaux qui enregistrent la pression exercée lors de l'écriture, puis utiliser ces données pour se connecter à un système nécessitant une saisie manuscrite.

Un smartphone Apple protégé par Face ID peut être facilement déverrouillé par le jumeau de son propriétaire. Il y a également eu des cas de contournement du verrouillage de l'iPhone X en utilisant un masque en plâtre. Ce n’est cependant pas une raison pour penser qu’Apple n’a pas suffisamment investi dans la protection de ses utilisateurs. Bien sûr, Face ID est loin des scanners de sécurité militaires et industriels, mais sa tâche est de protéger les utilisateurs au quotidien, et il le fait très bien.

Une sécurité maximale est assurée par des systèmes de sécurité biométriques combinés qui utilisent plusieurs types différents de confirmation d'identité (par exemple, balayage de l'iris + confirmation vocale). La technologie anti-usurpation d'AuthenTec peut mesurer les propriétés de la peau d'un doigt placé sur le capteur pendant le balayage. Il s'agit d'une technologie brevetée qui permet des tests de haute précision.

Comment la sécurité biométrique évoluera-t-elle à l’avenir ?

Il apparaît déjà clairement aujourd’hui que l’utilisation d’outils d’authentification biométrique se développe au niveau des ménages. S'il y a 2 ou 3 ans, seuls les smartphones haut de gamme étaient équipés d'un scanner d'empreintes digitales, cette technologie est désormais disponible pour les appareils à bas prix.

Avec l'avènement du dixième modèle d'iPhone et de la technologie Face ID, l'authentification n'est plus possible. nouveau niveau. Selon une étude de Juniper, plus de 770 millions d'applications d'authentification biométrique seront téléchargées d'ici 2019, contre 6 millions téléchargées en 2017. Sécurité biométrique est déjà une technologie populaire pour la protection des données dans les entreprises de services bancaires et financiers.




Haut