Progetto di un sistema di sicurezza informatica biometrica. Cosa sono i sistemi di sicurezza biometrici? Secondo la geometria facciale

Il furto di identità è una crescente preoccupazione pubblica: milioni di persone diventano vittime di furto di identità ogni anno, secondo la Federal Trade Commission, e il “furto di identità” è diventato il reclamo più comune dei consumatori. Nell'era digitale metodi tradizionali L’autenticazione – password e ID – non è più sufficiente per combattere il furto di identità e garantire la sicurezza. Le "rappresentazioni surrogate" della personalità sono facili da dimenticare da qualche parte, perdere, indovinare, rubare o trasferire.

I sistemi biometrici riconoscono le persone in base alle loro caratteristiche anatomiche (impronte digitali, immagine del viso, disegno della linea del palmo, iride, voce) o tratti comportamentali (firma, andatura). Poiché questi tratti sono fisicamente associati all'utente, il riconoscimento biometrico è affidabile come meccanismo per garantire che solo chi possiede le credenziali necessarie possa entrare nell'edificio, accedere sistema informatico o attraversare il confine di stato. I sistemi biometrici presentano anche vantaggi unici: non consentono di rinunciare a una transazione completata e consentono di determinare se una persona utilizza più documenti (ad esempio passaporti) con nomi diversi. Pertanto, con una corretta implementazione nelle applicazioni appropriate sistemi biometrici fornire un elevato livello di sicurezza.

Le forze dell’ordine si affidano all’autenticazione biometrica delle impronte digitali nelle loro indagini da oltre un secolo e gli ultimi decenni hanno visto una rapida crescita nell’adozione di sistemi di riconoscimento biometrico nelle organizzazioni governative e commerciali di tutto il mondo. Nella fig. 1 mostra alcuni esempi. Sebbene molte di queste implementazioni abbiano avuto molto successo, ci sono preoccupazioni circa l'insicurezza dei sistemi biometrici e le potenziali violazioni della privacy dovute alla pubblicazione non autorizzata dei dati biometrici archiviati degli utenti. Come qualsiasi altro meccanismo di autenticazione, un sistema biometrico può essere aggirato da un truffatore esperto con tempo e risorse sufficienti. È importante dissipare queste preoccupazioni per guadagnare la fiducia del pubblico nelle tecnologie biometriche.

Principio di funzionamento del sistema biometrico

Nella fase di registrazione, il sistema biometrico registra un campione delle caratteristiche biometriche dell'utente utilizzando un sensore, ad esempio filma il volto sulla fotocamera. Le singole caratteristiche, come le minuzie (dettagli fini delle linee di un dito), vengono quindi estratte dal campione biometrico utilizzando un algoritmo software di estrazione delle caratteristiche. Il sistema memorizza i tratti estratti come modello in un database insieme ad altri identificatori come nome o numero ID. Per l'autenticazione, l'utente presenta un altro campione biometrico al sensore. I tratti estratti da esso costituiscono una query che il sistema confronta con un modello della personalità dichiarata utilizzando un algoritmo di corrispondenza. Restituisce un punteggio di corrispondenza che riflette il grado di somiglianza tra il modello e la query. Il sistema accetta una domanda solo se il punteggio di conformità supera una soglia predefinita.

Vulnerabilità dei sistemi biometrici

Il sistema biometrico è vulnerabile a due tipi di errori (Fig. 2). Quando il sistema non riconosce un utente legittimo, si verifica un rifiuto di servizio e quando un impostore viene erroneamente identificato come utente autorizzato, si dice che si verifichi un'intrusione. Per tali fallimenti ce ne sono molti possibili ragioni, possono essere suddivisi in restrizioni naturali e attacchi dannosi.

Restrizioni naturali

A differenza dei sistemi di autenticazione con password, che richiedono la corrispondenza esatta di due stringhe alfanumeriche, un sistema di autenticazione biometrica si basa sul grado di somiglianza di due campioni biometrici e poiché i singoli campioni biometrici ottenuti durante la registrazione e l'autenticazione sono raramente identici, come mostrato in riso. 3, il sistema biometrico può commettere due tipi di errori di autenticazione. Una falsa corrispondenza si verifica quando due campioni dello stesso individuo hanno una bassa somiglianza e il sistema non riesce a farli corrispondere. Una falsa corrispondenza si verifica quando due campioni di individui diversi presentano un'elevata somiglianza e il sistema li dichiara erroneamente corrispondenti. Una falsa corrispondenza porta alla negazione del servizio a un utente legittimo, mentre una falsa corrispondenza può portare all'intrusione di un impostore. Poiché non è necessario utilizzare misure speciali per ingannare il sistema, tale intrusione viene definita attacco a sforzo zero. Gran parte della ricerca biometrica negli ultimi cinquant'anni si è concentrata sul miglioramento dell'accuratezza dell'autenticazione, riducendo al minimo le false corrispondenze e non corrispondenze.

Attacchi dannosi

Il sistema biometrico può guastarsi anche a causa di manipolazioni dannose, che possono essere effettuate tramite addetti interni, come gli amministratori di sistema, o attraverso un attacco diretto all’infrastruttura del sistema. Un utente malintenzionato può aggirare il sistema biometrico colludendo (o costringendo) utenti interni, o approfittando della loro negligenza (ad esempio, non disconnettersi dopo aver completato una transazione), o manipolando fraudolentemente le procedure di registrazione e di gestione delle eccezioni originariamente progettate per aiutare gli utenti autorizzati. Gli aggressori esterni possono anche causare un guasto del sistema biometrico attraverso attacchi diretti interfaccia utente(sensore), estrazione di funzionalità o moduli di corrispondenza o connessioni tra moduli o database di modelli.

Esempi di attacchi mirati ai moduli di sistema e alle loro interconnessioni includono cavalli di Troia, attacchi man-in-the-middle e attacchi di riproduzione. Poiché la maggior parte di questi attacchi si applica anche ai sistemi di autenticazione tramite password, esistono una serie di contromisure come crittografia, timestamp e autenticazione reciproca che possono prevenire o minimizzare l'effetto di tali attacchi.

Due gravi vulnerabilità che meritano particolare attenzione nel contesto dell'autenticazione biometrica sono gli attacchi di spoofing dell'interfaccia utente e le perdite di database dei modelli. Questi due attacchi hanno un grave impatto negativo sulla sicurezza del sistema biometrico.

Un attacco di spoofing consiste nel fornire un tratto biometrico falso che non deriva da una persona vivente: un dito di plastilina, un'istantanea o una maschera di un volto, un dito reale mozzato di un utente legittimo.

Il principio fondamentale dell'autenticazione biometrica è che, sebbene le caratteristiche biometriche in sé non siano segrete (una foto del volto di una persona o un'impronta digitale possono essere ottenute segretamente da un oggetto o da una superficie), il sistema è comunque sicuro perché la caratteristica è fisicamente legata ad un utente vivente. Gli attacchi spoofing riusciti violano questo presupposto di base, compromettendo così seriamente la sicurezza del sistema.

I ricercatori hanno proposto molti metodi per determinare lo stato di vita. Ad esempio, verificando le caratteristiche fisiologiche delle dita o osservando fattori involontari come il battito delle palpebre, è possibile assicurarsi che la caratteristica biometrica registrata dal sensore appartenga effettivamente ad una persona vivente.

Una perdita di database di modelli è una situazione in cui le informazioni sul modello di un utente legittimo diventano disponibili per un utente malintenzionato. Ciò aumenta il rischio di falsificazione, poiché diventa più facile per un utente malintenzionato ripristinare il modello biometrico semplicemente effettuando il reverse engineering del modello (Fig. 4). A differenza delle password e degli ID fisici, un modello rubato non può essere semplicemente sostituito con uno nuovo, poiché le caratteristiche biometriche esistono in un'unica copia. I modelli biometrici rubati possono essere utilizzati anche per scopi non correlati, ad esempio per spiare segretamente una persona in vari sistemi o per ottenere informazioni private sulla sua salute.

Sicurezza del modello biometrico

Il fattore più importante per ridurre al minimo i rischi per la sicurezza e la privacy associati ai sistemi biometrici è proteggere i modelli biometrici archiviati nel database del sistema. Sebbene questi rischi possano essere mitigati in una certa misura mediante l’archiviazione decentralizzata dei modelli, ad esempio su una smart card portata dall’utente, tali soluzioni non sono pratiche in sistemi come US-VISIT e Aadhaar, che richiedono funzionalità di deduplicazione.

Oggi esistono molti metodi per proteggere le password (inclusi crittografia, hashing e generazione di chiavi), ma si basano sul presupposto che le password che l'utente inserisce durante la registrazione e l'autenticazione siano identiche.

Requisiti di sicurezza del modello

La principale difficoltà nello sviluppo di schemi di sicurezza per i modelli biometrici è raggiungere un compromesso accettabile tra i tre requisiti.

Irreversibilità. Deve essere computazionalmente difficile per un utente malintenzionato recuperare tratti biometrici da un modello memorizzato o creare contraffazioni fisiche di un tratto biometrico.

Distinguibilità. Lo schema di protezione del modello non deve compromettere l'accuratezza dell'autenticazione del sistema biometrico.

Cancellabilità. Dovrebbe essere possibile creare più modelli sicuri dagli stessi dati biometrici che non possono essere collegati a tali dati. Questa proprietà non solo consente al sistema biometrico di revocare ed emettere nuovi modelli biometrici se il database è compromesso, ma impedisce anche la corrispondenza incrociata tra database, mantenendo così la privacy dei dati dell'utente.

Metodi di protezione dei modelli

Esistono due principi generali per proteggere i modelli biometrici: trasformazione dei tratti biometrici e crittosistemi biometrici.

Quando trasformazione dei tratti biometrici(Fig. 5, UN) il template protetto si ottiene applicando una funzione di trasformazione irreversibile al template originale. Questa trasformazione si basa solitamente sulle caratteristiche individuali dell'utente. Durante il processo di autenticazione, il sistema applica la stessa funzione di trasformazione alla richiesta e il confronto avviene per il campione trasformato.

Crittosistemi biometrici(Fig. 5, B) memorizzano solo una parte delle informazioni ottenute dal modello biometrico: questa parte è chiamata schizzo sicuro. Sebbene non sia sufficiente da solo a ripristinare il modello originale, contiene comunque la quantità di dati necessaria per ripristinare il modello nel caso in cui sia presente un altro campione biometrico simile a quello ottenuto durante la registrazione.

Uno sketch sicuro si ottiene in genere associando un modello biometrico a una chiave crittografica, tuttavia uno sketch sicuro non è la stessa cosa di un modello biometrico crittografato utilizzando metodi standard. Nella crittografia convenzionale, il modello crittografato e la chiave di decrittografia sono due unità diverse e il modello è sicuro solo se anche la chiave è sicura. In un modello sicuro, sia il modello biometrico che la chiave crittografica sono incapsulati. Né la chiave né il modello possono essere recuperati solo con uno schizzo protetto. Quando al sistema viene presentata una richiesta biometrica sufficientemente simile al modello, può recuperare sia il modello originale che la chiave crittografica utilizzando tecniche di rilevamento degli errori standard.

I ricercatori hanno proposto due metodi principali per generare uno schizzo sicuro: impegno fuzzy e deposito fuzzy. Il primo può essere utilizzato per proteggere i modelli biometrici rappresentati come stringhe binarie di lunghezza fissa. Il secondo è utile per proteggere modelli rappresentati come insiemi di punti.

Pro e contro

La trasformazione dei tratti biometrici e i crittosistemi biometrici hanno i loro pro e contro.

La mappatura per la trasformazione delle caratteristiche in uno schema spesso avviene direttamente ed è anche possibile sviluppare funzioni di trasformazione che non modificano le caratteristiche dello spazio delle caratteristiche originale. Tuttavia, può essere difficile creare una funzione di trasformazione di successo che sia irreversibile e tollerante nei confronti dell'inevitabile cambiamento dei tratti biometrici di un utente nel tempo.

Sebbene esistano tecniche per generare uno schizzo sicuro basato sui principi della teoria dell'informazione per i sistemi biometrici, la sfida è rappresentare queste caratteristiche biometriche in formati di dati standardizzati come stringhe binarie e insiemi di punti. Pertanto, uno degli attuali temi di ricerca è lo sviluppo di algoritmi che convertano il modello biometrico originale in tali formati senza perdita di informazioni significative.

I metodi Fuzzy Commitment e Fuzzy Vault presentano altre limitazioni, inclusa l'impossibilità di generare molti modelli non correlati dallo stesso insieme di dati biometrici. Uno di modi possibili Un modo per superare questo problema è applicare la funzione di trasformazione dei tratti al modello biometrico prima che sia protetto dal crittosistema biometrico. I crittosistemi biometrici che combinano la trasformazione con la generazione di uno sketch sicuro sono detti ibridi.

Enigma della privacy

La connessione inestricabile tra gli utenti e le loro caratteristiche biometriche fa sorgere legittime preoccupazioni circa la possibilità di divulgazione dei dati personali. In particolare, la conoscenza delle informazioni sui modelli biometrici archiviati nel database può essere utilizzata per compromettere le informazioni private dell'utente. Gli schemi di protezione dei modelli possono mitigare questa minaccia in una certa misura, ma molte questioni complesse sulla privacy esulano dall’ambito delle tecnologie biometriche. Chi possiede i dati: l'individuo o i fornitori di servizi? L’uso della biometria è coerente con le esigenze di sicurezza di ciascun caso specifico? Ad esempio, dovrebbe essere richiesta l'impronta digitale quando si acquista un hamburger in un fast food o quando si accede a un sito Web commerciale? Qual è il compromesso ottimale tra sicurezza delle applicazioni e privacy? Ad esempio, i governi, le aziende e altri soggetti dovrebbero essere autorizzati a utilizzare telecamere di sorveglianza in luoghi pubblici per monitorare segretamente le attività legittime degli utenti?

Oggi non esistono soluzioni pratiche di successo per tali problemi.

Il riconoscimento biometrico fornisce un'autenticazione utente più forte rispetto a password e documenti di identificazione ed è l'unico modo per rilevare gli impostori. Sebbene i sistemi biometrici non siano completamente sicuri, i ricercatori hanno fatto passi da gigante verso l’identificazione delle vulnerabilità e lo sviluppo di contromisure. Nuovi algoritmi per la protezione dei modelli biometrici risolvono alcune delle preoccupazioni relative alla sicurezza del sistema e alla privacy degli utenti, ma saranno necessari ulteriori miglioramenti prima che tali metodi siano pronti per l’uso nel mondo reale.

Anil Jain([e-mail protetta]) - Professore presso il Dipartimento di Informatica e Ingegneria dell'Università del Michigan, Karthik Nandakumar([e-mail protetta]) è ricercatore presso il Singapore Institute of Infocommunications Research.

Anil K. Jain, Kathik Nandakumar, Autenticazione biometrica: sicurezza del sistema e privacy dell'utente. IEEE Computer, novembre 2012, IEEE Computer Society. Tutti i diritti riservati. Ristampato con permesso.


xxxxxxxxxxxxxxxxxxxxxx
xx

Saggio

Sul tema:

"Metodi biometrici di sicurezza informatica
nei sistemi informativi"

Completato: xxxxxxxxxxxxxxxxxxxxxxxxx

Controllato:
xxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxx
2011

    Introduzione ……………………………………………………… ………………………. 3
    Informazioni di base………………………………………………………… …………. 4
    Un po’ di storia…………………………… 5
    Vantaggi e svantaggi……………….
    Parametri dei sistemi biometrici……………………………. 7
    Schema di lavoro………………………. 8
    Applicazione pratica……………….
    Tecnologie………………………..…………….. 10

      Autenticazione tramite impronta digitale………. 10

      Autenticazione retinica……………… ………….. 10

      Autenticazione dell'iride ………………… 11

      Autenticazione mediante geometria manuale…………….. 12

      Autenticazione basata sulla geometria facciale………………….. 12

      Autenticazione mediante termogramma facciale……………… 13

      Autenticazione vocale................................................................. 13

      Autenticazione grafologica……………………….. . 14

      Sistema di autenticazione biometrica combinata…………. 14

    Vulnerabilità dei sistemi biometrici……………………………. 15
    Metodi per contrastare gli attacchi di spoofing………………… 16

introduzione

I vari sistemi di accesso controllato possono essere suddivisi in tre gruppi a seconda di ciò che una persona intende presentare al sistema:

    Protezione della password. L'utente fornisce dati segreti (ad esempio un codice PIN o una password).
    Utilizzando le chiavi. L'utente presenta il suo identificatore personale, che è il portatore fisico della chiave segreta. In genere vengono utilizzate carte di plastica con banda magnetica e altri dispositivi.
    Biometrica. L'utente presenta un parametro che è parte di se stesso. La classe biometrica è diversa in quanto viene identificata la personalità della persona - le sue caratteristiche individuali (modello papillare, iride, impronte digitali, termogramma facciale, ecc.).
I sistemi di accesso biometrico sono molto intuitivi. A differenza delle password e dei supporti di memorizzazione, che possono essere persi, rubati, copiati. I sistemi di accesso biometrico si basano su parametri umani, che sono sempre presenti con essi, e non si pone il problema della loro sicurezza. Perderli è quasi più difficile. È inoltre impossibile trasferire l'identificatore a terzi

Informazioni di base

La biometria è l'identificazione di una persona mediante caratteristiche biologiche uniche inerenti solo a lui. I sistemi di accesso e sicurezza delle informazioni basati su tali tecnologie oggi non sono solo i più affidabili, ma anche i più facili da usare. Non è infatti necessario ricordare password complesse o portare costantemente con sé chiavi hardware o smart card. Basta mettere il dito o la mano sullo scanner, mettere gli occhi per scansionare o dire qualcosa per entrare nella stanza o avere accesso alle informazioni.
Varie caratteristiche biologiche possono essere utilizzate per identificare una persona. Tutti loro sono divisi in due grandi gruppi. Le caratteristiche statiche includono le impronte digitali, l'iride e la retina dell'occhio, la forma del viso, la forma del palmo, la posizione delle vene sulla mano, ecc. Cioè, ciò che è elencato qui è qualcosa che praticamente non cambia nel tempo, a partire dalla nascita di una persona. Le caratteristiche dinamiche sono la voce, la scrittura a mano, la scrittura sulla tastiera, la firma personale, ecc. In generale, questo gruppo include le cosiddette caratteristiche comportamentali, cioè quelle che si basano su caratteristiche caratteristiche dei movimenti subconsci nel processo di riproduzione di qualsiasi azione. I segni dinamici possono cambiare nel tempo, ma non all'improvviso, all'improvviso, ma gradualmente. L'identificazione di una persona utilizzando caratteristiche statiche è più affidabile. D'accordo, non puoi trovare due persone con le stesse impronte digitali o iride. Ma, sfortunatamente, tutti questi metodi richiedono dispositivi speciali, ovvero costi aggiuntivi. L'identificazione basata su caratteristiche dinamiche è meno affidabile. Inoltre, quando si utilizzano questi metodi, la probabilità che si verifichino “errori di tipo I” è piuttosto elevata. Ad esempio, durante un raffreddore la voce di una persona può cambiare. Inoltre, la grafia della tastiera può cambiare durante i periodi di stress vissuti dall'utente. Ma per utilizzare queste funzionalità non è necessaria alcuna attrezzatura aggiuntiva. Una tastiera, un microfono o una webcam collegati a un computer e un software speciale sono tutto ciò che serve per costruire un semplice sistema di sicurezza delle informazioni biometriche.
Le tecnologie biometriche si basano sulla biometria, la misurazione delle caratteristiche uniche di una singola persona. Queste possono essere caratteristiche uniche ricevute dalla nascita, ad esempio: DNA, impronte digitali, iride; nonché caratteristiche acquisite nel tempo o che possono cambiare con l'età o con influenze esterne. Ad esempio: scrittura, voce o comportamento.
Il recente aumento di interesse per questo argomento nel mondo è solitamente associato alle minacce di un intensificarsi del terrorismo internazionale. Molti Stati intendono mettere in circolazione nel prossimo futuro passaporti con dati biometrici.

Un po' di storia

Le origini della tecnologia biometrica sono molto più antiche di quanto la sua immagine futuristica possa suggerire. Anche i creatori delle Grandi Piramidi nell’Antico Egitto riconobbero i vantaggi di identificare i lavoratori tramite caratteristiche corporee preregistrate. Gli egiziani erano chiaramente in anticipo sui tempi, poiché in questa zona non accadde praticamente nulla di nuovo nei successivi quattromila anni. Fu solo alla fine del XIX secolo che iniziarono ad emergere sistemi che utilizzavano le impronte digitali e altre caratteristiche fisiche per identificare le persone. Ad esempio, nel 1880, Henry Faulds, un medico scozzese residente in Giappone, pubblicò i suoi pensieri sulla diversità e l’unicità delle impronte digitali e suggerì che avrebbero potuto essere utilizzate per identificare i criminali. Nel 1900 fu pubblicato un lavoro così significativo come il sistema di classificazione delle impronte digitali Galton-Henry.
Ad eccezione di alcuni lavori sparsi sull'unicità dell'iride (la prima tecnologia funzionante basata sulla quale fu presentata nel 1985), la tecnologia biometrica praticamente non si sviluppò fino agli anni '60, quando i fratelli Miller nel New Jersey (USA) iniziarono a l'introduzione di un dispositivo che misurava automaticamente la lunghezza delle dita di una persona. Anche le tecnologie di identificazione della voce e della firma furono sviluppate alla fine degli anni '60 e '70.
Fino a poco tempo fa, prima dell’11 settembre 2001 per essere precisi, i sistemi di sicurezza biometrici venivano utilizzati solo per proteggere segreti militari e informazioni aziendali sensibili. Ebbene, dopo l'attacco terroristico che ha sconvolto il mondo intero, la situazione è cambiata radicalmente. Innanzitutto gli aeroporti, grandi centri commerciali e altri luoghi affollati. L’aumento della domanda ha provocato la ricerca in questo settore, che, a sua volta, ha portato alla nascita di nuovi dispositivi e di intere tecnologie. Naturalmente, l’aumento del mercato dei dispositivi biometrici ha portato ad un aumento del numero di aziende che li trattano; la concorrenza che ne è derivata ha causato una riduzione molto significativa del prezzo dei sistemi di sicurezza biometrici informazioni di sicurezza. Pertanto, oggi, ad esempio, uno scanner di impronte digitali è abbastanza accessibile all'utente domestico. Ciò significa che presto è possibile una seconda ondata di boom dei dispositivi biometrici, destinata soprattutto alla gente comune e alle piccole imprese.

Vantaggi e svantaggi

Il vantaggio più importante dei sistemi di sicurezza delle informazioni basati su tecnologie biometriche è l'elevata affidabilità. In effetti, è quasi impossibile falsificare il disegno papillare del dito di una persona o l’iride di un occhio. Quindi il verificarsi di “errori del secondo tipo” (cioè fornire l'accesso a una persona che non ne ha il diritto) è praticamente escluso. È vero, qui c'è un "ma". Il fatto è che sotto l'influenza di determinati fattori, le caratteristiche biologiche con cui viene identificata una persona possono cambiare. Ebbene, ad esempio, una persona può prendere un raffreddore, a seguito del quale la sua voce cambierà in modo irriconoscibile. Pertanto, la frequenza degli “errori di tipo I” (negazione dell’accesso a una persona che ne ha diritto) nei sistemi biometrici è piuttosto elevata. Inoltre, un importante fattore di affidabilità è che è assolutamente indipendente dall'utente. E infatti, quando si utilizza protezione della password una persona può utilizzare una parola chiave breve o tenere un pezzo di carta con un suggerimento sotto la tastiera del computer. Quando si utilizzano chiavi hardware, un utente senza scrupoli non monitorerà rigorosamente il proprio token, per cui il dispositivo potrebbe cadere nelle mani di un utente malintenzionato. Nei sistemi biometrici nulla dipende dalla persona. E questo è un grande vantaggio. Il terzo fattore che influenza positivamente l’affidabilità dei sistemi biometrici è la facilità di identificazione per l’utente. Il fatto è che, ad esempio, la scansione di un'impronta digitale richiede meno lavoro da parte di una persona rispetto all'immissione di una password. Pertanto, questa procedura può essere eseguita non solo prima dell'inizio del lavoro, ma anche durante la sua esecuzione, il che, naturalmente, aumenta l'affidabilità della protezione. Particolarmente rilevante in questo caso è l'uso di scanner combinati con dispositivi informatici. Ad esempio, ci sono mouse in cui il pollice dell'utente poggia sempre sullo scanner. Pertanto, il sistema può eseguire costantemente l'identificazione e la persona non solo non metterà in pausa il lavoro, ma non noterà nulla. L'ultimo vantaggio dei sistemi biometrici rispetto ad altri metodi per garantire la sicurezza delle informazioni è l'impossibilità dell'utente di trasferire i propri dati identificativi a terzi. E questo è anche un vantaggio serio. IN mondo moderno Purtroppo quasi tutto è in vendita, compreso l’accesso alle informazioni riservate. Inoltre, la persona che ha trasmesso i dati identificativi all'aggressore non rischia praticamente nulla. Della password possiamo dire che è stata prelevata, e della smart card, che è stata tirata fuori dalla tasca. Se viene utilizzata la protezione biometrica, un simile “trucco” non funzionerà più.
Il più grande svantaggio dei sistemi di sicurezza delle informazioni biometriche è il prezzo. Questo nonostante il fatto che il costo dei vari scanner sia diminuito notevolmente negli ultimi due anni. È vero, la concorrenza nel mercato dei dispositivi biometrici sta diventando sempre più dura. Pertanto, dovremmo aspettarci ulteriori riduzioni dei prezzi. Un altro svantaggio della biometria è la dimensione molto grande di alcuni scanner. Naturalmente, ciò non si applica all'identificazione di una persona tramite l'impronta digitale e alcuni altri parametri. Inoltre, in alcuni casi non sono affatto necessari dispositivi speciali. È sufficiente dotare il computer di un microfono o di una webcam.

Parametri del sistema biometrico

La probabilità che si verifichino errori FAR/FRR, ovvero tassi di falsa accettazione (False Acceptance Rate - il sistema concede l'accesso a un utente non registrato) e falsi tassi di rifiuto di accesso (False Rejection Rate - l'accesso viene negato a una persona registrata nel sistema) . È necessario tenere conto della relazione di questi indicatori: riducendo artificialmente il livello di “esigenze” del sistema (FAR), di norma riduciamo la percentuale di errori FRR e viceversa. Oggi tutte le tecnologie biometriche sono probabilistiche; nessuna di esse può garantire la completa assenza di errori FAR/FRR, e questa circostanza spesso serve come base per una critica non molto corretta della biometria.

A differenza dell'autenticazione dell'utente tramite password o chiavi digitali univoche, le tecnologie biometriche sono sempre probabilistiche, poiché esiste sempre una piccola, a volte estremamente piccola possibilità che due persone possano avere le stesse caratteristiche biologiche. Per questo motivo, la biometria definisce una serie di termini importanti:

    Il FAR (False Acceptance Rate) è una soglia percentuale che determina la probabilità che una persona possa essere scambiata per un'altra (tasso di falsa accettazione) (chiamato anche “errore di tipo 2”). Magnitudo 1? FAR si chiama specificità.
    FRR (False Rejection Rate) - la probabilità che una persona non venga riconosciuta dal sistema (false access denial rate) (chiamato anche “errore di tipo 1”). Magnitudo 1? La FRR è chiamata sensibilità.
    Verifica: confronto di due modelli biometrici, uno a uno. Vedi anche: modello biometrico
    Identificazione: identificazione del modello biometrico di una persona utilizzando una determinata selezione di altri modelli. Cioè, l'identificazione è sempre un confronto uno-a-molti.
    Modello biometrico - modello biometrico. Un insieme di dati, solitamente in formato proprietario e binario, preparato da un sistema biometrico in base alla caratteristica analizzata. Esiste uno standard CBEFF per l'inquadramento strutturale di un modello biometrico, utilizzato anche in BioAPI

Schema di lavoro

Tutti i sistemi biometrici funzionano quasi allo stesso modo. Innanzitutto, il sistema ricorda un campione delle caratteristiche biometriche (questo è chiamato processo di registrazione). Durante la registrazione, alcuni sistemi biometrici potrebbero richiedere il prelievo di più campioni per creare l'immagine più accurata delle caratteristiche biometriche. Le informazioni ricevute vengono quindi elaborate e convertite in codice matematico. Inoltre, il sistema potrebbe chiederti di eseguire alcune azioni aggiuntive per “assegnare” il campione biometrico ad una persona specifica. Ad esempio, un numero di identificazione personale (PIN) viene allegato a un campione specifico oppure una smart card contenente il campione viene inserita in un lettore. In questo caso viene nuovamente prelevato un campione delle caratteristiche biometriche e confrontato con il campione presentato. L’identificazione tramite qualsiasi sistema biometrico passa attraverso quattro fasi:
Registrazione: il sistema ricorda un modello fisico o comportamentale;
Estrazione: le informazioni univoche vengono rimosse dal campione e viene compilato un campione biometrico;
Confronto: il campione salvato viene confrontato con quello presentato;
Corrispondenza/non corrispondenza: il sistema decide se i campioni biometrici corrispondono e prende una decisione.
La stragrande maggioranza delle persone crede che la memoria di un computer memorizzi un campione dell'impronta digitale, della voce o dell'immagine dell'iride dell'occhio di una persona. Ma in realtà nella maggior parte dei sistemi moderni non è così. Memorizzato in un database speciale codice digitale lungo fino a 1000 bit, associato a una persona specifica che dispone dei diritti di accesso. Uno scanner o qualsiasi altro dispositivo utilizzato nel sistema legge un determinato parametro biologico di una persona. Successivamente, elabora l'immagine o il suono risultante, convertendolo in codice digitale. È questa chiave che viene confrontata con il contenuto di uno speciale database per l'identificazione personale.

Uso pratico

Le tecnologie biometriche sono utilizzate attivamente in molte aree legate alla garanzia della sicurezza dell'accesso alle informazioni e agli oggetti materiali, nonché in compiti di identificazione personale univoca.
Le applicazioni delle tecnologie biometriche sono diverse: accesso ai luoghi di lavoro e alle risorse di rete, protezione delle informazioni, garanzia dell'accesso a determinate risorse e sicurezza. La conduzione degli affari elettronici e degli affari governativi elettronici è possibile solo dopo aver seguito determinate procedure di identificazione personale. Le tecnologie biometriche vengono utilizzate nella sicurezza delle attività bancarie, degli investimenti e di altri movimenti finanziari, nonché nel commercio al dettaglio, nelle forze dell'ordine, nelle questioni sanitarie e nei servizi sociali. Le tecnologie biometriche svolgeranno presto un ruolo importante in materia di identificazione personale in molti settori. Utilizzata da sola o in combinazione con smart card, chiavi e firme, la biometria sarà presto utilizzata in tutti i settori dell'economia e della vita privata.
I sistemi di sicurezza delle informazioni biometriche si stanno sviluppando molto attivamente oggi. Inoltre, i loro prezzi sono in costante diminuzione. E questo potrebbe portare al fatto che i sistemi biometrici inizieranno presto a escludere dal mercato altri metodi di sicurezza delle informazioni.

Tecnologie

Autenticazione dell'impronta digitale

L’identificazione delle impronte digitali è la tecnologia biometrica più comune, affidabile ed efficace. Grazie alla versatilità di questa tecnologia, può essere utilizzata in quasi tutti i settori e per risolvere qualsiasi problema in cui sia richiesta un'identificazione affidabile dell'utente. Il metodo si basa sul design unico dei modelli capillari sulle dita. L'impronta digitale ottenuta mediante uno speciale scanner, sonda o sensore viene convertita in un codice digitale e confrontata con uno standard precedentemente inserito.
Tutte le impronte digitali di ogni persona sono uniche nella loro struttura della linea papillare e sono diverse anche tra gemelli. Le impronte digitali non cambiano nel corso della vita di un adulto; sono facilmente e semplicemente presentate per l'identificazione.
Se una delle dita è danneggiata, è possibile utilizzare l'impronta digitale di "backup" per l'identificazione, le cui informazioni, di norma, vengono inserite anche nel sistema biometrico al momento della registrazione dell'utente.
Scanner specializzati vengono utilizzati per ottenere informazioni sulle impronte digitali. Esistono tre tipi principali di scanner di impronte digitali: capacitivo, rotante e ottico.
La tecnologia più avanzata di identificazione delle impronte digitali è implementata da scanner ottici.

Autenticazione retinica

Il metodo di autenticazione retinale è entrato in uso pratico intorno alla metà degli anni '50 del secolo scorso. Fu allora che fu stabilita l'unicità del modello dei vasi sanguigni del fondo (anche nei gemelli questi modelli non corrispondono). La scansione della retina utilizza luce infrarossa a bassa intensità diretta attraverso la pupilla verso i vasi sanguigni nella parte posteriore dell'occhio. Dal segnale ricevuto vengono selezionate diverse centinaia di punti speciali, le cui informazioni sono memorizzate nel modello. Agli svantaggi sistemi simili Innanzitutto va attribuito il fattore psicologico: non a tutte le persone piace guardare in un buco nero incomprensibile dove qualcosa brilla negli occhi. Inoltre, tali sistemi richiedono un'immagine chiara e, di regola, sono sensibili all'orientamento errato della retina. Pertanto, è necessario guardare con molta attenzione e la presenza di alcune malattie (ad esempio la cataratta) potrebbe impedire l'uso di questo metodo. Gli scanner retinali sono ampiamente utilizzati per l'accesso a oggetti top-secret, poiché forniscono una delle probabilità più basse di errore di tipo I (diniego di accesso per un utente registrato) e una percentuale quasi pari a zero di errori di tipo II. Recentemente questo metodo di riconoscimento non è stato utilizzato, poiché oltre al segno biometrico trasporta informazioni sulla salute umana.

Autenticazione dell'iride

La tecnologia di riconoscimento dell'iride è stata sviluppata per eliminare l'invadenza delle scansioni retiniche che utilizzano raggi infrarossi o luce intensa. Gli scienziati hanno anche condotto una serie di studi che hanno dimostrato che la retina umana può cambiare nel tempo, mentre l'iride rimane invariata. E, cosa più importante, è impossibile trovare due modelli di iride assolutamente identici, anche nei gemelli. Per ottenere una registrazione individuale dell'iride, la telecamera in bianco e nero effettua 30 registrazioni al secondo. Una luce sottile illumina l'iride, consentendo alla videocamera di mettere a fuoco l'iride. Uno dei record viene quindi digitalizzato e archiviato in un database di utenti registrati. L'intera procedura richiede pochi secondi e può essere completamente computerizzata utilizzando la guida vocale e l'autofocus.
Negli aeroporti, ad esempio, il nome del passeggero e il numero del volo vengono abbinati a un'immagine dell'iride; non sono richiesti altri dati. La dimensione del file creato, 512 byte con una risoluzione di 640 x 480, ti consente di salvare un gran numero di tali file sul disco rigido del tuo computer.
Occhiali e lenti a contatto, anche colorati, non influenzano il processo di acquisizione dell'immagine. Va inoltre notato che l'intervento chirurgico agli occhi, la rimozione della cataratta o l'impianto della cornea non alterano le caratteristiche dell'iride; essa non può essere cambiata o modificata. Una persona cieca può essere identificata anche utilizzando l'iride dell'occhio. Finché l'occhio ha l'iride, è possibile identificare il suo proprietario.
La telecamera può essere installata a una distanza compresa tra 10 cm e 1 metro, a seconda dell'attrezzatura di scansione. Il termine "scansione" può essere fuorviante, poiché il processo per ottenere un'immagine non prevede la scansione, ma semplicemente la fotografia.
L'iride ha una struttura a rete con molti cerchi e motivi circostanti che possono essere misurati da un computer. Il programma di scansione dell'iride utilizza circa 260 punti di ancoraggio per creare un campione. In confronto, i migliori sistemi di identificazione delle impronte digitali utilizzano 60-70 punti.
Il costo è sempre stato il principale deterrente all’adozione di questa tecnologia, ma ora i sistemi di identificazione dell’iride stanno diventando più convenienti per una varietà di aziende. I sostenitori di questa tecnologia sostengono che il riconoscimento dell'iride diventerà presto una tecnologia di identificazione comune in vari campi.

Autenticazione della geometria della mano

Questo metodo biometrico utilizza la forma della mano per autenticare un individuo. Dato che i parametri della forma della mano individuale non sono unici, è necessario utilizzare diverse caratteristiche. Vengono scansionati i parametri della mano come la curvatura delle dita, la lunghezza e lo spessore, la larghezza e lo spessore del dorso della mano, la distanza tra le articolazioni e la struttura ossea. Inoltre, la geometria della mano comprende piccoli dettagli (ad esempio, le rughe sulla pelle). Sebbene la struttura delle articolazioni e delle ossa sia una caratteristica relativamente permanente, il gonfiore dei tessuti o le contusioni della mano possono distorcere la struttura originale. Il problema tecnologico: anche senza considerare la possibilità di amputazione, una malattia chiamata artrite può interferire notevolmente con l'uso degli scanner.
Utilizzando uno scanner, che consiste in una fotocamera e diodi illuminanti (durante la scansione di una mano, i diodi si accendono a turno, questo consente di ottenere diverse proiezioni della mano), viene costruita un'immagine tridimensionale della mano. L'affidabilità dell'autenticazione della geometria della mano è paragonabile all'autenticazione delle impronte digitali.
I sistemi di autenticazione della geometria della mano sono ampiamente utilizzati, il che dimostra la loro comodità per gli utenti. L’utilizzo di questa opzione è interessante per una serie di motivi. Tutti i lavoratori hanno le mani. La procedura per ottenere un campione è abbastanza semplice e non pone requisiti elevati all'immagine. La dimensione del modello risultante è molto piccola, pochi byte. Il processo di autenticazione non è influenzato dalla temperatura, dall'umidità o dallo sporco. I calcoli effettuati nel confronto con lo standard sono molto semplici e possono essere facilmente automatizzati.
I sistemi di autenticazione basati sulla geometria della mano iniziarono ad essere utilizzati in tutto il mondo all'inizio degli anni '70.

Autenticazione della geometria facciale

L'autenticazione biometrica di una persona basata sulla geometria facciale è un metodo di identificazione e autenticazione abbastanza comune. L'implementazione tecnica è un problema matematico complesso. Determinante nello sviluppo di questa direzione è diventato l'uso estensivo delle tecnologie multimediali, con l'aiuto delle quali è possibile vedere un numero sufficiente di videocamere nelle stazioni ferroviarie, negli aeroporti, nelle piazze, nelle strade, nelle vie e in altri luoghi affollati. Per costruire un modello tridimensionale di un volto umano, delinea i contorni degli occhi, delle sopracciglia, delle labbra, del naso e altri. vari elementi facce, quindi calcola la distanza tra loro e usala per costruire un modello tridimensionale. Per determinare un modello unico corrispondente a una persona specifica, sono necessari da 12 a 40 elementi caratteristici. Il modello deve tenere conto di molte variazioni dell'immagine in caso di rotazione del viso, inclinazione, cambiamento di illuminazione, cambiamento di espressione. La gamma di tali opzioni varia a seconda dello scopo dell'utilizzo di questo metodo (per identificazione, autenticazione, ricerca remota su vaste aree, ecc.). Alcuni algoritmi consentono di compensare gli occhiali, il cappello, i baffi e la barba di una persona.

Autenticazione tramite termogramma facciale

Il metodo si basa su studi che hanno dimostrato che un termogramma (immagine a raggi infrarossi che mostra la distribuzione dei campi di temperatura) del viso è unico per ogni persona. Il termogramma è ottenuto utilizzando telecamere a infrarossi. A differenza dell'autenticazione della geometria facciale, questo metodo distingue tra gemelli. L'uso di maschere speciali, la chirurgia plastica, l'invecchiamento del corpo umano, la temperatura corporea, il raffreddamento della pelle del viso in caso di tempo gelido non influiscono sulla precisione del termogramma. A causa della bassa qualità dell'autenticazione, il metodo non lo è questo momento non è diffuso.

Autenticazione vocale

Il metodo di autenticazione vocale biometrica è caratterizzato dalla facilità d'uso. Questo metodo Non è necessaria alcuna attrezzatura costosa, solo un microfono e una scheda audio. Attualmente, questa tecnologia si sta sviluppando rapidamente, poiché questo metodo di autenticazione è ampiamente utilizzato nei moderni centri commerciali. Esistono diversi modi per creare un modello vocale. Di solito si tratta di diverse combinazioni di frequenza e caratteristiche statistiche della voce. Possono essere considerati parametri come modulazione, intonazione, altezza, ecc.
Lo svantaggio principale e determinante del metodo di autenticazione vocale è la bassa precisione del metodo. Ad esempio, il sistema potrebbe non riconoscere una persona con il raffreddore. Un problema importante è la varietà delle manifestazioni della voce di una persona: la voce può cambiare a seconda dello stato di salute, dell’età, dell’umore, ecc. Questa diversità presenta serie difficoltà nell’individuare le proprietà distintive della voce di una persona. Inoltre, tenere conto della componente rumore è un altro problema importante e irrisolto nell’uso pratico dell’autenticazione vocale. Poiché la probabilità di errori di tipo II quando si utilizza questo metodo è elevata (dell'ordine dell'1%), l'autenticazione vocale viene utilizzata per controllare l'accesso in locali di media sicurezza, come laboratori informatici, laboratori di aziende manifatturiere, ecc.

Autenticazione della grafia

Solitamente esistono due modi per elaborare i dati della firma:
    Viene utilizzata l'analisi del dipinto stesso, cioè semplicemente il grado di coincidenza delle due immagini.
    Analisi delle caratteristiche dinamiche della scrittura, ovvero per l'autenticazione viene costruita una convoluzione, che include informazioni sulla firma, caratteristiche temporali e statistiche della scrittura della firma.
La verifica classica (identificazione) di una persona mediante la scrittura comporta il confronto dell'immagine analizzata con l'originale. Questa è esattamente la procedura che un operatore bancario, ad esempio, esegue quando predispone i documenti. Ovviamente, l'accuratezza di tale procedura, dal punto di vista della probabilità di prendere una decisione errata (vedi FAR & FRR), è bassa. Inoltre, il fattore soggettivo influenza anche la diffusione della probabilità di prendere la decisione giusta. Fondamentalmente nuove possibilità per la verifica della grafia si aprono quando si utilizzano metodi automatici per l'analisi della grafia e il processo decisionale. Questi metodi eliminano il fattore soggettivo e riducono significativamente la probabilità di errori nel processo decisionale (FAR & FRR). Il metodo di autenticazione biometrica della scrittura si basa sul movimento specifico della mano umana durante la firma dei documenti. Per preservare la firma vengono utilizzate penne speciali o superfici sensibili alla pressione. Questo tipo di autenticazione della persona utilizza la sua firma. Il modello viene creato in base al livello di protezione richiesto. I metodi di identificazione automatica consentono di prendere una decisione non solo confrontando l'immagine del campione verificato e di controllo, ma anche analizzando la traiettoria e la dinamica della firma o di qualsiasi altra parola chiave.

Sistema di autenticazione biometrica combinata

Un sistema di autenticazione biometrica combinata (multimodale) utilizza varie aggiunte per utilizzare diversi tipi di caratteristiche biometriche, il che rende possibile combinare diversi tipi di tecnologie biometriche nei sistemi di autenticazione in uno solo. Ciò consente di soddisfare i requisiti più severi per l'efficacia del sistema di autenticazione. Ad esempio, l'autenticazione tramite impronta digitale può essere facilmente combinata con la scansione manuale. Una tale struttura può utilizzare tutti i tipi di dati biometrici umani e può essere utilizzata laddove sia necessario forzare i limiti di una caratteristica biometrica. I sistemi combinati sono più affidabili in termini di capacità di imitare i dati biometrici umani, poiché è più difficile falsificare un'intera gamma di caratteristiche che falsificare una caratteristica biometrica.

Vulnerabilità dei sistemi biometrici

I sistemi biometrici sono ampiamente utilizzati nei sistemi di sicurezza delle informazioni, nel commercio elettronico, nell'individuazione e prevenzione della criminalità, nella medicina legale, nel controllo delle frontiere, nella telemedicina, ecc. Ma sono vulnerabili agli attacchi nelle varie fasi dell'elaborazione delle informazioni. Questi attacchi sono possibili a livello del sensore dove viene ricevuta un'immagine o un segnale da un individuo, attacchi di riproduzione alle linee di comunicazione, attacchi al database in cui sono archiviati i modelli biometrici, attacchi ai moduli di confronto e decisionali.
La principale minaccia potenziale a livello di sensore sono gli attacchi di spoofing. Lo spoofing è l'inganno dei sistemi biometrici fornendo al sensore biometrico copie, manichini, fotografie, dita mozzate, suoni preregistrati, ecc.
Lo scopo di un attacco di spoofing durante la verifica è presentare un utente illegale nel sistema come legittimo e durante l'identificazione ottenere l'irrilevabilità dell'individuo contenuto nel database. Contrastare gli attacchi di spoofing è più difficile perché l’aggressore ha un contatto diretto con il sensore ed è impossibile utilizzare la crittografia e altri metodi di sicurezza.
Sono comparsi articoli sugli attacchi di spoofing riusciti contro dispositivi biometrici
eccetera.................

Oggi i sistemi di sicurezza biometrici vengono utilizzati sempre più spesso grazie allo sviluppo di nuovi algoritmi di autenticazione matematici. La gamma di problemi che possono essere risolti utilizzando le nuove tecnologie è piuttosto ampia:

  • Forze dell'ordine e medicina legale;
  • Sistema di controllo accessi (ACS) e limitazione dell'accesso a edifici pubblici e commerciali, abitazioni private (smart home);
  • Trasferimento e ricezione di informazioni personali e commerciali riservate;
  • Effettuazione di transazioni elettroniche commerciali, finanziarie e bancarie;
  • Accedere a un luogo di lavoro elettronico remoto e/o locale;
  • Blocco del funzionamento di gadget moderni e protezione dei dati elettronici (chiavi di crittografia);
  • Mantenere e accedere alle risorse governative;

Convenzionalmente, gli algoritmi di autenticazione biometrica possono essere suddivisi in due tipologie principali:

  • Statico – impronte digitali, iride; misurare la forma della mano, la linea dei palmi, la posizione dei vasi sanguigni, misurare la forma del viso con algoritmi 2D e 3D;
  • Dinamico: scrittura e ritmo di battitura; andatura, voce, ecc.

Principali criteri di selezione

Quando si sceglie un'installazione in grado di misurare un parametro biologico di qualsiasi tipo, è necessario prestare attenzione a due parametri:

  • FAR: determina la probabilità matematica della coincidenza di parametri biologici chiave di due persone diverse;
  • FRR: determina la probabilità di negare l'accesso a una persona che ne ha diritto.

Se i produttori omettono queste caratteristiche quando presentano il loro prodotto, il loro sistema è inefficace e resta indietro rispetto alla concorrenza in termini di funzionalità e tolleranza ai guasti.

Anche i parametri importanti per un funzionamento confortevole sono:

  • Facilità di utilizzo e possibilità di effettuare l'identificazione senza fermarsi davanti al dispositivo;
  • La velocità di lettura del parametro, di elaborazione delle informazioni ricevute e la dimensione del database degli indicatori biologici di riferimento.

Va ricordato che gli indicatori biologici, in misura minore statici e in misura maggiore dinamici, sono parametri soggetti a continui cambiamenti. Peggiore prestazione per sistema statico sono LONTANI~0,1%, FRR~6%. Se un sistema biometrico ha tassi di fallimento inferiori a questi valori, allora è inefficace e inefficace.

Classificazione

Oggi il mercato dei sistemi di autenticazione biometrica è sviluppato in modo estremamente disomogeneo. Inoltre, salvo rare eccezioni, i produttori di sistemi di sicurezza producono anche software proprietario. codice sorgente, che si adatta esclusivamente ai loro lettori biometrici.

Impronte digitali

L'analisi delle impronte digitali è il metodo di autenticazione biometrica più comune, tecnicamente e software avanzato. La condizione principale per lo sviluppo è una base di conoscenze scientifiche, teoriche e pratiche ben sviluppate. Metodologia e sistema di classificazione delle linee papillari. Durante la scansione, i punti chiave sono le estremità della linea del modello, i rami e i singoli punti. Scanner particolarmente affidabili introducono un sistema di protezione contro i guanti in lattice con impronte digitali, controllando il rilievo delle linee papillari e/o la temperatura delle dita.

In base al numero, alla natura e alla posizione dei punti chiave, viene generato e archiviato nella memoria del database un codice digitale univoco. Il tempo necessario per digitalizzare e verificare un'impronta digitale solitamente non supera 1-1,5 secondi, a seconda delle dimensioni del database. Questo metodo è uno dei più affidabili. Per gli algoritmi di autenticazione avanzati - Veri Finger SKD, gli indicatori di affidabilità sono FAR - 0,00%...0,10%, FRR - 0,30%... 0,90%. Ciò è sufficiente per un funzionamento affidabile e ininterrotto del sistema in un'organizzazione con uno staff di oltre 300 persone.

Vantaggi e svantaggi

I vantaggi innegabili di questo metodo sono:

  • Alta affidabilità;
  • Minor costo dei dispositivi e loro ampia scelta;
  • Procedura di scansione semplice e veloce.

I principali svantaggi includono:

  • Le linee papillari sulle dita si danneggiano facilmente, causando errori di sistema e bloccando l'accesso ai dipendenti autorizzati;
  • Gli scanner per impronte digitali devono disporre di un sistema di protezione dalle immagini contraffatte: sensori di temperatura, rilevatori di pressione, ecc.

Produttori

Da segnalare le aziende straniere che producono sistemi biometrici, dispositivi per sistemi di controllo degli accessi e relativi software:

  • SecuGen – mobile USB compatta scanner per accesso PC;
  • Bayometric Inc – produzione di scanner biometrici vari tipi per sistemi di sicurezza complessi;
  • DigitalPersona, Inc – rilascio di serrature a combinazione scanner con maniglie delle porte integrate.

Aziende nazionali che producono scanner biometrici e software per loro:

  • BioLink
  • Sonda
  • SmartLock

Scansione oculare

L'iride dell'occhio è unica come le linee papillari della mano. Essendosi finalmente formato all'età di due anni, praticamente non cambia per tutta la vita. L'eccezione sono gli infortuni e le patologie acute delle malattie degli occhi. Questo è uno dei metodi più accurati di autenticazione dell'utente. I dispositivi eseguono la scansione e l'elaborazione primaria dei dati per 300-500 ms; il confronto delle informazioni digitalizzate su un PC di media potenza viene effettuato a una velocità di 50.000-150.000 confronti al secondo. Il metodo non impone restrizioni sul numero massimo di utenti. Le statistiche FAR - 0,00%...0,10% e FRR - 0,08%...0,19% sono state raccolte in base all'algoritmo Casia EyR SDK. Secondo questi calcoli, si consiglia di utilizzare tali sistemi di accesso nelle organizzazioni con più di 3.000 dipendenti. I dispositivi moderni utilizzano ampiamente fotocamere con una matrice da 1,3 MP, che consente di catturare entrambi gli occhi durante la scansione, aumentando significativamente la soglia di positivi falsi o non autorizzati.

Vantaggi e svantaggi

  • Vantaggi:
    • Elevata affidabilità statistica;
    • La cattura dell'immagine può avvenire a distanza fino a diverse decine di centimetri, mentre è escluso il contatto fisico del volto con l'involucro esterno del meccanismo di scansione;
    • Metodi affidabili che escludono la contraffazione - controllando l'alloggio dell'alunno - escludono quasi completamente l'accesso non autorizzato.
  • Screpolatura:
    • Il prezzo di tali sistemi è significativamente più alto di quello dei sistemi di impronte digitali;
    • Le soluzioni già pronte sono disponibili solo per le grandi aziende.

I principali attori del mercato sono: LG, Panasonic, Electronics, OKI, che operano su licenza di Iridian Technologies. I prodotti più comuni che puoi incontrare sul mercato russo sono soluzioni già pronte: BM-ET500, Iris Access 2200, OKI IrisPass. Recentemente sono apparse nuove società degne di fiducia: AOptix, SRI International.

Scansione retinica

Un metodo ancora meno comune, ma più affidabile, è la scansione del posizionamento della rete capillare sulla retina. Questo modello ha una struttura stabile e rimane invariato per tutta la vita. Tuttavia, il costo molto elevato e la complessità del sistema di scansione, nonché la necessità di rimanere fermo per lungo tempo, rendono tale sistema biometrico disponibile solo alle agenzie governative con un sistema di sicurezza maggiore.

Riconoscimento facciale

Esistono due algoritmi di scansione principali:

Il 2D è il metodo più inefficace, poiché produce molteplici errori statistici. Consiste nel misurare la distanza tra i principali organi del viso. Non richiede l'utilizzo di attrezzature costose, bastano solo una macchina fotografica e un software adeguato. Recentemente ha guadagnato una notevole popolarità sui social network.

3D: questo metodo è radicalmente diverso dal precedente. È più preciso: non è nemmeno necessario che il soggetto si fermi davanti alla fotocamera per identificarlo. Il confronto con le informazioni inserite nel database viene effettuato grazie alle riprese seriali, eseguite in movimento. Per preparare i dati su un cliente, il soggetto gira la testa davanti alla telecamera e il programma genera un'immagine 3D con la quale confronta l'originale.

I principali produttori di software e apparecchiature specializzate presenti sul mercato sono: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Tra i produttori russi si possono notare Artec Group, Vocord, ITV.

Scansione manuale

Anch'esso diviso in due metodi radicalmente diversi:

  • Scansione del modello delle vene delle mani sotto l'influenza della radiazione infrarossa;
  • Geometria della mano: il metodo ha avuto origine dalla criminologia e recentemente è diventato un ricordo del passato. Consiste nel misurare la distanza tra le articolazioni delle dita.

La scelta di un sistema biometrico adeguato e la sua integrazione nel sistema di controllo degli accessi dipende dai requisiti specifici del sistema di sicurezza dell’organizzazione. Nella maggior parte dei casi, il livello di protezione contro la contraffazione dei sistemi biometrici è piuttosto elevato, quindi per le organizzazioni con un livello medio di nulla osta di sicurezza (segretezza), i sistemi di autenticazione delle impronte digitali economici sono abbastanza sufficienti.

L’argomento del nostro lavoro scientifico e pratico è “ Metodi biometrici protezione delle informazioni."

Il problema della sicurezza delle informazioni, che va dal singolo individuo allo Stato, è attualmente molto rilevante.

La protezione delle informazioni dovrebbe essere considerata come un insieme di misure, comprese misure organizzative, tecniche, legali, programmatiche, operative, assicurative e persino morali ed etiche.

In questo lavoro, abbiamo esaminato la moderna direzione di sviluppo della sicurezza delle informazioni: metodi biometrici e sistemi di sicurezza utilizzati sulla base.

Compiti.

Durante lo studio, abbiamo dovuto risolvere i seguenti problemi:

  • studiare teoricamente i metodi biometrici della sicurezza delle informazioni;
  • esplorare la loro applicazione pratica.

L'oggetto della nostra ricerca era sistemi moderni controllo e gestione degli accessi, vari sistemi biometrici di identificazione personale.

L'oggetto dello studio erano fonti letterarie, fonti Internet, conversazioni con esperti

Il risultato del nostro lavoro sono suggerimenti per l'uso tecnologie moderne identificazione personale. In generale rafforzeranno il sistema di sicurezza delle informazioni di uffici, aziende e organizzazioni.

Le tecnologie di identificazione biometrica consentono di identificare le caratteristiche fisiologiche di una persona, piuttosto che una chiave o una carta.

L'identificazione biometrica è un metodo per identificare una persona utilizzando determinate caratteristiche biometriche specifiche inerenti a una determinata persona.

Questo problema riceve molta attenzione nei forum internazionali tenuti sia nel nostro paese che all'estero.

A Mosca, al forum specializzato "Security Technologies" del 14 febbraio 2012 presso l'International Exhibition Center, sono state presentate le più popolari e nuove apparecchiature per il controllo degli accessi e il monitoraggio del tempo, il riconoscimento tramite impronte digitali, geometria facciale e RFID, serrature biometriche e molto altro ancora. dimostrato.

Abbiamo studiato un gran numero di metodi; la loro abbondanza ci ha semplicemente stupito.

Abbiamo incluso i seguenti principali metodi statistici:

identificazione mediante pattern capillare sulle dita, iride, geometria facciale, retina dell'occhio umano, pattern delle vene della mano. Abbiamo inoltre identificato una serie di metodi dinamici: identificazione vocale, battito cardiaco, andatura.

Impronte digitali

Ogni persona ha un modello di impronta papillare unico. Le caratteristiche del modello papillare di ogni persona vengono convertite in un codice univoco, i “Codici delle impronte digitali” vengono archiviati in un database.

Vantaggi del metodo

Alta affidabilità

Dispositivi a basso costo

Una procedura abbastanza semplice per scansionare un'impronta digitale.

Svantaggi del metodo

Il disegno papillare di un'impronta digitale viene danneggiato molto facilmente da piccoli graffi e tagli;

Iris

Il modello dell'iride si forma finalmente all'età di circa due anni e praticamente non cambia per tutta la vita, ad eccezione di gravi lesioni.

Vantaggi del metodo:

Affidabilità statistica del metodo;

Le immagini dell'iride possono essere catturate a distanze che vanno da pochi centimetri a diversi metri.

L'iride è protetta dai danni della cornea

Un gran numero di metodi per combattere la contraffazione.

Svantaggi del metodo:

Il prezzo di un tale sistema è superiore al costo di uno scanner di impronte digitali.

Geometria del viso

Questi metodi si basano sul fatto che le caratteristiche del viso e la forma del cranio di ogni persona sono individuali. Quest'area è divisa in due aree: riconoscimento 2D e riconoscimento 3D.

Il riconoscimento facciale 2D è uno dei metodi biometrici più inefficaci. È apparso molto tempo fa ed è stato utilizzato principalmente in medicina legale. Successivamente sono apparse versioni computerizzate 3D del metodo.

Vantaggi del metodo

Il riconoscimento 2D non richiede attrezzature costose;

Riconoscimento a distanze significative dalla telecamera.

Svantaggi del metodo

Bassa significatività statistica;

Esistono requisiti di illuminazione (ad esempio, non è possibile registrare i volti delle persone che entrano dalla strada in una giornata soleggiata);

Necessariamente immagine frontale facce

L'espressione facciale dovrebbe essere neutra.

Disegno venoso della mano

Questa è una nuova tecnologia nel campo della biometria. Una telecamera a infrarossi scatta foto dell'esterno o dell'interno della mano. Il disegno delle vene si forma a causa del fatto che l'emoglobina nel sangue assorbe la radiazione infrarossa. Di conseguenza, le vene sono visibili sulla fotocamera come linee nere.

Vantaggi del metodo

Non è necessario contattare il dispositivo di scansione;

Alta affidabilità

Svantaggi del metodo

Lo scanner non deve essere esposto alla luce solare

Il metodo è meno studiato.

Retina

Fino a poco tempo fa, il metodo basato sulla scansione della retina era considerato il metodo più affidabile di identificazione biometrica.

Vantaggi del metodo:

Alto livello di affidabilità statistica;

La probabilità di sviluppare un modo per “ingannarli” è bassa;

Metodo di raccolta dati senza contatto.

Svantaggi del metodo:

Sistema difficile da usare;

Costo elevato del sistema;

Il metodo non è ben sviluppato.

Tecnologie applicazione pratica biometrica

Durante la ricerca su questo argomento, abbiamo raccolto informazioni sufficienti sulla sicurezza biometrica. Abbiamo concluso che le moderne soluzioni biometriche sono accompagnate da una crescita stabile. Il mercato sta assistendo ad una fusione delle società biometriche proprietarie diverse tecnologie. Pertanto, la comparsa di dispositivi combinati è una questione di tempo.

Un grande passo avanti per migliorare l’affidabilità dei sistemi di identificazione biometrica consiste nel combinare la lettura di diversi tipi di identificatori biometrici in un unico dispositivo.

Diversi documenti d'identità vengono già scansionati quando si rilasciano i visti per viaggiare negli Stati Uniti.

Esistono diverse previsioni per lo sviluppo futuro del mercato biometrico, ma in generale possiamo dire della sua ulteriore crescita. Pertanto, nei prossimi anni l’identificazione delle impronte digitali rappresenterà ancora più della metà del mercato. Segue il riconoscimento basato sulla geometria facciale e sull'iride. Seguono altri metodi di riconoscimento: geometria della mano, disegno delle vene, voce, firma.

Questo non vuol dire che i sistemi di sicurezza biometrici siano nuovi. Tuttavia, bisogna riconoscere che recentemente queste tecnologie hanno fatto passi da gigante, il che le rende una direzione promettente non solo nel garantire la sicurezza delle informazioni, ma anche un fattore importante nel funzionamento di successo dei servizi di sicurezza.

Le soluzioni da noi studiate possono essere utilizzate come ulteriore fattore di identificazione, e questo è particolarmente importante per una protezione completa delle informazioni.

Per confermare l'identità dell'utente, i sistemi di sicurezza biometrici utilizzano ciò che appartiene a una persona per natura: un modello unico dell'iride, dei vasi retinici, delle impronte digitali, dell'impronta del palmo, della scrittura, della voce, ecc. L'inserimento di questi dati sostituisce l'inserimento della solita password e passphrase.

La tecnologia di sicurezza biometrica esiste già da tempo, ma si è diffusa solo di recente con l’avvento dello scanner delle impronte digitali (Touch ID) negli smartphone.

Quali sono i vantaggi della sicurezza biometrica?

  • Autenticazione a due fattori. Tradizionalmente, la maggior parte delle persone utilizza password per proteggere i propri dispositivi da accessi non autorizzati. Questo l'unico modo proteggetevi se il gadget non è dotato di Touch ID o Face ID.

L'autenticazione a due fattori obbliga l'utente a confermare la propria identità con due diversi modi, e questo rende quasi impossibile l'hacking del dispositivo. Se, ad esempio, è stato rubato uno smartphone e il ladro è riuscito a impossessarsi della sua password, per sbloccarlo avrà bisogno anche dell’impronta digitale del proprietario. Scansionare inosservato il dito di qualcun altro e crearne un modello 3D ultra preciso da un materiale vicino alla pelle è un processo irrealistico a livello quotidiano.

  • Difficoltà a spostarsi. La sicurezza biometrica è difficile da aggirare. Il fatto è che le caratteristiche menzionate (modello dell'iride, impronta digitale) sono uniche per ogni persona. Anche tra parenti stretti sono diversi. Certo, lo scanner ammette qualche errore, ma la probabilità che un dispositivo rubato finisca nelle mani di una persona i cui dati biometrici sono identici al 99,99% a quelli del proprietario è praticamente zero.

Ci sono degli svantaggi nella sicurezza biometrica?

L’elevato grado di protezione fornito dagli scanner biometrici non significa che gli hacker non stiano cercando di aggirarlo. E a volte i loro tentativi hanno successo. Lo spoofing biometrico, ovvero la deliberata imitazione degli attributi biometrici di una persona, è un grosso problema per i funzionari di sicurezza. Ad esempio, gli aggressori possono utilizzare penne e carta speciali che registrano la pressione esercitata durante la scrittura e quindi utilizzare questi dati per accedere a un sistema che richiede input scritti a mano.

Uno smartphone Apple protetto da Face ID può essere facilmente sbloccato dal gemello del suo proprietario. Ci sono stati anche casi in cui è stato aggirato il blocco dell'iPhone X utilizzando una maschera in gesso. Questo però non è un motivo per pensare che Apple non abbia investito abbastanza nella protezione dei propri utenti. Naturalmente, Face ID è lontano dagli scanner di sicurezza militari e industriali, ma il suo compito è proteggere gli utenti a livello quotidiano, e lo fa molto bene.

La massima sicurezza è garantita dai sistemi di sicurezza biometrici combinati che utilizzano diversi tipi di conferma dell'identità (ad esempio, scansione dell'iride + conferma vocale). La tecnologia anti-spoofing di AuthenTec può misurare le proprietà della pelle di un dito posizionato sul sensore durante la scansione. Si tratta di una tecnologia brevettata che fornisce test ad alta precisione.

Come si evolverà la sicurezza biometrica in futuro?

È già chiaro oggi che l’uso di strumenti di autenticazione biometrica è in crescita a livello domestico. Se 2-3 anni fa solo gli smartphone premium erano dotati di scanner per impronte digitali, ora questa tecnologia è diventata disponibile per i dispositivi a basso prezzo.

Con l'avvento del decimo modello di iPhone e della tecnologia Face ID l'autenticazione non è più possibile. nuovo livello. Secondo una ricerca Juniper, entro il 2019 verranno scaricate oltre 770 milioni di app di autenticazione biometrica, rispetto ai 6 milioni scaricati nel 2017. La sicurezza biometrica è già una tecnologia popolare per la protezione dei dati nelle società di servizi bancari e finanziari.




Superiore