Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Глава 1. Методы обходов биометрической защиты

Читайте также:
  1. D.2. Методы оценки технических уязвимостей
  2. I 7 D I РЕЛИГИЯ И НАУЧНЫЕ МЕТОДЫ
  3. I РЕЛИГИЯ И НАУЧНЫЕ МЕТОДЫ
  4. I РЕЛИГИЯ И НАУЧНЫЕ МЕТОДЫ
  5. I РЕЛИГИЯ И НАУЧНЫЕ МЕТОДЫ
  6. I РЕЛИГИЯ И НАУЧНЫЕ МЕТОДЫ
  7. Абсцесс легкого, основные синдромы, методы диагностики.

Институт математики, физики и информатики

Кафедраинформатики и информационных технологий

.

Алпатов Олег Сергеевич

 

ОБХОД ЗАЩИТЫ СКАНЕРА ОТПЕЧАТКОВ ПАЛЬЦЕВ

BIOLINK U-MATCH 3.5

 

Курсовая работа

 

  Студент 3 курса 38 группы специальности «Организация и технология защиты информации» очной формы обучения   Руководитель: к.ф.-м.н., доцент, доцент кафедры информатики и информационных технологий Лопатин Дмитрий Валерьевич    

Тамбов - 2011

РЕФЕРАТ

 

Алпатов О.С. Обход защиты сканера отпечатков пальцев BioLink U-Match 3.5: курсовая работа / Алпатов Олег Сергеевич; Тамб. гос. ун-т им. Г.Р. Державина: Каф. информатики и информационных технологий; Науч. рук: к.ф.-м..н., доцент Лопатин Д.В. – Тамбов 2010.

Ключевые слова: биометрия, аутентификация,

Предмет исследования – обход биометрической защиты. Цель работы – проанализировать систему биометрической защиты, пути её обхода и противодействия этим путям.

 

СОДЕРЖАНИЕ

 

Введение..........................................................................................................4

Глава 1. Методы обходов биометрической защиты....................................7

Глава 2.Обход физической защиты созданием муляжа..............................11

Глава 3.Система защиты и пути противодействия обходу сканера..........15

Заключение......................................................................................................17

Список использованных источников.......................................................18

 

 

Введение

Актуальность: Биометрические устройства аутентификации существуют более двух десятков лет. За это время они из шпионских фильмов переместились во вполне обыденные жизненные ситуации и существенно подешевели: сегодня на рынке предлагается множество разнообразных систем биоидентификации стоимостью от нескольких десятков долларов до нескольких миллионов. С их помощью можно защитить и отдельно стоящий ПК, и большую корпоративную сеть.

Производители биометрических устройств и технологий объединены в рамках международной ассоциации IBIA (International Biometric Industry Association), которая активно влияет на процессы подготовки новых стандартов. Через IBIA производители регистрируют свои форматы представления биометрические данных, которые далее гармонизируются и обобщаются в виде международных стандартов и рекомендаций. На данный момент зарегистрировано 27 форматов данных, используемых в биометрических устройствах и технологиях различных компаний.

Но в биометрических методах нуждаются не только компьютерные пользователи. Для таких сфер применения, как пограничный контроль, обслуживание и регистрация пассажиров, работа с электронными идентификационными документами и картами, предупреждение и раннее раскрытие преступлений, вопросы безопасности в высшей степени приоритетны, и в их решении существенную помощь могут оказать автоматизированные системы, основанные на биометрических методах.

Необходимо заметить, что в компаниях, где просчитывают стоимость всех бизнес процессов, и современная биометрическая система подходит для решения существующих задач, менеджеры убеждаются, что совокупная стоимость системы с применением биометрии оказывается ниже, чем стоимость системы с традиционными идентификаторами.

Большинство существующих технологий используют статические (неизменяемые по воле человека и данные ему от рождения) биометрические образы. К ним относятся аутентификация по:

· рисунку радужной оболочки глаза;

· рисунку кожи кончиков пальцев (по узору папиллярных линий;

· параметрам 2D и 3D геометрии кисти руки;

· 2 параметрам 2D и 3D геометрии лица человека;

· рисунку кровеносных сосудов: глазного дна, глазного яблока, тыльной стороны кисти руки;

· геометрии ушных раковин;

· электрокардиограмме сердца;

· запаху тела;

· генотипу;

· ионному спектру следов пота.

Сама идея идентификации человека по его персональным характеристикам выглядит очень привлекательно, но существуют так же обходы этой системы защиты, которые дают злоумышленникам возможность НСД и хищение конфиденциальной информации.

Пути решения этой проблемы представляются в покупке более дорого и качественного оборудования, к примеру сканера отпечатков пальцев BioLink U-Match 3.5 который от остальных своих аналогов реагирует на потливость и температуру кожи, и предотвращает через простые способы обхода как:

1. «оживить» уже имеющийся отпечаток, оставленный зарегистрированным пользователем, подышав на сенсор.

2. Обман системы с помощью распечатанной на бумаге копии отпечатка пальца

 

Цель работы: в данной работе мы проанализируем возможные способы обхода системы защиты, рассмотрим как злоумышленник осуществляет противоправные действия путем предоставлением муляжа отпечатка пальцев, приведем примеры обходов биометрической защиты и меры по защите от этих взломов на основе сканера отпечатка пальцев U-Match 3.5.

 

 


 

Глава 1. Методы обходов биометрической защиты

Сейчас мы рассмотрим на простом примере как устроена система защиты сканера отпечатка пальцев U-Match 3.5 и методы по которым можно обойти защиту сканера.

 

На рисунке 1 приведена блок схема типовой биометрической защиты, построенной на использовании статической биометрии и классического решающего правила, а так же помечены цифрами точки реализации типовых атак на биометрическую защиту.

 

 

 

ТОЧКОЙ «1» является окно датчика системы защиты, предназначенное для наблюдения предъявляемого биометрического образа. Предположим, что это окно сканера отпечатка пальца некоторого биометрического замка. Очевидно, что злоумышленник, находящийся перед окном сканера может реализовать несколько типовых атак:

атака случайного подбора (предъявляется несколько образцов рисунков в надежде обнаружить коллизию совпадения параметров зарегистрированного и предъявленного рисунков);

атака компрометации предшествующего рисунка (с поверхности сканера снимается отпечаток пальца человека, только, что прошедшего положительную идентификацию);

атака на анонимность легальных пользователей (выясняется имя, адрес, иные данные легального пользователя биометрической защиты для последующей реализации атаки компрометации 1.2);

атака предъявления муляжа (после реализации атаки компрометации биометрического образа изготовляется и предъявляется системе защиты его муляж).

Биометрический шаблон Да / Нет 1 2 3 5 4 6 Биометрический образ на физическом уровне Первичное преобразование физического образа в электронный Сравнение вектора биопараметров Вычисление вектора контролируемых биопараметров

Рисунок 1 - Точки типовых атак на блок-схеме процедур биометрической идентификации, выполненной с классическим решающим правилом Да/Нет

ТОЧКИ «2», «3», «4», «5», «6» для атак появляется в том, случае, когда злоумышленник имеет доступ к программному обеспечению того или иного средства биометрической защиты. Эта ситуация характерна для средств биометрической защиты информации (например, защиты доступа к информации). Защищая свою информацию на компьютере, работающем под широко используемой операционной системой, никто не может гарантировать отсутствие в вычислительной среде новой программы шпиона и нового вируса.

Основной атакой в ТОЧКЕ «2» является атака перехвата (компрометации) электронного биометрического образа пользователя. Злоумышленникам много выгоднее иметь электронный вариант реальных биометрических образов пользователя, в сравнении с биометрическими отображениями в физическом пространстве. Для преступного использования биометрического отображения в физическом пространстве требуется изготовление физического муляжа, что занимает от нескольких минут до нескольких часов. Технически невозможно изготовить сотни тысяч и миллионы физических муляжей, для электронных муляжей это сделать не трудно. Как следствие преступные сообщества будут пытаться похищать базы реальных биометрических образов и незаконно собирать биометрию добропорядочных граждан с целью последующей организации атак подбора. Естественно, что биометрические базы образов преступными сообществами будут формироваться и применяться в электронной форме. То есть в точке 2 возможны три типа атак:

атака компрометации электронного биометрического образа;

атака случайного подбора электронного образа и ли перебора заранее заготовленной базы электронных биометрических образов;

атака подстановки ранее скомпрометированного биометрического образа легального пользователя.

ТОЧКОЙ «3» атаки на биометрическую защиту является биометрический шаблон. Очевидно, что достаточно подменить биометрический шаблон легального пользователя на шаблон злоумышленника и система биометрической защиты перестанет выполнять свою основную функцию. В этой точке возможны два типа атак:

атака компрометации биометрии для незаконного формирования баз реальных биометрических образов;

атака подмены биометрии реальных пользователей на биометрию злоумышленников.

Наиболее уязвимым в биометрической защите является классическое решающее правило. Его можно атаковать с трех точек: со входа (ТОЧКА «4»), с выхода (ТОЧКА «6»), так же может быть атаковано само тело решающего правила (ТОЧКА «5»).

В ТОЧКЕ «4» могут быть реализованы:

атака компрометации вектора биометрических параметров;

атака подмены вектора биометрических параметров на ранее перехваченный;

атака случайного подбора.

В ТОЧКЕ «5» могут быть реализована атака искажения приемлемых допусков решающего правила. Достаточно в несколько раз расширить допуска решающего правила, что бы сделать биометрическую защиту практически бесполезной. Как «Своего» она будет воспринимать любого.

Наиболее распространенной является атака, реализуемая в ТОЧКЕ «6» на «последний бит» решающего правила. Если в программе защиты найден «последний бит» решающего правила, то достаточно его изменить и защита будет снята.


Дата добавления: 2015-11-14; просмотров: 269 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Рабочие организации| Глава 2. Обход физической защиты созданием муляжа

mybiblioteka.su - 2015-2024 год. (0.009 сек.)