РЕАЛИЗАЦИЯ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА

Модель атак и защиты биометрических систем распознавания диктора

При массовом внедрении биометрических систем возникает проблема безопасности их использования. Однако исследователи больше внимания уделяют решению прямой задачи биометрики [9; 32], то есть непосредственно распознаванию человека по биометрическим характеристикам, нежели оценкам надежности, возможным атакам на реализуемые системы или обратной задаче биометрики [35; 36].

В работе [131] систематизированы основные типы атак, в статье [106] предложена модель, которая описывает общие атаки на биометрические системы через угрозы отдельным элементам. Существует целый ряд обзорных статей с подробным описанием атак на биометрические системы на основе статических характеристик и мер их защиты [40; 44; 85; 112; 125]. В данной части представлен обзор существующих атак и мер защиты, которые относятся к системам с динамическими характеристиками, в частности к системам распознавания диктора [8].

Модель атак и классификация их сценариев

Любую атаку на биометрическую систему следует моделировать с учетом параметров, соответствующих реальной системе. Классифицируем атаки по степени возможных действий:

  • • активные — существует возможность записывать, модифицировать, читать и перехватывать данные в биометрической системе, как на программном, так и аппаратном уровне;
  • • пассивные — существует возможность только подменять данные на уровне устройства ввода.

Введем понятие злоумышленника, который является в некотором смысле специалистом в различных областях и которому присущи следующие знания и умения:

  • • знание недостатков оборудования и аппаратной реализации вце- лом;
  • • знание протокола взаимодействия и передачи данных;
  • • знание структуры и способа хранения информации;
  • • знание методов и алгоритмов, заложенных в реализованную систему;
  • • навыки синтезирования данных и их использования;
  • • умение выбрать более эффективную и результативную атаку.

Самыми распространенными злоумышленниками являются пассивные, так как активные действия достаточно трудно реализовать.

Классифицируем сценарии атак по действиям злоумышленника, которые связаны в основном с активным воздействием — использованием:

  • • неавторизированного биометрического оборудования или легального оборудования нестандартным способом;
  • • процедуры извлечения шаблона;
  • • уровня порогового значения при принятии решения;
  • • протокола аутентификации;
  • • неправомочной модификации шаблона;
  • • протокола передачи данных.

Опишем систему распознавания диктора через общую схему биометрической аутентификации (рис. 4.1). В данной схеме каждый элемент может создавать угрозу, приводящую к реализации атаки, и с каждой угрозой связаны свой тип атаки и мера ее предотвращения. Цифрами на рис. 4.1 обозначены все типичные атаки, связанные с угрозами элементов системы аутентификации диктора, и меры защиты, которые могут быть в равной степени применены и для других биометрических систем:

  • 1. Атака на устройство ввода.
  • 2. Атака на канал связи между сенсором и биометрической системой.
  • 3. Атака на параметризацию речевого сигнала.
  • 4. Атака на канал передачи параметризованного сигнала.
  • 5. Атака на элемент сравнения вектора параметра и шаблона.
  • 6. Атака на элемент результата сравнения.
  • 7. Атака на канал связи с базой шаблонов.
  • 8. Атака на элемент регистрации пользователя.
  • 9. Атака на канал между элементом регистрации и базой шаблонов.
  • 10. Атака на элемент базы шаблонов.
  • 11. Атака на приложение.
Общая схема аутентификации с обозначенными атаками

Рис. 4.1. Общая схема аутентификации с обозначенными атаками

Все перечисленные выше атаки, кроме атаки на устройство ввода, являются общими для всех биометрических систем [9; 40; 112|. Защита от подобных атак заключается в использовании цифрового кодирования, временных меток и шифрования открытого канала передачи данных.

Больший интерес представляет атака на устройство ввода в биометрической системе распознавания диктора, так как именно она создает реальную угрозу.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >