Алексей Софийский
Ведущий системный архитектор компании "Центр Речевых Технологий"
Биометрия получает все большее распространение в самых разных сферах – на стадионах внедряется видеоидентификация посетителей по изображению лица, проход в особо охраняемые зоны производится после сканирования радужной оболочки глаза, а оплату покупок в ряде магазинов или пунктах общественного питания можно осуществлять по изображению венозного русла ладони или отпечатку пальца. Даже доступ к топовой линейке мобильных телефонов уже предполагается по считыванию отпечатка пальца.
Базовыми и основными функциями любой системы контроля и управления доступом являются:
Соответственно, при проектировании СКУД уровень безопасности в первую очередь характеризуется двумя факторами:
Задача определения того, разрешен ли доступ, обычно сводится к предъявлению какого-либо идентификатора и проверке его подлинности. Процесс проверки подлинности предоставленного ключа также называется аутентификацией. В качестве идентификатора могут использоваться механический или электронный ключ, парольная фраза либо иной идентифицирующий личность параметр. Одним из вариантов является биометрический признак:
Основной причиной запроса на применение биометрического компонента в СКУД становится невозможность утери и передачи (по крайней мере, очень низкая их вероятность) биометрического идентификатора. Если пароль, физический или электронный ключ можно забыть, потерять или передать постороннему, то биометрический признак характеризует непосредственно его владельца. В то же время использование биометрических признаков для аутентификации в СКУД имеет ряд особенностей.
Базовой особенностью метода биометрической идентификации является вероятностный характер результата идентификации, в отличие от идентификации физического или логического носителя. Другими словами, решение о том, что представленный идентификатор соответствует эталонному, носит вероятностный характер. Методы сравнения биометрического идентификатора с биометрическим шаблоном являются методами проверки статистической гипотезы, и, соответственно, результат идентификации будет иметь два типа ошибок:
Технологии проверки биометрических признаков обладают разными уровнями FAR/FRR, но во всех случаях они не являются нулевыми, а увеличение количества эталонов, по которым производится поиск, приводит к росту ошибки второго рода. Для минимизации этой ошибки необходимо максимально снизить количество эталонов для сравнения, в идеале сведя задачу к задаче верификации – сравнения "один к одному". Для достижения этой цели используется сочетание нескольких идентификаторов, при этом предпочтение лучше отдавать сочетанию разнотипных идентификаторов – простой идентификатор для заявления (идентификации) личности и более сложный (один или несколько) для гарантированной верификации.
Еще одной сложностью при использовании биометрии становится невысокая лояльность пользователей к сбору их биометрических признаков. Несмотря на увеличение количества датчиков биометрии в повседневной среде, приводящее к снижению психологического отторжения, централизованный сбор данных до сих пор наталкивается на сопротивление со стороны пользователей. Наиболее спокойно они относятся к сбору тех характеристик, которые не требуют задействования специализированных устройств и используются человеком для идентификации друг друга в повседневной жизни. К таким параметрам можно отнести соотношение частей тела (изображение в полный рост), параметры голоса (звуковые записи), изображение лица. В случае формирования биометрического признака и его хранения непосредственно на устройстве пользователя данный аспект становится несколько менее острым.
Наибольшую опасность представляет угроза перехвата биометрических идентификаторов и их последующей компрометации. Она может выражаться в двух вариантах инцидентов безопасности:
Данные угрозы должны минимизироваться на нескольких уровнях:
Организационный уровень предусматривает наличие внешнего контроля за процедурой сдачи биометрического идентификатора. В случае применения СКУД в контролируемых условиях (на КПП, проходных либо в присутствии оператора) угроза применения физических дубликатов и манипуляций с устройствами съема и передачи биометрических признаков существенно снижается. Разделение ролей администрирования и физического доступа к оборудованию и программному обеспечению СКУД минимизирует угрозы хищения эталонов и передаваемых запросов. Кроме того, угрозы на уровне перехвата запросов и хищения эталонов купируются средствами информационной безопасности, шифрованием каналов передачи данных и хешированием биометрических шаблонов.
В случае невозможности контроля за пользователем СКУД (например, в случае удаленной аутентификации через мобильное устройство или аутентификации при пользовании депозитарной ячейкой) требуется использование специальных технических методов и подходов.
Биометрия получает все большее распространение в самых разных сферах – на стадионах внедряется видеоидентификация посетителей по изображению лица, проход в особо охраняемые зоны производится после сканирования радужной оболочки глаза, а оплату покупок в ряде магазинов или пунктах общественного питания можно осуществлять по изображению венозного русла ладони или отпечатку пальца. Даже доступ к топовой линейке мобильных телефонов уже предполагается по считыванию отпечатка пальца
Для определения факта предъявления дубликата современные сканеры и системы используют разные технические методы, обычно основанные на проверке наличия дополнительных физических параметров:
К сожалению, данные способы не являются достаточно эффективными в случае изготовления качественных дубликатов, предусматривающих подобные проверки.
Наиболее перспективным методом проверки витальности и оригинальности биометрического признака является использование динамической проверки с обратной связью. Хорошим примером может являться система доступа к личному кабинету с использованием двухфакторной аутентификации по биометрическим параметрам голоса и лица. Давайте подробнее рассмотрим указанную процедуру.
Вначале пользователь системы заявляет свою личность – это может быть ввод логина, использование цифровой подписи, ключ-карты либо использование устройства, предполагающего доступ только одного человека (смартфон, компьютер, депозитарная ячейка или сейф). После этого система генерирует одноразовую парольную фразу или цифровой код, который пользователь должен произнести. Во время процедуры проверки производится сравнение биометрических признаков голоса и лица, а также проверяется соответствие голоса парольной фразе и мимике. В случае, если система не может принять решение, то генерируется новая парольная фраза. Данный метод позволяет, с одной стороны, минимизировать угрозы подлога биометрических параметров и ошибку ложного допуска, с другой – обеспечивает приемлемое время прохождения процедуры аутентификации пользователя.
При проектировании СКУД нельзя забывать, что система создается прежде всего в интересах пользователей. Все-таки СКУД – это дополнительный сервис в рамках осуществления базового бизнес-процесса. Она должна не только обеспечивать необходимый уровень контроля, но и быть достаточно удобной, чтобы не вызывать отторжение. В ином случае пользователи будут саботировать работу системы и ее регламенты либо отдадут предпочтение менее защищенным вариантам ее реализации. Поэтому крайне важно проводить квалифицированное проектирование СКУД с учетом требований всех бизнес-процессов.
Опубликовано: Журнал "Системы безопасности" #5, 2016
Информация и фото с http://lib.secuteck.ru/articles2/sys_ogr_dost/osobennosti-primeneniya-biometrii-pri-postroenii-sovremennoy-skud