IZONE - http://www.izcity.com/ - бесплатный софт, вэб-сервисы, ресурсы для раскрутки, свежие номера журнала "Internet Zone".

 IZONE 


Пароль на всю жизнь

Сергей Седых

В мире появляются все новые и новые средства идентификации личности. И во многом - благодаря тому, что некоторые личности не хотят, чтобы их идентифицировали. Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы устарели как технически, так и морально. В частности, проблема состоит в том, что принятое лет десять тому назад разделение методов контроля физического доступа и контроля доступа к информации более не состоятельно. Ведь очень часто дверные замки взламываются лишь для того, чтобы добраться до ценной информации, и наоборот, для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Тому виной - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию "клиент–сервер", и интернет. Для решения этой проблемы потребовались радикально новые методы, основанные на новой идеологии.

Защита на уровне пароля, равно как и системы, построенные на базе магнитных или смарт-карт, далеко не всегда обладают нужной степенью эффективности. Пароль может быть взломан, а карточку можно просто украсть. В любом случае будет получен доступ к компьютеру, хранящему ценную информацию или способному ее обрабатывать. Интернет создал еще одну проблему: доступ к данным все чаще становится удаленным, и многие существующие способы не в состоянии обеспечить идентификацию из любой точки мира по каналам Сети.

Есть ли выход из этой ситуации? Необходимо использовать такие ключи доступа, которые не могут быть использованы отдельно от их носителя. Этому требованию отвечают биометрические характеристики организма. Биометрия известна человечеству давно – еще древние египтяне использовали идентификацию по росту. В число используемых сегодня признаков входят: рисунок на пальцах и других областях кожи, геометрия ладоней, рисунок радужной оболочки глаза и его сетчатки, очертания лица, форма подписи, голос, структура ДНК и некоторые другие физиологические и поведенческие атрибуты человека. Ранее применение систем контроля доступа, основанных на этих принципах, было по карману лишь очень богатым корпорациям или государственным (в первую очередь – военным) структурам, однако сегодня развитие технологии сделало подобное оборудование доступным для большинства пользователей, нуждающихся в надежном контроле доступа к ценной информации.

Дактилоскопические устройства

Наибольшее распространение на сегодняшний день получили устройства для идентификации по отпечатку пальца (дактилоскопические). Тому есть немало причин, главной из которых является простота и невысокая стоимость устройства, по сравнению с конкурентами (например, для устройства, работающего с конфигурацией ладони, требуется оптический сканер, способный работать с более крупной оптической областью). Кроме того, именно с изучения отпечатков пальцев начиналась современная эпоха биометрической идентификации еще в докомпьютерную эру, а это немаловажный факт, так как привычка – это важное условие принятия технологии обществом.

Существуют два основополагающих алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам), и по рельефу всей поверхности пальца. Соответственно, в первом случае устройство "обращает внимание" только на некоторые участки, уникальные для конкретного отпечатка, и определяет их взаимное расположение. Во втором случае обрабатывается изображение всего отпечатка. В современных системах все чаще начинает использоваться комбинация этих двух способов. Это позволяет избежать их недостатков и повысить достоверность идентификации.

К качеству идентификации коммерческих систем предъявляются наивысшие требования. Оно определяется уровнем ошибочных отказов (False Reject Rate, FAR). В современных системах типа SAC, Identix и других уже достигнут приемлемый уровень FAR - соотношение количества отказов к количеству сеансов успешной идентификации равно примерно 1:100, то есть 99 раз из ста зарегистрированный пользователь будет идентифицирован правильно. Зато вероятность того, что устройство допустит проникновение незарегистрированного пользователя, составляет всего 0,001%.

Качество распознавания отпечатка и возможность его правильной обработки алгоритмом сильно зависит от состояния поверхности пальца и его позиции относительно сканирующего элемента. Различные системы предъявляют различные требования к этим двум параметрам. В частности, характер требований зависит от применяемого алгоритма. К примеру, распознавание по характерным точкам дает сильный уровень шума при плохом состоянии поверхности пальца. Распознавание по всей поверхности лишено этого недостатка, но имеет свой собственный: требуется очень аккуратное размещение пальца на сканирующем элементе.

Основным элементом любого дактилоскопического устройства является сканер, считывающий папилярный узор (то есть чередование бугорков и бороздок). Для того, чтобы точно идентифицировать пользователя, полученный отпечаток сравнивается с шаблоном, который хранится в памяти устройства. А само сравнение выполняется мощным микропроцессором, алгоритмы работы которого хранятся в той же памяти. Кстати, способ "обмануть" дактилоскопическое устройство, предлагаемый американскими боевиками, а именно использовать для идентификации отрубленный палец, здесь не действует – устройства реагируют только на живых.

Информацию об отпечатке дактилоскопические устройства получают с оптического сканера, затем обрабатывают ее в соответствии с одним из двух основных алгоритмов или с применением их комбинации, и сохраняют в памяти в зашифрованном виде. Полученный результат в электронном виде используется для связи с устройством, способным реагировать на ситуацию разрешения/запрещения доступа (например, с электронным замком или с компьютером).

Еще одно интересное применение, найденное дактилоскопическим датчикам – это учет расхода рабочего времени сотрудников. С помощью существующих средств возможно сопряжение датчиков с любыми учетными системами и базами данных, куда может передаваться информация о времени прихода и ухода сотрудников, а также об их перемещениях.

Все больше дактилоскопических устройств выходит на массовый рынок по приемлемой цене (в районе $100). Например, PC-карта BioTouch от компании Identix позволяет с легкостью снабдить средством идентификации по отпечатку пальца ноутбук. Тот факт, что ваш ноутбук никто не включит без вашего же пальца, конечно радует.

У Identix есть также устройство MT Digit, похожее на мышь и подключаемое к параллельному порту ПК. MT Digit проводит аутентификацию (то есть не только дает или не дает доступ, но и определяет полный набор атрибутов) пользователя, работая со стандартным менеджером пользователей Windows.

Оба вышеупомянутых устройства основаны на оптических сканерах DFR-200 и DFR-300, разработанных компанией Identicator, вошедшей недавно в состав Identix. Также Identix осуществляет ОЕМ-поставки своих сканеров другим компаниям-производителям аппаратуры, в частности Compaq, производящей миниатюрное устройство ограничения доступа к рабочим станциям, и немецкой Cherry Corporation, которая устанавливает сканеры на своих клавиатурах G81-12 000, оборудованных также считывателями смарт-карт.

В мае компания Sony сообщила о выходе на рынок устройства FIU-700 для комбинированной идентификации, рассчитанного на работу с интернет-приложениями, в основном в сфере электронной коммерции. В отличие от других подобных изделий, FIU-700 не передает данные о снятом отпечатке в компьютер, а хранит всю базу данных о зарегистрированных пользователях в собственной памяти. С компьютером FIU-700 общается посредством передачи 1024-битного ключа (формируемого по технологии шифрования с открытым ключом). Устройство подключается к ПК по шине USB.

В сегменте дорогих дактилоскопических систем одним из лидеров является все та же компания Identix. Устройства элитного класса для контроля доступа в помещения – Identix TouchNet III, TouchLock II и Fingerscan V20 – рассчитаны на работу как в одиночном режиме, так и в сетевом. Fingerscan V20 имеет память для хранения данных о 512 пользователях (расширяемую до 32 000), а TouchLock II "запоминает" 1100 пользователей в одиночном режиме и неограниченное их количество – при подключении к базе данных на удаленном компьютере. TouchNet III снабжено мощным 32-разрядным процессором и 1 Мб флэш-памяти. Для шифрования данных при их хранении и передаче устройство использует шифрование с 64-битным ключом.

Одно из лучших дактилоскопических устройств элитного класса – Identix TouchNet III – снабжено памятью объемом 1 Мб для хранения шаблонов или других данных, и мощным, 32-разрядным RISC-процессором. Для шифрования данных об отпечатках при их хранении и передаче используется 64-битный ключ. Чтобы зарегистрироваться в устройстве, достаточно лишь на несколько секунд приложить палец к сканеру. Последний, конечно, должен работать в специальном администрирующем режиме. Процедура входа в этот режим достаточно сложна и имеет особую защиту. Однако для сотрудника, отвечающего за технику и имеющего все коды доступа, она будет достаточно простой. Устройства Identix имеют все необходимые интерфейсы и входы/выходы для подключения к исполнительным устройствам, а также к компьютеру.

Идентификация по рукописной подписи

Подпись является таким же уникальным атрибутом человека, как и его физиологические характеристики. Кроме того, подпись – привычный для нас метод идентификации, и он, в отличие от отпечатка пальца, не ассоциируется с криминальной сферой. Идентификация по подписи не может использоваться повсюду - в частности, этот метод проблематично применять для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например, в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать наиболее эффективным, а главное, необременительным и незаметным способом. Технические средства, используемые для реализации этой технологии, весьма несложны: электронный планшет–дигитайзер типа тех, что используют дизайнеры для рисования от руки, и компьютер с установленным программным обеспечением.

Существует два способа обработки данных о подписи: метод простого сравнения с образцом и метод динамической верификации. Первый из них очень ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод работает с большим процентом ошибок. Подделанная подпись также вполне "удовлетворяет" этот метод.

Способ динамической верификации имеет намного более сложный математический аппарат и позволяет в реальном времени фиксировать параметры процесса подписи, такие как скорость движения руки на разных участках, силу давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет быть подделана даже опытным графологом, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

Одним из лидеров в производстве систем идентификации по подписи является американская компания CyberSign. По утверждению CyberSign, только ее системы обладают рядом преимуществ, а именно возможностями фиксации силы нажима при подписи, адаптации к постепенному небольшому изменению подписи и работы в распределенной сетевой среде с сохранением зашифрованной информации о подписях зарегистрированных лиц на центральном защищенном сервере.

Сканирование сетчатки глаза

Сетчатка нашего глаза расположена глубоко внутри глаза, но это не останавливает современные технологии. Более того, благодаря именно этому свойству, сетчатка – один из наиболее стабильных физиологических признаков организма. Метод идентификации по сетчатке глаза получил практическое применение сравнительно недавно – где-то в середине 50-х годов ХХ века. Именно тогда учеными было доказано, что даже у близнецов рисунок кровеносных сосудов сетчатки не совпадает.

Одним из производителей систем идентификации на основе сетчатки глаза является американская компания Eyedentify, продающая устройство Icam 2001. Для того, чтобы зарегистрироваться в устройстве, достаточно посмотреть в глазок Icam менее минуты. За это время система успевает подсветить сетчатку и получить обратно слабый аналоговый сигнал. Из этого сигнала электроника выделяет 400 первоначальных характерных точек, затем после обработки оставляет 192 из них, и сохраняет информацию в кодированном 96-байтном файле. Память Icam рассчитана на хранение 3000 таких файлов.

Без сомнения, удобно. Однако стоит обратить внимание и на недостатки: не всякий человек отважится посмотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же, смотреть надо очень аккуратно, так как система достаточно чувствительна к неправильному расположению глаза. Во избежание такой проблемы инструкция по использованию Icam 2001 снабжена пространными рекомендациями по выработке правильного "взгляда".

Распознавание геометрии лица

Идентификация человека по его лицу, без сомнения, - самый распространенный способ. Но это только в жизни. Техника научилась делать это хорошо совсем недавно. У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного кода (одном лице) требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно "разобрать" на относительное небольшое количество "строительных блоков", неизменных у всех людей. Этих блоков больше, чем известных нам частей лица, но современная техника научилась выделять их и строить на их основе модели, руководствуясь взаимным расположением блоков.

Например, аппаратура компании Visionics использует метод обработки локальных участков изображения лица, и для вычисления уникального кода каждого человека ей требуется всего от 12 до 40 характерных участков. Полученный код выражается в виде сложной математической формулы.

Технология идентификации геометрии лица может использоваться, в частности, для такой экзотической цели, как слежение. Алгоритм позволяет выделять изображение лица на некотором расстоянии и на любом фоне, даже состоящем из других лиц, чтобы затем сравнить его с хранящимся в памяти эталонным кодом.

Более надежной разновидностью описываемого метода является идентификация по "портрету" в инфракрасном диапазоне. Этот метод, в отличие от обычного, оптического, не зависит от изменений лица человека (например, появления бороды), так как тепловая картина лица меняется крайне редко.

В последнее время у биометрических технологий появляется все больше поклонников. Прежде всего, это представители государственных органов, армия и полиция. На Западе применение биометрии уже нашло свое отражение в законодательстве, что вызвало большие споры.

Но у этих технологий, кроме сторонников, есть и серьезные противники – борцы за свободу личности. По их мнению, регистрация уникальных параметров организма людей даст определенным группам людей возможность тотального контроля над обществом. Например, на странице по адресу www.networkusa.org/fingerprint.shtml, озаглавленной "Fight the Fingerprint", можно найти материалы о судебных разбирательствах в нескольких штатах США. Считается, что разветвленная сеть идентификаторов по геометрии лица (например, в банкоматах) может служить и как очень точная система слежения за человеком (хотя, что мешает использовать для этого просто номер кредитной карты?). Кроме того, многие говорят о "числе Зверя" и вечном проклятии, которое они видят в присвоении каждому человеку уникального кода. Поэтому к числу противников методов биометрической идентификации можно отнести и церковь.

Судя по всему, биометрические технологии войдут в нашу жизнь спокойно и без лишнего шума - в составе самых разнообразных устройств. Уже сейчас биометрические датчики можно встретить в самых различных устройствах – мышках, клавиатурах, банкоматах, автомобильных и дверных замках, кредитных картах и сейфах. Техника стремительно дешевеет, а правовые аспекты ее применения оперативно фиксируются в законодательствах развитых государств.

Кроме того, развитие этих технологий получило мощный толчок с началом бума электронной коммерции, не имеющей пока адекватных средств защиты конфиденциальной информации. Сегодня среднестатический пользователь интернета должен помнить с десяток различных паролей и логинов (или же хранить их на своем компьютере, что небезопасно), а это уже само по себе достаточно серьезная причина для покупки клавиатуры со сканером отпечатка пальца.

Источник: http://www.computery.ru/upgrade/

 


Copyright © "Internet Zone"info@izcity.com
Копирование и использование данных материалов разрешается только в случае указания на журнал "Internet Zone", как на источник получения информации. При этом во всех ссылках обязательно явное указание адреса вэб-сайта http://www.izcity.com/. При наличии у копируемого материала авторов и источника информации - их также нужно указывать, наряду со ссылкой на нас.