WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Pages:     || 2 |
-- [ Страница 1 ] --

Почему так важна тайна биометрических образов и как необходимо хранить свой личный ключ формирования ЭЦП

Иванов А.И.

Почему так важна тайна биометрии защищаемого человека?

В 2007 году в России вышла монография с крайне претенциозным названием «Руководство по биометрии» [1], в ней группа авторов из США излагает основы биометрии (классику). В этой монографии есть почти все кроме, тайны биометрии. Американская биометрическая школа, одна из самых сильных, США потратили на биометрию больше, чем все другие вместе взятые страны. По сути дела монография [1] может рассматриваться, как попытка обобщить имеющийся на 2004 год у исследователей США научно-технический опыт.

В российской биометрии иные подходы и иные традиции [2]. Коренным отличием российского и американского подходов является то, что в русскоязычной литературе принято делить биометрию на открытую и тайную. Причина здесь крайне проста: Россия вынуждена была тратить в сотни раз меньше на свою биометрию в сравнении с США и в то же время ставила перед собой задачу иметь эффективную биометрическую защиту. Единственный путь, который позволяет добиться высокой эффективности биометрии – это перейти к использованию тайных биометрических образов.

Покажем на сколько эффективен может быть переход от использования открытого биометрического образа к тайному биометрическому образу. В качестве примера будем рассматривать идентификацию человека по его открытому автографу, обычно воспроизводимому людьми под документом. Сегодня производители систем идентификации человека по его автографу заявляют их стойкость к атаке подбора на уровне 10 000 попыток подделки. Это означает, что система сможет выявить попытку подделки с вероятностью 0.9999. Кажется, что такая вероятность выявления подделки достаточно высока и снимает множество проблем, однако это далеко не так.

Проблемы снимаются только в том случае, когда владелец автографа воспроизводит его в присутствии проверяющего (например, в присутствии служащего банка). Если служащий банка не видит процесс воспроизведения автографа, то вполне вероятна его подмена на уже имеющуюся на документе подпись. Автограф является автографом, если он воспроизведен в присутствии проверяющего и похож на авторский оригинал, уже имеющийся у проверяющего.

В том случае, если проверяемый человек недоступен для его прямого контроля (например, находится далеко от проверяющего) биометрия должна быть очень надежна (высоконадежна). Обеспечить резкое повышение надежности может только тайна используемого при идентификации биометрического образа. Нужно сделать так, что бы никто не знал Ваш биометрический образ. В место вашего автографа, который известен всем, Вам нужно использовать парольное рукописное слово. Если такое слово будет состоять из 5 букв русского языка, то стойкость самого пароля составит (64)5 109. Стойкость обычного пароля оказывается на 6 порядков (в миллион раз) выше стойкости к атакам подбора открытого биометрического образа.

Если пароль сделать биометрическим и потребовать писать его почерком проверяемого человека, то его стойкость к атакам подбора еще раз резко увеличивается. Предположим, что биометрическая система способна различать между собой 100 индивидуальных почерков, тогда стойкость биометрического пароля составит (6400)5 1019. Происходит скачек повышения стойкости еще на 10 порядков (в 10 миллиардов раз).

Получается, что тайна биометрического образа в миллиарды раз сильнее самой биометрии. Так же как в криптографии все построено на тайне криптографического ключа, в высоконадежной биометрии все построено на тайне биометрического образа. Если тайна биометрического образа не обеспечена, то говорить о сильной или высоконадежной биометрии нельзя. Биометрия открытых образов всегда будет слабой вне зависимости от технических ухищрений. Если злоумышленник знает биометрический образ, то он рано или поздно найдет способ изготовления его муляжа.

В связи с вышеизложенным, основная классификация биометрических образов – это их деление на открытые и тайные. Именно эта классификация является основной. Часто используемая классификация биометрических образов по технологии снятия биометрических данных являются вторичной и не очень существенно влияет на конечный результат. Принципиальным является то, что любой биометрический образ может быть сделан тайным. Если биометрический образ динамический (голос или рукописный почерк) сделать его тайным крайне просто, достаточно никому не рассказывать о своем рукописном или голосовом пароле. Статические биометрические образы (рисунок отпечатка пальца, трехмерная геометрия лица, форма уха, ДНК, рисунок радужной оболочки глаза, геометрия кровеносных сосудов глазного дна или руки) сделать тайными гораздо сложнее, но вполне возможно.

Естественно, что человек не может по своему желанию изменить рисунок своего отпечатка пальца, однако в большой системе человека можно сделать анонимным, а данные отпечатка пальца могут быть сделаны изменяющимися при каждом сеансе аутентификации. В этом случае внешний наблюдатель (например, Интернет провайдер) не может узнать, что за биометрический образ использован и кто его хозяин. Обеспечивая анонимность человека в больших информационных системах, мы создаем условия, для того, что бы использовать его статические биометрические образы как тайные. Естественно, что это может быть сделано только в больших и сверхбольших информационных системах. В малых информационных системах с ограниченным числом пользователей, да еще и локально расположенных использовать рисунки отпечатков пальцев, как тайные биометрические образы нельзя.

При каждом сеансе аутентификации человек оставляет следы своих пальцев на датчике съема биометрии, на клавиатуре, на компьютере,…. Если злоумышленник знает с какого компьютера была осуществлена аутентификация, то он может собрать следы отпечатков пальцев своей будущей жертвы. Как только, тайный биометрический образ человека частично или полностью скомпрометирован, высоконадежная биометрическая защита перестает быть высоконадежной.

Для скомпрометированного биометрического образа следует использовать такой параметр как остаточная стойкость к атакам подбора. Для рассматриваемого выше примера рукописного пароля из 5 букв его полная стойкость к атакам подбора может составлять до 1019 попыток, однако если рукописный образ слова-пароля скомпрометирован (злоумышленник увидел какое слово вы пишете), то остаточная стойкость будет составлять не более чем 1000 или 10 000 попыток. Утрата биометрической тайны приводит к катастрофическому снижению стойкости биометрической защиты.

В этом отношении американцы [1] лукавят, когда начинают обсуждать достоинства своих биометрических продуктов, построенных на анализе рисунков отпечатков пальцев. Стойкость к атакам подбора рисунка отпечатка пальца может составить 10 000 000 попыток только при условии обеспечения анонимности его владельца. Если анонимность человека системой не обеспечена, то отпечаток пальца следует считать открытым биометрическим образом, а его остаточная стойкость к атакам подбора не может быть высокой. Заметим, что в монографии [1], нет раздела по обеспечению анонимности пользователей. То есть наши американские коллеги нас Всех просто разводят по поводу качества предлагаемой ими биометрической защиты. Все это касается не только монографии [1], для создания системы паспортно-визового биометрического контроля были разработаны десятки стандартов, которые изначально создавались как национальные биометрические стандарты США. Все эти стандарты грешат тем же, что и монография [1], они решают только одну задачу полицейского контроля граждан. Естественно, что обеспечение анонимности граждан, обезличенности и конфиденциальности их биометрии для решения полицейских задач не нужны.

Почему каждому из нас понадобится доверенная вычислительная среда?

То, что тайна биометрического образа сильна и эффективна я попытался обосновать в предыдущем параграфе. Там же показано, что компрометация тайной биометрии приводит к катастрофическому снижению, обеспечиваемого ею уровня информационной безопасности. В связи с этим высоконадежные биометрические системы должны изначально строиться таким образом, что бы обеспечивать сохранение биометрической тайны при практическом использовании биометрии.

Анализ технологии высоконадежной биометрической аутентификации, показывает, что для сохранения тайны биометрического образа пользователь должен иметь свою личную доверенную вычислительную среду [3, 4]. Одной из основных проблем является проблема перехвата тайного биометрического образа при его вводе в доверенную вычислительную среду. Для того, что бы исключить перехват биометрии придется личную доверенную вычислительную среду физически совместить со сканером биометрии. Наиболее просто эту концепцию удается пояснить на примере доверенного цифрового пера. Структура такого цифрового пера приведена на рисунке 1.

 Цифровое перо с доверенной вычислительной средой для формирования -0

Рис. 1. Цифровое перо с доверенной вычислительной средой для формирования

электронной цифровой подписи

Из рисунка 1 видно, что доверенное цифровое перо имеет инфракрасную подсветку подстилающей поверхности и микросхему ИК зрения оптической «мыши». То есть цифровое перо можно рассматривать как доверенную оптическую мышку, выполненную в виде цифрового пера. При письме таким пером ее процессор запоминает движения руки, формирующие рукописный текст. То есть таким пером можно писать на обычной бумаге и в нутрии него будет формироваться, воспроизведенный на бумаге рукописный текст. На этом принципе начиная с 2005 года ряд фирм создали подобные устройства и они заняли свое место на рынке. На рисунке 2 приведен внешний вид цифровых перьев созданных тремя разными фирмами.

Рис. 2. Внешний вид «цифровых перьев» трех фирм: HP, Logitech, Nokia

Объем продаж цифровых перьев пока невелик. Это скорее всего связано с тем, что мы все отучились писать рукописные тексты. Клавиатура стала для многих из нас привычнее обыкновенной ручки. Тем не менее, такие цифровые перья должны стать востребованными, если они начнут играть роль доверенной вычислительной среды, где выполняются потенциально опасные биометрико-криптографические операции.

Одной из потенциально опасных криптографических операций является формирование юридически значимой электронной цифровой подписи (ЭЦП) под цифровым документом. Опасность формирования ЭЦП связана с тем, что необходимо использовать личный (секретный) ключ. Если формировать Вашу личную ЭЦП в чужом компьютере, то Ваш личный (секретный) ключ может быть перехвачен. То есть формировать Вашу ЭЦП следует только в Вашей личной доверенной вычислительной среде, которую Ваш личный ключ не покидает.

Доверенная вычислительная среда, например, может быть выполнена цифрового пера. Структурная блок-схема цифрового пера, осуществляющего формирование ЭЦП приведена на рисунке 3. Программное обеспечение цифрового пера организовано таким образом, что в память цифрового пера можно загрузить пока не подписанный цифровой документ по интерфейсу Bluetooht и дать команду на подпись этого документа. При этом подписать цифровой документ программное обеспечение не может, так как в нем нет личного ключа владельца ЭЦП. В памяти доверенной вычислительной среды находится нейросеть, обученная преобразовывать рукописный биометрический образ «Свой» в код контейнера с личным ключом владельца ЭЦП. Для того, что бы извлечь личный ключ пользователю необходимо цифровой ручкой воспроизвести известное ему слово-пароль. Пример использования рукописного слова «Пенза» в качестве биометрического пароля отображен на рисунке 4.

Если обладатель цифрового пера действительно является его хозяином, то он без особого труда воспроизведет рукописный пароль своим личным почерком, а нейронная сеть превратит его в код контейнера с личным ключом. Если цифровое перо оказалось в чужих руках, то «Чужой» будет пытаться воспроизвести случайные рукописные слова, соответственно, нейронная сеть будет выдавать на своих выходах случайные коды.

 Структурная блок-схема цифрового пера, способного осуществлять-4

Рис. 3. Структурная блок-схема цифрового пера, способного осуществлять формирование ЭЦП с доступом к контейнеру с личным ключом пользователя через высоконадежную рукописную биометрию

Получается, что только пользователь «Свой» может получить верный код контейнера с ключом. Для того, что бы раскрыть контейнер и извлечь из него свой личный ключ пользователь должен набрать дополнительно свой ПИН код (это стандартный прием защиты, когда контейнер закрывается ПИН кодом пользователя). Личный ключ пользователя верно извлеченный из правильного кода контейнера уже может быть использован для формирования ЭЦП по указанным документом. Саму ЭЦП под цифровым документом далее проверяют обычным способом по открытому ключу. Если ЭЦП верна, то процедура формирования ЭЦП выполнена правильно. Любая ошибка ПИН кода или ошибка при воспроизведении рукописного слова пароля приводит к неверному формированию ЭЦП. Проверка ЭЦП осуществляется уже вне цифрового пера в не доверенной вычислительной среде, операции с сертификатом открытого ключа относительно безопасны.

 Пример нейросетевого связывания рукописного слова пароля «Пенза» с-5

 Пример нейросетевого связывания рукописного слова пароля «Пенза» с-6

Рис. 4. Пример нейросетевого связывания рукописного слова пароля «Пенза» с контейнером личного ключа пользователя длинной 256 бит

Принципиально важным моментом при проектировании доверенного цифрового пера является то, что его внутреннее программное обеспечение делают недоступным для внешнего воздействия. То есть по внешнему интерфейсу Bluetooht можно только загружать цифровые документы на подпись и выгружать уже подписанные цифровые документы. Добраться до нейросети или формирователя ЭЦП внешнее программное обеспечение не может (физически сожжены перемычки доступа). Для того, что бы добраться до внутреннего программного обеспечения цифрового пера нужно сошлифовывать некоторые фрагменты микросхемы процессора. Это крайне сложно сделать, если микросхема выполнена в защищенном варианте. Тогда попытки сишлифовывания приведут к уничтожению внутреннего доверенного программного обеспечения.

Высокая надежность доверенной вычислительной среды, выполненной в форме цифрового пера, обусловлена тем, что для его вскрытия квалификации обычного «медвежатника» не хватает. Если вы храните свой личный ключ в обычном сейфе 1-го класса стойкости, то медвежатник доберется до ключа через 1 час. Для того, что бы добраться до вашего личного ключа в цифровом пере потребуется «карманник» или «домушник», при этом он должен физически доставить похищенное цифровое перо в центр, обладающий оборудованием для сошлифовывания нужных участков микросхемы. Само послойное сошлифовывание микросхемы является очень медленным и очень дорогим процессом. Для того, что бы добраться до доверенного программного обеспечения цифрового пера потребуется примерно 500 часов высоквалифицированного труда на уникальном оборудовании. То есть физическая защита цифрового пера оказывается примерно в 500 раз надежнее физической защиты обычных сейфов. При этом габариты и вес цифрового пера оказываются в 10 000 раз меньше, чем у сейфа, а стоимость в 50 раз ниже.

В дополнение следует подчеркнуть, что преодоление физической защиты цифрового пера – это только малая часть затрат времени необходимого на атаку компрометации Вашего личного (секретного) ключа. Из доверенного программного обеспечения цифрового пера далее потребуется извлечь параметры нейросети, далее из параметров нейросети нужно будет извлечь ключ или образ биометрического рукописного пароля. Если биометрико-нейросетевая и биометрико-криптографическая защита ключа выполнены правильно, то на извлечение личного ключа из программного обеспечения цифрового пера потребуется еще примерно 500 суток (при наличии у злоумышленников высокопроизводительной вычислительной машины взлома).

В свою очередь пользователь, обнаруживший пропажу своего цифрового пера должен обратиться в удостоверяющий центр, выдавший ему сертификат открытого ключа и аннулировать свой сертификат открытого ключа. При аннулировании сертификата открытого ключа его парный секретный ключ утрачивает свои юридические полномочия. На аннулирование действующего сертификата открытого ключа потребуется несколько минут.

ЛИТЕРАТУРА:

  1. Болл Руд и др. Руководство по биометрии. / Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // Москва: Техносфера, 2007. -368 с.
  2. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза-2005 г. Издательство Пензенского государственного университета, 273 с.
  3. Патент RU 2365047, заявка № 2007120788/09(022642) авторов Иванова А.И., Фунтикова В.А. «Способ формирования электронных документов и устройство для его реализации», приоритет от 04.06.2007.
  4. Патент RU 2355307, заявка № 2007118896/09(020584) авторов Иванова А.И., Фунтикова Д.А. «Способ аутентификации личности по рисунку отпечатка пальца и устройство для его реализации», приоритет от 21.05.2007.

Дружественный биометрико-нейросетевой формирователь ЭЦП служащего
с высоконадежной степенью авторизации

Статья журнала «Специальная техника средств связи»

В.А. Фунтиков, А.И. Иванов, В.В. Федулаев, О.В. Ефимов

В настоящее время идут активные процессы информатизации современного общества. Одним из его направлений является использование биометрических технологий аутентификации личности. Современная биометрическая аутентификация личности [2] позволяет передать от людей искусственному нейросетевому интеллекту способность с высокой надежностью узнавать конкретного человека. Особую важность биометрические технологии идентификации получают в связи с введением в ближайшем будущем нового поколения загранпаспортов и визовых документов. С этой целью в ближайшее время должно быть подготовлено несколько десятков международных биометрических стандартов. Более 37 международных стандарта касаются различных особенностей биометрии. Они описывают то, как нужно снимать, хранить, обрабатывать: отпечатки пальцев, изображения лица, рукописные образы. Целый ряд международных стандартов посвящается вопросам тестирования биометрических устройств и технологий. Практически все страны, имеющие значимый национальный научно-технический потенциал пытаются решать эти задачи. Лидерами технологий защиты информации являются две страны – Россия и США.

США идут по пути использования нечеткой математики [3], ученые этой страны предлагают мировому сообществу специализированные «fuzzy» обогатители (экстракторы) превращающие бедную неоднозначную размытую биометрическую информацию в сильный личный ключ пользователя.

В настоящее время мировое сообщество, ведомое США, в лице международного комитета по стандартизации ISO/IEC JTC1 SC37 разрабатывает порядка 30 биометрических стандартов, регламентирующих требования к биометрическим фрагментам нового поколения паспортно-визовых документов. Все эти стандарты ориентированы на использование относительно слабых классических решающих правил с окончательной формализацией решения в форме «последнего» бита ДА/НЕТ. Из-за слабости биометрии с классическими решающими правилами она не предназначена для работы в полностью автоматическом режиме. Все международные биометрические стандарты ориентированы на то, что соответствующая система полуавтоматической биометрической идентификации человека работают под управлением контролирующего их человека. Контролирующий должен убедиться в том, что проверяемый правильно предъявляет биометрический образ «Свой» и если автомат ошибся, то контролирующий человек в праве отменить решение автомата. Данное обстоятельство порождает целый ряд проблем: контролирующий человек может отвлечься, проверяемый («Чужой») пытаться списать отрицательный результат на ошибку автомата и т.д.

В связи с принятой выше идеологией для систем с относительно слабой биометрии не предусмотрено их экспресс тестирование после каждого обучения. По умолчанию предполагается, что общего тестирования системы достаточно [5-9]. Эти стандарты нельзя использовать для дистанционной биометрической идентификации человека, например, через Интернет.

Для того, что бы обеспечить высоконадежную дистанционную идентификацию человека необходимо привлекать биометрические технологии способные безопасно взаимодействовать с криптографическими механизмами. Положение резко меняется при переходе к использованию средств полностью автоматической высоконадежной биометрической аутентификации.

Россия предлагает мировому сообществу иной путь использования больших и сверхбольших искусственных нейронных сетей, которые заранее обучаются преобразовывать размытые биометрические данные пользователя в его личный криптографический ключ. Теория создания подобных преобразователей биометрия/код [2] позволяет надеяться на их высокую стойкость по отношению к атакам подбора и попыткам изучения. Правильно построенный преобразователь биометрия/код ведет себя как классическая необратимая хэш-функция.

Случайные входные биометрические образы нейросетевой преобразователь биометрия/код перемешивает (хэширует), а заранее известное множество нечетких образов «Свой» преобразователь свертывает в единственное значение личного криптографического ключа. При этом достаточно сложная нейронная сеть с 256 выходами позволяет обеспечивать стойкость к атакам случайного подбора на уровне 1022 (22 степень) попыток.

Предполагается, что уже в очень близком будущем электронный документооборот получит широкое распространение. Как следствие повсеместно станет использоваться электронная цифровая подпись (ЭЦП).

Необходимо подчеркнуть, что по мере дальнейшей информатизации и развития современного общества проблемы его информационной безопасности будут только усиливаться. В частности, по прогнозам специалистов, уже в ближайшее время, обществом будет ощущаться проблема «цифрового неравенства» граждан. Проблему “цифрового неравенства” можно рассматривать в нескольких аспектах. Интересно, что в Европейских странах не рассматриваются глубинные аспекты этого явления, говорится только о доступности Интернета для широких слоёв населения, о возможности голосовать, не выходя из дома и тому подобных вещах. Однако, реальное “цифровое равенство” это не только свободный доступ в Интернет, но и равные цифровые права всех членов общества.

Например, если рассматривать цифровые права банкира и домохозяйки, то юридически они равны, однако практически это далеко не так. Доверие к электронной цифровой подписи банкира намного выше доверия к ЭЦП домохозяйки. Это связано с тем, что у банкира есть сейф, охрана, таким образом, он может обеспечить надежное хранение своего личного криптографического ключа, формирующего электронную цифровую подпись электронного документа. Да и сам статус, опыт и ответственность банкира намного выше, чем у домохозяйки. В отличие от банкира, ключ формирования ЭЦП которого всегда хранится в сейфе, домохозяйка не может себе этого позволить. Её ключ формирования ЭЦП, скорее всего, будет храниться в сумочке, что автоматически ставит домохозяйку в более уязвимое положение.

Именно это обстоятельство и называется действительным “цифровым неравенством”, когда декларированная для всех одинаковая юридическая значимость электронной цифровой подписи на деле будет иметь разный уровень доверия.

Рассмотрим возможные способы решения данной задачи.

Итак, мы подошли к необходимости широкого использования механизма электронной цифровой подписи для документального подтверждения/проверки авторства (целостности) электронного документа, а так же для надежной дистанционной взаимной аутентификации пользователей в открытом информационном пространстве. Одной из основных проблем использования криптографических механизмов является необходимость обеспечить надежное хранение криптографических ключей. Особенно эта проблема обостряется для мобильных пользователей, физически оторванных от контролируемой территории с сейфами и другими организационно техническими мероприятиями обеспечения информационной безопасности и физической защиты.

Проблема обостряется тем, что дорогостоящие сейфы, расположенные вне непрерывно контролируемой территории, фактически не являются защитой. Их скорее следует рассматривать как иллюзию защищенности, лишающую пользователя мобильности без предоставления ему соответствующих гарантий. Наиболее надежные сейфы высокой стоимости и высокого веса имеют 5 класс стойкости, то есть на взлом такой физической защиты потребуется всего порядка 5 часов, подготовленному взломщику.

Единственным способом сохранения мобильности пользователя и обеспечения ему достаточно высоких гарантий защиты его личного криптографического ключа формирования ЭЦП является применение нейросетевых контейнеров [1,2,4], реализованных программно в доверенной вычислительной среде. В этом случае стойкость нейросетевого хранителя к атакам подбора может быть сделана сопоставимой со стойкостью растворенного в параметрах нейросети криптографического ключа. Для исключения атак на стык криптографического формирователя ЭЦП и нейросетевого хранителя ключа их целесообразно размещать в одной доверенной вычислительной среде физически выполненной в виде невскрываемого малогабаритного модуля со средствами самоуничтожения информации при попытках вскрытия.

Например, государство может обеспечить всех своих граждан специальными надежными и мобильными средствами хранения конфиденциальной информации. В качестве такого надежного средства хранения может быть использован специализированный нейросетевой контейнер. Нейросетевой контейнер – это программа, способная преобразовывать легко запоминаемый человеком пароль в криптографический ключ ЭЦП или очень длинный обычный пароль доступа. В качестве легко запоминаемого пароля может использоваться рукописная или голосовая фраза-пароль. Всё зависит от конкретной реализации. Единственное обстоятельство, влияющее на высокую надежность криптографического ключа ЭЦП - тайна легко запоминаемого пароля, что довольно просто реализуемо.

На рисунке 1 приведён пример такого нейросетевого контейнера. Данная программа преобразовывает рукописный пароль пользователя в его личный ключ.

Действительный хозяин этой программы (хозяин упакованного в нее ключа) всегда может извлечь ключ из нейросетевого контейнера, так как он помнит свой пароль и умеет воспроизводить свой почерк (свою уникальную динамику почерка). На рисунке показан пример извлечения легальным пользователем длинного ключа длиной 256 символов из короткого парольного слова “Пенза”.

Таким образом, человеку не нужно запоминать огромные последовательности символов (длинные пароли) или записывать свой ключ на бумагу. Имея при себе такой контейнер, пользователь всегда сможет получить свой ключ или длинный пароль, что избавляет его от необходимости иметь специальный сейф или охрану.

 Пример получения легальным пользователем криптографического ключа-7

Рис. 1. Пример получения легальным пользователем
криптографического ключа длиной 256 бит

Главным достоинством нейросетевых хранителей паролей является невозможность извлечения нелегальным пользователем (“Чужим”) личного ключа легального пользователя. То есть нелегально извлечь из программы рукописный пароль или ключ пользователя практически невозможно. Для получения личной информации легального пользователя “Чужой” будет вынужден перебирать все возможные варианты рукописных паролей, что является задачей сопоставимой по сложности с подбором криптографического ключа. Даже в том случае, когда «Чужой» знает слово-пароль и воспроизводит его своим почерком, извлечь верный ключ он не может. В дело вступает динамика подписи, индивидуальная для каждого человека.

Если промоделировать попытку “Чужого” извлечь личный ключ “Своего”, предъявляя скомпрометированный рукописный образ “Пенза”, мы убедимся, что количество неверно угаданных разрядов лежит в пределе 50-80. Предполагается, что “Чужой” знает не только скомпрометированный рукописный образ, представляет его начертание, но не знает динамику воспроизведения пароля “Своим”. Не смотря на то, что пароль скомпрометирован, “Чужой” не в состоянии извлечь правильный ключ из нейросетевого контейнера. Если бы он вообще не знал пароля, то было бы близко к 128.

Расчеты показывают, что, даже используя высокопроизводительные атакующие компьютеры, реальная атака подбора занимает примерно 21 год.

Получается, что пользователь, сохраняющий в тайне свой биометрический пароль “Пенза” (см. рисунок 1), имеет в своем распоряжении преобразователь биометрия-код со стойкостью к атакам подбора порядка 1015,8. Такая стойкость эквивалентна использованию ключа симметричного криптографического преобразования длиной 52 бита. Биометрико-нейросетевой защиты такой стойкости вполне достаточно для многих практических приложений. Естественно, что стойкость биометрической защиты будет сильно зависеть от самого рукописного слова-пароля, стабильности и уникальности почерка. После каждого обучения нейросетевого преобразователя необходимо его автоматическое тестирование с выдачей результатов о значении реальной стойкости биометрического образа.

Пример реализации модуля личного формирователя ЭЦП приведен на рисунке 2 и он ориентирован на биометрическую аутентификацию пользователя по динамике воспроизведения рукописного слова-пароля. Подобный модуль целесообразно выполнять в виде так называемого «цифрового пера». В настоящее время подобные перья выпускаются несколькими зарубежными фирмами (Hewlett-Packard, Logitech, Nokia, Hitachi-Maxell и др.), внешний вид подобных устройств приведен на рисунке 3. Современные «цифровые перья» работают автономно, способны запоминать до 100 листов рукописного текста с рисунками. Выпуск аналогичных устройств имеет смысл наладить и в России в связи с их перспективностью для безопасного хранения криптографического ключа формирования ЭЦП госслужащих и частных лиц. Доступ к информации в виде подписанных текстовых файлов, расположенных в формирователе ЭЦП «цифрового пера», видимо должен осуществляться через USB порт.

В связи с тем, что процессор «цифрового пера» имеет малый вычислительный ресурс, автоматическое обучение искусственной нейронной сети должно осуществляться одним из быстрых послойных алгоритмов [2]. Применение обычных алгоритмов обучения нейросетей (например, таких как алгоритм обратного распространения ошибки) нецелесообразно, так как затягивает обучение на несколько суток.

Рис. 2. Структура личного формирователя ЭЦП госслужащего с высоконадежной биометрической авторизацией


Рис. 3. Внешний вид «цифровых перьев» трех фирм: HP, Logitech, Nokia

Следует подчеркнуть, что обучение биометрико-нейросетевого формирователя ЭЦП должно вестись в режиме подключения «цифрового пера» к ПЭВМ или КПК, реализующих графический интерфейс связи с пользователем. В соответствии с таблицами приложения «А» к стандарту [4] интерфейс доступа к управлению формирователем ЭЦП может быть сделан высоконадежным и одновременно высокодружественным при использовании двух-трех коротких рукописных слов (составного пароля) родного языка пользователя, дополненных коротким PIN кодом. На рисунке 2, как пример одного из таких слов рукописного пароля отображено слово «Пенза». Практика показывает, что при увеличении числа рукописных слов в составном пароле дружественность системы падает, существенно увеличивается вероятность ошибки первого рода (ошибочного отказа «Своему» в аутентификации).

Значительный интерес для потребителей в настоящее время имеет задача защиты данных карманных персональных компьютеров (КПК). Для этой цели во ФГУП «ПНИЭИ» создается продукт «Нейрокриптон-КПК». Он ориентирован на использование парольной защиты ОС Windows CE/Mobile 2003/Pocket PC 2000 и выше. Основная экранная форма демоверсии «Нейрокриптон-КПК» приведена на рисунке 4.

 «Нейрокриптон-КПК» - основная экранная форма. В соответствии с-11

Рис. 4. «Нейрокриптон-КПК» - основная экранная форма.

В соответствии с требованиями стандарта [4] несколько малых секретов должны объединяться в один большой безопасным способом. Запрещается использовать однозначные индикаторы правильности воспроизведения одного из малых секретов. В связи с этим в блок схеме формирователя выходы нескольких нейросетей, преобразующих несколько слов пароля в коды подключены к безопасному миксеру кодов. К этому же безопасному миксеру кодов подключены выходные разряды, набранного на графической панели PIN кода. Выход безопасного миксера дает ключ формирования ЭЦП. Ключ формирования ЭЦП вводится в устройство при обучении нейронных сетей и уничтожается после обучения. В программе храниться только хэш ключа. После каждой процедуры биометрической аутентификации полученный код хэшируется и его хэш сравнивается с эталоном. При их совпадении зажигается зеленый свет светофора (рисунок 1), и может быть осуществлена процедура формирования ЭЦП под текстовым документом, находящимся в флеш памяти «цифрового пера».

В том случае, если хотя бы один разряд PIN кода или кодов на выходе нейросетей не совпадает с кодом ключа формирования ЭЦП зеленого света светофора появиться не может. Индикация верного результата «Свой» однозначна (зеленый сигнал светофора) появляется только при тождестве вычисленного хэша и его эталона. Иначе работает индикатор близости биометрического образа к заданному (желтый свет светофора). Желтый свет построен на нечетком (приближенном) анализе биометрических данных. При малых отклонениях биометрии от эталона индицируется «желтая» зона, однако такая индикация верна только для образов «Свой». «Чужой», не знающий рукописного пароля, попадает в «желтую» зону с вероятностью 10-3. Такие попадания носят нерегулярный характер и порождены множеством коллизий нечеткого нейросетевого индикатора «желтой» зоны. Корректный синтез нечеткого нейросетевого индикатора «желтой» зоны необходим дружественным средствам биометрической аутентификации, однако решение этой задачи экспоненциально усложняется при линейном росте сложности биометрического образа (при линейном росте длины рукописной парольной фразы).

Ввод в действие национального стандарта [4] является знаменательным событием. То, что Россия раньше своих соседей по Европе и раньше США имеет эффективные механизмы противодействия “цифровому неравенству”, позволяет ей уже сейчас правильно закладывать фундамент будущей информационной безопасности. При закладке фундамента безопасности будущей информационной России точно повторять решения Европы и США нельзя. Уже сейчас видно, что их технические решения по биометрической защите очень дороги и крайне уязвимы. Мы не так богаты как они. Нам нужны менее дорогие, но гораздо более эффективные технические решения. Имеет прямой смысл тратить национальные ресурсы на свои биометрические паспорта и удостоверения личности, учитывая не только требования международных биометрических стандартов, но и требования своего собственного национального стандарта [4]. Более того, имеет смысл продвигать Российский национальный стандарт [4] как международный, через соответствующие подкомитеты ISO/IEC JTC1.

Ликвидировать подобное неравенство может только государство, предпринимая специальные меры, уравнивающие цифровые права всех граждан независимо от их социального статуса. Предвидя возникновение и усиление «цифрового неравенства» государству необходимо создавать специальные механизмы, сглаживающие изначальное неравенство.

В плане противодействия «цифровому неравенству» своих граждан Россия по праву занимает лидирующее положение, формальным подтверждением является разработка ею своего национального стандарта [4], регламентирующего требования к средствам высоконадежной биометрии. Одним из главных требований ГОСТа [4] является наличие средств встроенного контроля вероятности ошибок средств защиты или вероятности удачи атаки подбора. Проблема состоит в том, что биометрический пароль (рукописный или голосовой) пользователь должен сохранить в тайне от всех. Пользователь должен сам придумать удобную для него цифровую комбинацию, слово, фразу. При этом пользователю нельзя доверять среднестатистическим характеристикам, заявленным производителем.

Тайный биометрический образ может оказаться слабым и обеспечивать низкую стойкость защиты к атакам подбора. Что бы убедиться в стойкости нейросетевой защиты на конкретном биометрическом образе после обучения нейросети необходимо протестировать стойкость преобразователя. Для этого необходимо использовать специальные методы ускоренного тестирования стойкости биометрико-нейросетевой защиты [3].

Возникает целый комплекс вопросов, связанных с ускоренным тестированием средств биометрико-нейросетевой защиты. Кроме того, к этому комплексу примыкают вопросы сертификации и полного (неускоренного) тестирования средств защиты самим производителем или некоторым независимым (например, государственным) органом сертификации (испытаний). В свою очередь испытательный центр (лаборатория) должна иметь соответствующие методики испытаний и большие базы случайных биометрических образов, верно отражающих реальную статистику распределения биометрических параметров «Своих» пользователей и наиболее вероятную статистику (тактику) организации потенциальным злоумышленником атак подбора.

При применении полностью автоматической высоконадежной биометрической аутентификации национальный стандарт РФ [4] безоговорочно требует проведения экспресс тестирования после каждого их обучения. Последнее связано с тем, что пользователь может неосознанно выбрать очень слабый биометрический пароль, и в место высоконадежной защиты получит очень слабую биометрическую защиту. При этом сам пользователь будет уверен в высокой степени защиты. После каждого обучения высоконадежное средство биометрической защиты должно автоматически осуществлять экспресс контроль своей стойкости и предупреждать пользователя о значении реальной стойкости его биометрического образа.

При решении перечисленных выше вопросов в Пензе сложился уникальный коллектив исследователей и создателей новых технологий, члены которого работают в Пензенском государственном университете, ФГУП «Пензенский научно-исследовательский электротехнический институт», ОАО «Научно-производственное предприятие «Рубин» и других предприятиях и организациях. Научно-технический потенциал коллектива позволяет решать вопросы фундаментальных исследований в новой области, разработке, производстве, сертификации и внедрении новых средств высоконадежной биометрико-криптографической аутентификации личности.

Подытоживая вышесказанное, необходимо отметить, что в настоящее время в России начали появляться надежные нейросетевые хранители биометрической и конфиденциальной криптографической информации. Для обеспечения не только юридического, но и реального “цифрового равенства” необходимо способствовать дальнейшему развитию и продвижению подобных нейросетевых хранителей. Возможны два пути развитии нейросетевых технологий. Первый путь, когда всё финансовое бремя ложится на плечи конкретных пользователей, в данном случае существует вероятность затягивания перехода на новую технологию на неопределённый срок. Второй путь, когда все первоначальные затраты на развитие и продвижение новых технологий берет на себя государство. Государству выгоднее своевременно позаботиться о создании безопасной среды, чем в дальнейшем бороться со злоупотреблениями.

ЛИТЕРАТУРА:

1. Иванов А.И., Анисимова Л.Ю., Акмаев А.А. Механизмы противодействия «цифровому неравенству» граждан информационного общества /Защита информации INSIDE. № 4, 2006,
с. 26-29.

2. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза-2005 г. Издательство Пензенского государственного университета, 273 с.

3. Малыгин А.Ю., Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы тестирования нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза-2006 г. Издательство Пензенского государственного университета, 121 с.

4. ГОСТ Р ТК 362-2007 «Защита информации. Техника защиты информации. Требования к высоконадежным биометрическим средствам аутентификации»

5. ISO/IEC 1.37.19795 Процедуры выполнения тестирования и отчетов в биометрии.

6. ISO/IEC 1.37.19795.1 Процедуры выполнения тестирования и отчетов в биометрии.

Часть 1: Принципы и структура.

7. ISO/IEC 1.37.19795.2 Процедуры выполнения тестирования и отчетов в биометрии.

Часть 2: Методики тестирования.

8. ISO/IEC 1.37.19795.3 Процедуры выполнения тестирования и отчетов в биометрии.

Часть 3: Специальные методики тестирования.

9. ISO/IEC 1.37.19795.4 Процедуры выполнения тестирования и отчетов в биометрии.

Часть 4: Специальные программы тестирования.

Совмещение решения задачи высокоавторизованного биометрического доступа
к информации высокого уровня секретности и задачи контроля текущего психофизического состояния доверенного лица

Статья журнала «Специальная техника средств связи»

А.И. Иванов

В соответствии с [1] нейросетевые преобразователи биометрия-код могут быть по разному сбалансированы по соотношению их стойкости к атакам на входы и к атакам на выходной код ключа управления. В случае, когда авторизованный биометрический доступ к коду ключа управления осуществляется на контролируемой территории в специально оборудованном помещении, требования к стойкости нейросетевых хранителей со стороны биометрии могут быть существенно ниже, чем требования к стойкости криптографического ключа шифрования. Однако, если доступ к ключу шифрования осуществляется вне контролируемой территории и вне специально оборудованных помещений, то тогда требования к стойкости преобразователя биометрия-код к атакам подбора должны быть сопоставимы со стойкостью криптографического ключа к атакам подбора.

Требования, сформулированные в [1] распространяются на преобразователи биометрия код гражданского применения и отражают ситуацию 2005-2006 года. В частности, таблица А2 приложения «А» к [1] отражает связь длины (сложности) биометрического пароля с эквивалентной длиной симметричного криптографического ключа. Фрагмент таблицы А2 [1] приведен ниже.

Из таблицы 1 следует, что для получения входной стойкости биометрии эквивалентной стойкости симметричного ключа длинной 256 бит необходимо рукописно воспроизводить парольную фразу, состоящую из 32 букв. Как показано в [2, 3], проще всего длинные биометрические пароли формировать из коротких, легко запоминаемых PIN кодов и производных от чисел. Например, рукописный пароль «1367 слонов» при рукописном воспроизведении его содержания не цифрами, а буквами даст рукописный пароль из 33 букв: «Тысяча триста шестьдесят семь слонов».

Безошибочно написать пароль из 5 слов длинной в 33 буквы достаточно сложно. Ошибка даже в одном слове приведет к необходимости повторного написания этого слова. В соответствии с требованиями [1] механизмы контроля правильности написания каждого из слов не должны строиться на классических четких хэш-функциях выходных кодов, соответствующих каждому слову. Необходимо использовать специальные нечеткие хэш-функции, которые не позволят противнику разделить задачу подбора на независимые части.

Фактически в системах высокоавторизованного биометрического доступа необходимо существенно усложнить интерфейс за счет его интеллектуализации. Интерфейс должен указывать пользователю в случае неудачи на его наиболее вероятные ошибки, не раскрывая при этом конфиденциальной биометрической информации.

Преобразователи биометрия-код имеют высокую дружественность только в слабом исполнении. Тогда они позволяют извлекать ключ любой длины из нейросетевого преобразователя без особых затрат ресурсов со стороны человека. Если стойкость слабых преобразователей биометрия-код начать усиливать, то их дружественность по отношению к пользователям будет падать. Если стойкость биометрии должна быть высокой, то пользователь должен потратить вполне определенные усилия на преодоление биометрической защиты. Так или иначе, пользователю для своей высоконадежной биометрической авторизации придется прилагать некоторые усилия.

Таблица 1. - Рекомендуемые длины ключей (паролей) для среднестатистического пользователя в зависимости от числа букв биометрического пароля или от информативности тайного биометрического образа
(данные ФГУП «ПНИЭИ» 2006 года)

Число букв (цифр) в пароле, образующем биометрический образ без учета пробелов между словами Длина ключа (пароля), получаемого из рукописного пароля (бит) Длина ключа (пароля), полученного из голосового пароля (бит) Длина ключа (пароля), полученного из динамических параметров клавиатурного почерка (бит)
8 64 21 ------
9 72 23 ------
10 80 26 ------
12 96 31 ------
14 112 36 -----
16 128 42 7
18 144 47 8
20 160 52 10
24 192 64 11
26 224 76 14
32 256 88 17
36 288 100 20
40 320 112 23


Pages:     || 2 |
 




<
 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.