Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №20 (467) май 2023 г.

Дата публикации: 20.05.2023

Статья просмотрена: 162 раза

Библиографическое описание:

Иванов, М. С. Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности / М. С. Иванов. — Текст : непосредственный // Молодой ученый. — 2023. — № 20 (467). — С. 4-7. — URL: https://moluch.ru/archive/467/103000/ (дата обращения: 27.04.2024).



В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Ключевые слова : распознавание лица, распознавание голоса, сканирование радужки глаза, уязвимость, биометрическая аутентификация, информационная безопасность, сканирование отпечатков пальцев, пароль, пользователь, система.

Современный мир находится в постоянном поиске новых методов защиты информации от внешних угроз. Биометрические методы аутентификации являются одними из самых перспективных направлений в данной области.

Несмотря на то, что администратор безопасности может реализовать надежную парольную политику в системе, пароли и PIN-коды остаются подвержены взлому и утечке. В данном контексте биометрия является более защищенным методом по сравнению с парольной аутентификацией. Однако важно понимать, что биометрические методы аутентификации все еще имеют свои уязвимости.

В связи с этим в данной статье произведен анализ уязвимостей и актуальных биометрических методов аутентификации.

  1. Анализ уязвимостей в системах безопасности

Уязвимости в системах безопасности могут быть различными и зависят от многих факторов. Тем не менее при анализе систем безопасности необходимо учитывать следующие основные типы уязвимостей:

– уязвимости в программном обеспечении. Эти уязвимости могут быть связаны с ошибками программирования, отсутствием обновлений и патчей, несоответствием требований безопасности и другими факторами;

– уязвимости в сетевой инфраструктуре. Эти уязвимости могут быть связаны с недостаточной защитой сетей, утечкой информации, атаками на сетевые устройства и другими факторами;

– физические уязвимости. Эти уязвимости могут быть связаны с недостаточной защитой физического доступа к компьютерным системам, угона компьютерного оборудования, утечкой информации из нескольких источников и другими факторами;

– социальные уязвимости. Эти уязвимости могут быть связаны с мошенническими схемами, фишингом, социальной инженерией и другими факторами.

Для анализа уязвимостей в системах безопасности необходимо провести полную оценку системы безопасности и выявить слабые места. Это может включать в себя исследование инфраструктуры, сбор и анализ логов, тестирование на проникновение, проверку логической и физической защиты, а также разработку и реализацию мер по повышению уровня безопасности системы.

Для повышения уровня безопасности на физическом, а также частично на сетевом (в том случае, если, например, включен удаленный доступ к рабочему столу) уровне применяются биометрические средства защиты информации.

  1. Биометрические методы аутентификации

Данное направление в защите информации является одним из самых актуальных в настоящее время. Биометрические методы аутентификации позволяют использовать физические особенности пользователей для проверки подлинности.

Среди наиболее популярных биометрических методов аутентификации можно выделить:

– сканирование отпечатков пальцев. Данный метод очень распространен и используется в большинстве современных смартфонов, ноутбуков и других устройств;

– распознавание лица. Данный метод использует нейронные сети и алгоритмы машинного обучения для идентификации пользователя по его лицу;

– распознавание голоса. Данный метод позволяет идентифицировать пользователя по его голосу, используя анализ спектра и частот звука;

– сканирование радужки глаза. Данный метод использует уникальные физические особенности глаза для идентификации пользователя.

Остановимся подробнее на каждом из способов.

2.1. Сканирование отпечатков пальцев

Преимущества такого подхода включают в себя быстроту и удобство использования, отсутствие необходимости запоминать сложные пароли, а также высокую степень достоверности аутентификации, поскольку отпечатки пальцев уникальны для каждого человека.

Однако существуют и некоторые недостатки, которые также нужно учитывать при использовании сканирования отпечатков пальцев. Например, такой метод аутентификации может оказаться недостаточно надежным в том случае, если злоумышленник сможет подделать отпечаток пальца (например, восстановив его с помощью 3D-принтера [1]).

Кроме того, использование сканирования отпечатков пальцев может потребовать дополнительных инвестиций в инфраструктуру, поскольку необходимо обеспечить наличие специального оборудования для считывания отпечатков пальцев.

Также следует иметь в виду, что разные сканеры отличаются по многим характеристикам, включая точность считывания информации. Некоторые сканеры могут оказаться очень чувствительными и ошибиться в случае отличий, например, если отпечаток поврежден, если человек недавно использовал крем для рук, или у него плохая циркуляция крови в конечностях.

2.2. Распознавание лица

Одним из относительно новых и перспективных методов аутентификации является распознавание лица. Его преимущества заключаются в том, что это быстрая, простая и достаточно точная система проверки личности, которая может быть успешно применена на различных устройствах: от телефонов до сложных систем безопасности.

Данный метод использует глубокое обучение и искусственный интеллект для сканирования и сопоставления уникальных черт лица пользователя. Он позволяет надежно определить легитимность доступа к системе, так как нет двух одинаковых лиц, в том числе у близнецов [2].

Недостатками использования распознавания лица в качестве метода аутентификации могут быть:

– необходимость использования специальных камер или датчиков для обзора лица;

– возможные ложные срабатывания, когда система считает лицо неопознанным из-за недостаточного качества данных или изменения внешности пользователя;

– риск взлома распознавательной системы при использовании фальшивых лиц или масок.

В целом, распознавание лица является инновационным и перспективным методом аутентификации, который может эффективно использоваться в устройствах и системах информационной безопасности.

2.3. Распознавание голоса

Этот способ является удобным, поскольку не требуется никакого дополнительного оборудования, кроме микрофона. Кроме того, голос, как и отпечаток пальца, уникален у каждого человека, что делает его более защищенным, чем пароль или PIN-код.

Однако у распознавания голоса есть и свои недостатки. Проблемы могут возникнуть, когда звуковые условия не идеальны, например, когда пользователь устал или заболел, или когда в фоне есть шум. Более серьезная проблема заключается в том, что запись голоса может быть просто скопирована и повторена злоумышленником, что ставит под угрозу безопасность системы.

При использовании распознавания голоса в качестве средства аутентификации необходимо учитывать, что это должно быть только один из элементов комплексной системы защиты, в рамках которой также должны быть использованы другие способы аутентификации, такие как пароли или сканеры отпечатков пальцев, чтобы максимально повысить общий уровень защиты информации. Также необходимо устанавливать дополнительные кодовые фразы, которые пользователь будет читать, например, с экрана для аутентификации. Это позволит сделать каждый из сеансов аутентификации наиболее защищенным по сравнению с распознаванием исключительно голоса.

2.4. Сканирование радужки глаза

Достоинства данного метода аутентификации заключаются в следующих характеристиках:

– высокая точность и надежность: каждый глаз имеет уникальный отпечаток, который не повторяется у других людей, что делает подделку идентификационных данных практически невозможной;

– высокий уровень безопасности: в отличие от других методов аутентификации, таких как пароли, карты доступа отпечатки пальцев и тому подобное, сканирование радужки глаза невозможно взломать или скопировать, так как это уникальный биометрический параметр.

Недостатки метода связаны с техническими сложностями, такими как высокая стоимость оборудования, время, необходимое для прохождения процедуры сканирования глаза, и небольшой угол захвата изображения глаза, что может вызвать трудности у пользователей с ограниченной мобильностью.

2.5. Результаты

На основании проанализированных методов биометрической аутентификации были выделены основные критерии сравнения каждого из методов. Результат сравнения представлен в таблице 1.


Таблица 1

Сравнение выбранных методов биометрической аутентификации

Критерий

Сканирование отпечатков пальцев

Распознавание лица

Распознавание голоса

Сканирование радужки глаза

Необходимость использования специальных средств

Да

Нет

Нет

Да

Стоимость установки специальных средств

4–10 тыс. руб.

-

-

25–4727 тыс. руб.

Удобство использования

Аутентификация не требует от пользователя сложных действий

Аутентификация не требует от пользователя сложных действий

Аутентификация не требует от пользователя сложных действий

Аутентификация требует от пользователя сканирования радужки глаза под узким углом захвата

Возможность подделки аутентификационной информации

Да

Да

Да

Нет

Необходимые специальные средства для подделки

При помощи специального порошка и 3D принтера

3D сканер

Диктофон

-

Сложность подделки аутентификационной информации

Достаточно иметь 3D принтер и физический доступ к предметам, использованным объектом атаки

Необходимо иметь физический доступ к человеку для полного 3D сканирования лица, обучить злоумышленника имитации мимики объекта атаки

Сложность определяется исключительно дополнительными мерами безопасности

-

Факторы, влияющие на точность аутентификации

Повышенная влажность, использование крема для рук, повреждение подушечек пальцев пользователя

Повреждение лица и старение пользователя

Внешний шум, изменение голоса пользователя с течением времени

Повреждение радужной оболочки глаза пользователя


Таким образом, наиболее надежным методом аутентификации является сканирование радужной оболочки глаза, но этот метод является наиболее неудобным и дорогостоящим по сравнению с остальными методами биометрической аутентификации. В связи с этим, наиболее актуальным методом биометрической аутентификации было выбрано распознавание лица в силу сложности подделки аутентификационной информации, удобства использования и необходимости специализированных средств.

  1. Заключение

Распознавание лица является более надежным методом аутентификации не только из-за сложности его подделки, но также и потому, что оно не требует физического контакта с устройством для аутентификации, что означает, что он является более гигиеничным и меньше подвержен взлому.

Этот метод более безопасен, чем такие методы биометрической аутентификации, как сканирование отпечатков пальцев и распознавание голоса: они могут быть подделаны или скомпрометированы, например, с помощью отпечатков пальцев или их цифровых копий.

В заключение важно отметить, что распознавание лица все еще не совершенный метод аутентификации и может быть сопряжен с некоторыми проблемами, например, затрудненное распознавание лица в темноте или при наличии других объектов на фоне, но это все еще один из наиболее безопасных методов, которые мы имеем на данный момент.

Несмотря на многочисленные преимущества биометрической аутентификации, она также имеет свои уязвимости, такие как возможность получения доступа к защищенной информации с помощью кражи биометрических данных. В таких случаях эксперты по информационной безопасности должны постоянно следить за новыми методами защиты и совершенствовать имеющиеся технологии.

Все эти методы имеют свои преимущества и недостатки, поэтому важно подчеркнуть необходимость комплексного подхода к защите информационной безопасности и аутентификации пользователей. В частности, к системе сканирования необходимо подключить соответствующие программы и безопасные протоколы передачи данных, а также надежно хранить и защищать аутентификационную информацию. Также желательно регулярно проводить аудит безопасности, чтобы находить и исправлять уязвимости в системе.

Литература:

1. Техника использования 3D-принтера для обхода аутентификации по отпечаткам пальцев // Дзен URL: https://dzen.ru/media/opennet/tehnika-ispolzovaniia-3dprintera-dlia-obhoda-autentifikacii-po-otpechatkam-palcev-5e90965ebe5bae634e205328?utm_referer=yandex.ru (дата обращения: 07.04.2023).

2. Ученые пермского Политеха научили систему распознавания лиц различать близнецов // Хабр URL: https://habr.com/ru/news/676558/ (дата обращения: 07.04.2023).

Основные термины (генерируются автоматически): распознавание лица, биометрическая аутентификация, биометрический метод аутентификации, распознавание голоса, сканирование отпечатков пальцев, сканирование радужки глаза, уязвимость, аутентификационная информация, информационная безопасность, система безопасности.


Похожие статьи

Принципы работы и уязвимости биометрических систем...

По прогнозу аналитиков, объем рынка систем распознавания лиц в 2015 году составил $230

Таким образом, в качестве уязвимостей биометрических систем аутентификации можно выделить

Учет их при использовании биометрических систем аутентификации повысит уровень их

Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии.

Исследование и сравнительный анализ методов аутентификации

биометрическая аутентификация; Процедуру простой аутентификации пользователя в сети, с использованием

В настоящее время методы биометрической аутентификации делятся на два класса

К статическим методам относятся: – аутентификация по отпечатку пальца.

ГОСТ Р ИСО/МЭК 9594–8-98 Информационная технология. Взаимосвязь открытых систем.

Сравнительный анализ возможности использования технологий...

Проведен анализ методов биометрической идентификации.

Промышленные методы и системы автоматического распознавания отпечатков пальцев

Проведение идентификации может происходить в форме распознавания, аутентификации, также может осуществляться верификация.

Пример: отпечаток пальца и другие виды биометрической аутентификации.

Биометрические данные как способ идентификации личности

 Ключевые слова: информационная безопасность, информационная система

Прежде всего система запоминает представленный образец биометрического параметра.

Сейчас это также популярный метод с рекордно низкой вероятностью ошибки (1:1000000).

Требования к средствам высоконадежной биометрической аутентификации».

Современные проблемы «сильной» аутентификации

При реализации системы многофакторной аутентификации требуется соблюдать полную независимость факторов.

Средства аутентификации и идентификации безопасности... информационная система, средство аутентификации, корпоративная информационная система, идентификация

Принципы работы и уязвимости биометрических систем...

Основные методы защиты современных мобильных устройств

Еще один способ блокировки — это распознавание лица. Среди всех ранее описанных методов этот является самым нераспространенным. Заключается он в том, что при попытке разблокировки, устройство распознает лицо человека при помощи камеры.

Биометрические технологии как механизм обеспечения...

Ключевые слова: биометрия, удаленная идентификация, информационная безопасность, единая биометрическая

‒ Мультимодальность. В ЕБС используется два вида биометрии: лицо и голос.

Все эти биологические факторы повлекут за собой отказ в идентификации в системе [2, с.18]. Нельзя не отметить и проблему обеспечения безопасности данных.

Разработка системы контроля и управления доступом...

В статье рассмотрены биометрические методы идентификации, применяемые в системах контроля и управления

В качестве базовой технологии выступает метод распознавания лиц.

Дактилоскопия, геометрическая форма рук, узор радужной оболочки глаз, форма лица

Результаты ошибок распознавания статических методов биометрических идентификации.

К вопросу биометрической идентификации | Статья в журнале...

метод, основанный на форме (и направлениях) папиллярных линий отпечатка

Требования, предъявляемые к биометрическим аутентификационным системам, включают в себя

Биометрическая система — это система идентификации шаблонов, позволяющая.

Биометрическая система аутентификации очень удобна для пользователей, распознаёт.

Похожие статьи

Принципы работы и уязвимости биометрических систем...

По прогнозу аналитиков, объем рынка систем распознавания лиц в 2015 году составил $230

Таким образом, в качестве уязвимостей биометрических систем аутентификации можно выделить

Учет их при использовании биометрических систем аутентификации повысит уровень их

Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии.

Исследование и сравнительный анализ методов аутентификации

биометрическая аутентификация; Процедуру простой аутентификации пользователя в сети, с использованием

В настоящее время методы биометрической аутентификации делятся на два класса

К статическим методам относятся: – аутентификация по отпечатку пальца.

ГОСТ Р ИСО/МЭК 9594–8-98 Информационная технология. Взаимосвязь открытых систем.

Сравнительный анализ возможности использования технологий...

Проведен анализ методов биометрической идентификации.

Промышленные методы и системы автоматического распознавания отпечатков пальцев

Проведение идентификации может происходить в форме распознавания, аутентификации, также может осуществляться верификация.

Пример: отпечаток пальца и другие виды биометрической аутентификации.

Биометрические данные как способ идентификации личности

 Ключевые слова: информационная безопасность, информационная система

Прежде всего система запоминает представленный образец биометрического параметра.

Сейчас это также популярный метод с рекордно низкой вероятностью ошибки (1:1000000).

Требования к средствам высоконадежной биометрической аутентификации».

Современные проблемы «сильной» аутентификации

При реализации системы многофакторной аутентификации требуется соблюдать полную независимость факторов.

Средства аутентификации и идентификации безопасности... информационная система, средство аутентификации, корпоративная информационная система, идентификация

Принципы работы и уязвимости биометрических систем...

Основные методы защиты современных мобильных устройств

Еще один способ блокировки — это распознавание лица. Среди всех ранее описанных методов этот является самым нераспространенным. Заключается он в том, что при попытке разблокировки, устройство распознает лицо человека при помощи камеры.

Биометрические технологии как механизм обеспечения...

Ключевые слова: биометрия, удаленная идентификация, информационная безопасность, единая биометрическая

‒ Мультимодальность. В ЕБС используется два вида биометрии: лицо и голос.

Все эти биологические факторы повлекут за собой отказ в идентификации в системе [2, с.18]. Нельзя не отметить и проблему обеспечения безопасности данных.

Разработка системы контроля и управления доступом...

В статье рассмотрены биометрические методы идентификации, применяемые в системах контроля и управления

В качестве базовой технологии выступает метод распознавания лиц.

Дактилоскопия, геометрическая форма рук, узор радужной оболочки глаз, форма лица

Результаты ошибок распознавания статических методов биометрических идентификации.

К вопросу биометрической идентификации | Статья в журнале...

метод, основанный на форме (и направлениях) папиллярных линий отпечатка

Требования, предъявляемые к биометрическим аутентификационным системам, включают в себя

Биометрическая система — это система идентификации шаблонов, позволяющая.

Биометрическая система аутентификации очень удобна для пользователей, распознаёт.

Задать вопрос