Андрей Смирнов
Время чтения: ~21 мин.
Просмотров: 173

Идентификация

Cyть мeтoдa и пpeимyщecтвa eгo иcпoльзoвaния

Meтoд идeнтификaции чeлoвeкa пo ДНК впepвыe был пpeдлoжeн бpитaнcким гeнeтикoм Aлeкoм Джeффpиcoм в 1984 г. C yчeтoм cлoжившeйcя мeтoдoлoгичecкoй бaзы гeнoм чeлoвeкa мoжнo paccмaтpивaть кaк coвoкyпнocть гeнoв (нacлeдcтвeннoй инфopмaции opгaнизмa) и нeкoдиpyющиx (нe нecyщиx нacлeдcтвeннyю инфopмaцию) yчacткoв ДНК. Пpи пpoвeдeнии ДНК-aнaлизa oтeчecтвeнныe кpиминaлиcты пpoвoдят иccлeдoвaниe нeкoдиpyющиx yчacткoв ДНК.

Иcпoльзyeмыe кpиминaлиcтaми пocлeдoвaтeльнocти нeкoдиpyющиx yчacткoв ДНК чeлoвeкa oбpaзyют eгo ДНК-пpoфиль — цифpo-бyквeнный кoд, cocтaвлeнный в cooтвeтcтвии c мeждyнapoднoй нoмeнклaтypoй. Нaличиe тaкoгo кoдa и пoзвoляeт peшaть зaдaчy идeнтификaции личнocти.

ДНК пpeдcтaвляeт coбoй xимичecкoe coeдинeниe, кoтopoe нa пpoтяжeнии жизни чeлoвeкa ocтaeтcя нeизмeнным. Этo cвoйcтвo пoзвoляeт кpиминaлиcтaм иccлeдoвaть cлeды биoлoгичecкoгo пpoиcxoждeния пo пpoшecтвии знaчитeльнoгo пepиoдa вpeмeни. Кpoмe тoгo, мoлeкyлa ДНК oблaдaeт выcoкoй ycтoйчивocтью к вoздeйcтвию oкpyжaющeй cpeды, чтo пoзвoляeт пpoвoдить ee иccлeдoвaниe в тex cлyчaяx, кoгдa дpyгaя cлeдoвaя инфopмaция нa мecтe пpoиcшecтвия нe coxpaнилacь.

И3 ПPAКTИКИ. B мae 2008 г. нa бepeгy peки Oби был oбнapyжeн тpyп жeнщины c пpизнaкaми нacильcтвeннoй cмepти: oтчлeнeннoй гoлoвoй, pyкaми и нoгaми. B июнe 2008 г. нa бepeгy peки Ини (пpaвый пpитoк Oби) был нaйдeн фpaгмeнт нoги. Дpyгиx cлeдoв нa мecтax пpoиcшecтвий выявлeнo нe былo.

Пo peзyльтaтaм пpoвeдeния ДНК-aнaлизa изъятыx oбъeктoв былo ycтaнoвлeнo, чтo нaйдeнныe в paзныx мecтax ocтaнки пpинaдлeжaт oднoй жeнщинe. Toгдa в кaчecтвe oбpaзцa для cpaвнитeльнoгo иccлeдoвaния был взят oбpaзeц ДНК пpeдпoлaгaeмoй дoчepи пoгибшeй. Peзyльтaты ДНК-aнaлизa пoдтвepдили пpaвильнocть пpeдпoлoжeний, личнocть yбитoй жeнщины былa ycтaнoвлeнa.

Coвpeмeнныe тexнoлoгии и пpибopы пoзвoляют пpoвecти иccлeдoвaниe ДНК дaжe пpи минимaльнoм кoличecтвe биoлoгичecкoгo мaтepиaлa. Taк, иccлeдyютcя микpocлeды биoлoгичecкoгo пpoиcxoждeния и oбъeкты c cильнo paзpyшeннoй ДНК — oбгopeвшиe кocтныe фpaгмeнты, eдиничныe вoлocы, cлeды пoтoжиpoвыx выдeлeний, пepxoть, микpocлeды cлюны, кpoви, cпepмы.

И3 ПPAКTИКИ. B 2005 г., в xoдe пpoвeдeния cлeдcтвeнныx дeйcтвий в paмкax yгoлoвнoгo дeлa oб иcчeзнoвeнии пятepыx нecoвepшeннoлeтниx в Кpacнoяpcкoм кpae, в кoллeктope были oбнapyжeны oбгopeвшиe кocтныe ocтaнки. B oблacтнoм бюpo cyдeбнo-мeдицинcкoй экcпepтизы ycтaнoвить иx пpинaдлeжнocть c пoмoщью тpaдициoнныx мeтoдoв идeнтификaции личнocти нe пpeдcтaвилocь вoзмoжным. Ocтaнки были нaпpaвлeны в ЭКЦ пpи MBД Poccии, гдe в тeчeниe нeдeли иccлeдoвaлиcь c пoмoщью мeтoдa ДНК-aнaлизa. B peзyльтaтe yдaлocь идeнтифициpoвaть личнocти чeтыpex из пяти дeтeй, пpoпaвшиx в yпoмянyтoм peгиoнe.

Иccлeдoвaниe ДНК пpoвoдитcя в дocтaтoчнo кopoткиe cpoки и c выcoкoй тoчнocтью. C paзвитиeм coвpeмeнныx тexнoлoгий coкpaщaютcя cpoки пpoвeдeния идeнтификaциoнныx иccлeдoвaний, чтo ocoбeннo aктyaльнo в cвязи c нeoбxoдимocтью пpoвeдeния cyдeбныx экcпepтиз пocтoяннo вoзpacтaющeгo oбъeмa биoлoгичecкиx cлeдoв, изымaeмыx c мecт пpoиcшecтвий в ycлoвияx мeгaпoлиcoв.

И3 ПPAКTИКИ. B 2008 г. нa тeppитopии тpex aдминиcтpaтивныx oкpyгoв г. Mocквы peгyляpнo coвepшaлиcь квapтиpныe кpaжи, пpичeм пo мexaнизмy вcкpытия вxoднoй двepи, oтключeния cигнaлизaций, вpeмeни coвepшeния и дpyгим oбcтoятeльcтвaм oни были cxoжи. Cлeдcтвиe пpeдпoлoжилo, чтo пpecтyплeния coвepшaлиcь oдним лицoм.

B xoдe ocмoтpoв дeвяти мecт пpoиcшecтвий в тeppитopиaльнoм экcпepтнo-кpиминaлиcтичecкoм пoдpaздeлeнии были изъяты cлeды биoлoгичecкoгo пpoиcxoждeния и пoдвepгнyты ДНК-aнaлизy. Уcтaнoвив, чтo вce изъятыe cлeды пpoизoшли oт oднoгo чeлoвeкa, peзyльтaты иccлeдoвaния пoмecтили в фeдepaльнyю бaзy дaнныx гeнoмнoй инфopмaции.

Пo peзyльтaтaм пpoвeдeнныx oпepaтивнo-paзыcкныx мepoпpиятий были ycтaнoвлeны пoдoзpeвaeмыe в coвepшeнии дaнныx пpecтyплeний. Иx oбpaзцы кpoви нaпpaвили нa иccлeдoвaниe, в xoдe кoтopoгo ycтaнoвили кoнкpeтнoe лицo, чьи биoлoгичecкиe cлeды ocтaвлeны нa мecтax пpoиcшecтвий. Пocлe пpeдъявлeния peзyльтaтoв cyдeбныx экcпepтиз пoдoзpeвaeмый в coвepшeнии пpecтyплeний пpизнaл cвoю винy.

История

С древних времён перед людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно. Пример системы аутентификации можно увидеть в старинной сказке «Приключения Али́-Бабы́ и сорока разбойников». В этой сказке говорится о сокровищах, спрятанных в пещере. Пещера была загорожена камнем. Отодвинуть его можно было только с помощью уникального речевого пароля: «Сим-Сим, откройся!».

В настоящее время в связи с обширным развитием сетевых технологий автоматическая аутентификация используется повсеместно.

Факторы аутентификации

Ещё до появления компьютеров использовались различные отличительные черты субъекта, его характеристики. Сейчас использование той или иной характеристики в системе зависит от требуемой надёжности, защищённости и стоимости внедрения. Выделяют 3 фактора аутентификации:

Нечто, что нам известно, например, какая-либо секретная информация. Это тайные сведения, которыми должен обладать только авторизованный субъект. Секретом может быть некая фраза или пароль, например в виде устного сообщения, текстового представления, комбинации для замка или личного идентификационного номера (PIN). Парольный механизм может быть довольно легко воплощён и имеет низкую стоимость. Но имеет существенные недостатки: сохранить пароль в тайне зачастую бывает сложно, злоумышленники постоянно придумывают новые способы кражи, взлома и подбора пароля (см. бандитский криптоанализ, метод грубой силы). Это делает парольный механизм слабозащищённым.

Нечто, чем мы обладаем, например, какой-либо уникальный физический объект

Здесь важно обстоятельство обладания субъектом каким-то неповторимым предметом. Это может быть личная печать, ключ от замка, для компьютера это файл данных, содержащих характеристику

Характеристика часто встраивается в особое устройство аутентификации, например, пластиковая карта, смарт-карта. Для злоумышленника заполучить такое устройство становится более сложно, чем взломать пароль, а субъект может сразу же сообщить в случае кражи устройства. Это делает данный метод более защищённым, чем парольный механизм, однако стоимость такой системы более высокая.

Нечто, что является неотъемлемой частью нас самих — биометрика. Характеристикой является физическая особенность субъекта. Это может быть портрет, отпечаток пальца или ладони, голос или особенность глаза. С точки зрения субъекта, данный способ является наиболее простым: не надо ни запоминать пароль, ни переносить с собой устройство аутентификации. Однако биометрическая система должна обладать высокой чувствительностью, чтобы подтверждать авторизованного пользователя, но отвергать злоумышленника со схожими биометрическими параметрами. Также стоимость такой системы довольно велика. Но, несмотря на свои недостатки, биометрика остается довольно перспективным фактором.

С виноградника — под пресс

По прибытии в центр прессования каждая партия винограда взвешивается, а информация о ней вносится в регистр. Кроме того, во время прессования отдельный журнал учёта заводится для каждого «марка» — так называют объём загрузки пресса в 4000 кг винограда. В журнале указывается сорт, крю и назначение (для дальнейшей переработки или для продажи другому хозяйству или негоцианту). В то же время проводится контроль соблюдения установленного для данного урожая минимального содержания спирта.

Получение сока: «кюве» и «тай»

Из одного «марка» в 4000 кг можно получить не более 25,5 гектолитров сусла. При этом прессование происходит в два этапа: 20,5 гл сока первого отжима, или «кюве» (фр. cuvée) отделяются от 5 гл сока второго отжима, или «тай» (фр. taille). Эти два типа сока обладают разными характеристиками. Из «кюве», более чистого сока с высоким содержанием сахара и кислот (винной и яблочной), получаются очень тонкие свежие вина с лёгким ароматом и лучшим потенциалом выдержки. «Тай» содержит меньше кислот, но больше минералов (например, солей калия) и красящих веществ, а потому даёт фруктовые вина с ярким ароматом, но меньшим потенциалом выдержки.

Прессы Шампани

Объём прессов в Шампани варьируется от 2000 до 12 000 килограммов цельных гроздей при полной загрузке. Вплоть до конца 1980-х годов в регионе использовались только традиционные ручные вертикальные прессы. На их долю до сих приходится примерно 28% всех прессовочных мощностей, однако внедрение механического перемешивания гроздей между циклами привело к более широкому

Сохранение характера каждого крю

Виноград из каждого крю, дата и время сбора которого заносится в реестр, прессуется отдельно, что позволяет сохранить особый характер каждого крю. Каждый марк состоит из винограда одного сорта и одного участка (или нескольких сопоставимых по качествам участков).

Champagne rosé

Для получения розовых игристых вин цельные ягоды с чёрной кожицей отделяют от гребней и выдерживают в чане 24-72 часа до получения сока желаемого цвета, и только затем отправляют под пресс.

Реестр центров прессования

Прессование, как и все другие процедуры, напрямую влияющие на качество Champagne, регламентировано правилами AOC.Важнейшие критерии :

  • • Расположение пресса в крытом помещении
  • Объём загрузки пресса
  • Норма загрузок в день
  • Размеры пресса
  • Возможность следить за выходом сока с поста управления прессом
  • Оборудование для взвешивания
  • Крытое помещение для хранения
  • Высота падения винограда (чем меньше, тем лучше)
  • Разделение сока на фракции

Прессование в рамках концепции устойчивого развития

После каждой загрузки пресс необходимо очистить и промыть водой. В рамках концепции устойчивого виноделия производители обязаны отправлять оставшиеся после прессования выжимки на дистилляцию, а воду, использованную для очистки прессов, ящиков, погребов и т.д. — на очистку.

Комбинированная биометрическая система аутентификации

Комбинированная (мультимодальная) биометрическая система аутентификации применяет различные дополнения для использования нескольких типов биометрических характеристик, что позволяет соединить несколько типов биометрических технологий в системах аутентификации в одной. Это позволяет удовлетворить самые строгие требования к эффективности системы аутентификации. Например, аутентификация по отпечаткам пальцев может легко сочетаться со сканированием руки. Такая структура может использовать все виды биометрических данных человека и может применяться там, где приходится форсировать ограничения одной биометрической характеристики.
Комбинированные системы являются более надежными с точки зрения возможности имитации биометрических данных человека, так как труднее подделать целый ряд характеристик, чем фальсифицировать один биометрический признак.[неавторитетный источник?][источник не указан 1792 дня]

Элементы системы аутентификации

В любой системе аутентификации обычно можно выделить несколько элементов:

  • субъект, который будет проходить процедуру
  • характеристика субъекта — отличительная черта
  • хозяин системы аутентификации, несущий ответственность и контролирующий её работу
  • сам механизм аутентификации, то есть принцип работы системы
  • механизм управления доступом, предоставляющий определённые права доступа субъекту
Элемент аутентификации Пещера 40 разбойников Регистрация в системе Банкомат
Субъект Человек, знающий пароль Авторизованный пользователь Держатель банковской карты
Характеристика Пароль «Сим-Сим, откройся!» Тайный пароль Банковская карта и персональный идентификатор
Хозяин системы 40 разбойников Предприятие, которому принадлежит система Банк
Механизм аутентификации Волшебное устройство, реагирующее на слова Программное обеспечение, проверяющее пароль Программное обеспечение, проверяющее карту и персональный идентификатор
Механизм управления доступом Механизм, отодвигающий камень от входа в пещеру Процесс регистрации, управления доступом Разрешение на выполнение банковских действий

Протоколы аутентификации

Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.

Таким образом, можно выделить несколько семейств аутентификации:

Аутентификация пользователя на PC:

  • Шифрованное имя (login)
  • Password Authentication Protocol, PAP (связка логин-пароль)
  • Карта доступа (USB с сертификатом, SSO)
  • Биометрия (голос, отпечаток пальца/ладони/радужки глаза)

Аутентификация в сети —

  • Secure SNMP с использованием цифровой подписи
  • SAML (Security Assertion Markup Language)
  • Cookie сессии
  • Kerberos Tickets
  • Сертификаты X.509
  • OpenID Connect аутентификационная надстройка над протоколом OAuth 2.0

В операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager — Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos.

Для чего собираются биометрические данные

Сбор данных преследует несколько вполне конкретных целей, чтобы создавать нижеследующее.

Биометрические паспорта и документы

К ним относятся:

  • паспорта с цифровой фотографией;
  • паспорта с вставленным чипом, где содержится биометрическая информация о его владельце;
  • документы с нанесёнными отпечатками пальцев (водительские права в некоторых штатах США);
  • пластиковые карты с магнитной полосой, содержащей биометрию владельца.

Базы клиентов банков

Банки собирают биометрическую информацию о клиентах для получения ими беспрепятственного доступа к банковским ресурсам:

  • вход в систему;
  • ведение счетов и вкладов;
  • оплата кредитов и получение дохода по депозитам;
  • ввод и вывод денежных средств;
  • работа с зарплатными проектами.

В большинстве случаев для банка достаточной является статическая биометрическая информация – голос клиента и его цифровая фотография.

Информационные системы правоохранительных органов

Собираемая биометрическая информация может быть статической и динамической. Статическая информация в виде:

  • отпечатков пальцев и ладоней рук;
  • снимков в анфас и профиль на фоне ростомера;
  • проб ДНК в исключительных случаях;
  • проб голоса

оцифровывается и хранится в базах данных.

Динамическая информация в виде:

  • записанной на видео походке человека;
  • оцифрованной подписи;
  • оцифрованного почерка

тоже заносится в базы данных и используется для идентификации преступника при его поиске или после поимки.

Международные системы для поиска и ликвидации отдельных террористов или групп террористов

Данные системы предполагают сбор информации до и после совершения террористических актов:

  • выявление ДНК всех людей, оказавшихся на месте совершения террористического акта, и сравнение их с базами данных национальных и международных правоохранительных органов;
  • получение биометрических данных после смерти предполагаемых террористов для выявления их участия в ранее совершённых преступлениях;
  • получение видео с камер наблюдения;
  • идентификация предполагаемых террористов по фото и видео, полученных из разных источников;
  • сбор отпечатков пальцев для идентификации;
  • сбор голосовых записей с угрозами и их последующее распознавание;
  • введение системы биометрических паспортов в государствах, наиболее подверженных опасности террористической угрозы.

Системы безопасного доступа к информационным ресурсам

Обычно данные системы используют цифровую аутентификацию в виде логинов и паролей. Но в особых случаях могут использоваться:

  • первоначальная биометрическая идентификация для введения в базу данных информации о клиенте;
  • удалённая биометрическая аутентификация с распознаванием лица клиента, отпечатка пальца или голоса для входа в систему;
  • дополнительная информация поведенческого характера производимых клиентом действий (скорость печатания знаков на клавиатуре компьютера, особенности использования колеса прокрутки компьютерной мыши, манера клиента держать и использовать смартфон и др.);
  • использование пассивной биометрии с машинным обучением в процессе нахождения легитимного клиента на информационном ресурсе.

Безопасный доступ в закрытые системы различного назначения

В зависимости от степени защиты подобной системы чаще всего используется аутентификация личности служащего по следующим признакам:

  • цифровому изображению лица и его отдельных элементов;
  • отпечатку пальца;
  • рисунку сетчатки глаза;
  • антропометрическим данным, получаемым путём сканирования;
  • экспресс-анализу крови и ДНК.

Создание хранилищ биометрической информации государства о своих гражданах

Наиболее экономически развитые страны мира, имеющие достаточные ресурсы и заботящиеся о своих гражданах, имеют возможность создания подобных хранилищ с целью:

  • предотвращения внутренних и внешних террористических угроз;
  • мгновенной идентификации любого человека в экстремальной ситуации;
  • сбора адресных статистических данных;
  • упрощения порядка голосования на выборах разного уровня;
  • упрощения аутентификации человека при доступе к внутренним ресурсам по оказываемым государством услугам;
  • получение адресной поддержки от государства;
  • возможности упрощённого выезда за границу.

Выучить больше

Серия видеороликов Learn Identity в документах Auth0 — это лекционная часть нового учебного курса по найму для инженеров в Auth0, представленного главным архитектором Витторио Берточчи. Если вы хотите лично узнать, как это делается в Auth0, она абсолютно бесплатна и доступна для всех.

Спецификации OAuth 2.0 и OpenID Connect являются сложными, но как только вы ознакомитесь с терминологией и получите базовые знания об идентификации, они будут полезны, информативны и станут намного более удобочитаемыми. Почитать их можно здесь: The OAuth 2.0 Authorization Framework и OpenID Connect Specifications..

JWT.io — это ресурс о JSON Web Token, который предоставляет инструмент отладчика и каталог библиотек подписи/проверки JWT для различных технологий.

OpenID Connect Playground — это отладчик, который позволяет разработчикам шаг за шагом исследовать и тестировать вызовы и ответы .

Какие опасности таит в себе биометрическая аутентификация?

  1. Несовершенство техники. Поскольку “предъявление” для проверки какого-либо биометрического параметра происходит, как правило, с помощью обычного смартфона, а качество их бывает разным, то вероятны ложноотрицательные результаты. Система может отказаться признать подлинность истинного хозяина учетной записи — например, из-за пореза на пальце сочтет этот отпечаток “чужим”. В случае, когда используется мультифакторная аутентификация и биометрические данные служат лишь одним из ее компонентов, идентификация сможет осуществиться с помощью OTP. Если же применяется вариант 2FA, при котором не одноразовые пароли, а именно биометрия является вторым фактором, то пользователь так и не сможет войти в аккаунт из-за этого ложного срабатывания.

  2. Плодами технического прогресса пользуются не только законопослушные граждане. Злоумышленники быстро осваивают последние технологические новинки. Например, несколько лет назад появилась программа, позволяющая наложить на видео виртуальный слепок с фотографии человека в режиме реального времени. С ее помощью можно предоставить сканеру не просто статичное фото объекта, в чей аккаунт осуществляется вход, а динамичный, движущийся клон. С отпечатками пальцев — та же беда. Их несложно подделать, изготовив объемный латексный слепок или перчатку. Для исходного образца достаточно даже фотографии ладони потенциальной жертвы в высоком разрешении.
  3. Скомпрометированные данные очень трудно восстановить. Если перехвачен пароль — его можно поменять за пару минут. Украденную кредитку или OTP токен восстановить будет чуть дольше, но тоже возможно. В том же случае, когда скомпрометированными оказываются биометрические параметры, присущие человеку от рождения, практически происходит похищение личности. А ее не поменяешь так же легко, как пароль или электронную карту.

Стандарты

Документы, определяющие стандарты аутентификации

ГОСТ Р ИСО/МЭК 9594-8-98 — Основы аутентификации

Настоящий стандарт:

  • определяет формат информации аутентификации, хранимой справочником;
  • описывает способ получения из справочника информации аутентификации;
  • устанавливает предпосылки о способах формирования и размещения в справочнике информации аутентификации;
  • определяет три способа, с помощью которых прикладные программы могут использовать такую информацию аутентификации для выполнения аутентификации, и описывает, каким образом с помощью аутентификации могут быть обеспечены другие услуги защиты.

В настоящем стандарте изложены два вида аутентификации: простая, использующая пароль как проверку заявленной идентичности, и строгая, использующая удостоверения личности, созданные с использованием криптографических методов

FIPS 113 — COMPUTER DATA AUTHENTICATION

Настоящий стандарт устанавливает Data Authentication Algorithm(DAA), который может быть использован для обнаружения несанкционированных изменений данных, как преднамеренных, так и случайных, стандарт основан на алгоритме, указанном в Data Encryption Standard(DES) Federal Information Processing Standards Publication(FIPS PUB) 46, и совместим как с Department of the Treasury’s Electronic Funds and Security Transfer Policy and the American National Standards Institute(ANSI) так и с Standard for Financial Institution Message Authentication.

Данный стандарт используется для контроля над целостностью передаваемой информации средствами криптографической аутентификации.

Доступ к ресурсным API

Допустим, мы хотим использовать токен доступа для вызова API из одностраничного приложения. Как это выглядит?

Мы рассмотрели аутентификацию выше, поэтому давайте предположим, что пользователь вошел в наше приложение JS в браузере. Приложение отправляет запрос авторизации на сервер авторизации, запрашивая токен доступа для вызова API.

Затем, когда наше приложение хочет взаимодействовать с API, мы присоединяем токен доступа к заголовку запроса, например, так:

# HTTP заголовок запроса
Authorization: 'Bearer eyj'

Затем авторизованный запрос отправляется в API, который проверяет токен с помощью промежуточного программного обеспечения middleware. Если все проверено, то API возвращает данные (например, JSON) в приложение, запущенное в браузере.

Это замечательно, но есть кое-что, что может произойти с вами прямо сейчас. Ранее мы заявляли, что OAuth решает проблемы с излишним доступом. Как это решается здесь?

Методы идентификации

Основные методы идентификации:

  1. Уникальная идентификация — это описание личных качеств, рода занятий, профессии, опыта, стажа, использование пароля.
  2. Классификационная идентификация — присвоение объекту определенного цифрового кода. Используется при авторизации с помощью паспортных данных, номера карты.
  3. Функциональная идентификация – составление портрета потребителя услуг при помощи фото и видео.
  4. Смешанные методы — дают возможность получить наиболее полную характеристику.

Один из инструментов продвижения идентификации – биометрические паспорта для VIP-персон.

Снизить уровень ошибочности идентификации можно:

  • улучшив уровень освещенности помещения;
  • повысив уровень разрешения цифрового изображения;
  • вовремя зарегистрировав изменение контактных, персональных данных.

Службу безопасности банка необходимо ставить в известность в случае потери документов, во избежание незаконного использования для получения кредита на ваше имя.

Преимущества биометрической идентификации

Биометрическая защита дает больший эффект по сравнению, например, с использованием паролей, смарт-карт, PIN-кодов, жетонов или технологии инфраструктуры открытых ключей. Это объясняется возможностью биометрии идентифицировать не устройство, но человека.

Обычные методы защиты чреваты потерей или кражей информации, которая становится открытой для незаконных пользователей. Исключительный биометрический идентификатор, например, отпечатки пальцев, является ключом, не подлежащим потере.

Классификация способов биометрии

По типу используемой информации биометрическая идентификация делится на:

  • Статические способы, основанные на уникальных свойствах, данных человек от рождения и неотъемлемых от него. Физиологические показатели (геометрия ладони или папиллярный узор пальцев) являются неизменными для человека’
  • Динамические способы, основанные на поведенческой (то есть динамической) характеристике личности. Эти особенности характерны для подсознательных движений при воспроизведении каких-либо действий (речи, подписи, динамики клавиатурного набора). Такие поведенческие характеристики испытывают влияние управляемых и не очень управляемых психических факторов. Из-за их переменчивости биометрические образцы должны обновляться при их использовании.

Далее будут рассмотрены способы биометрической идентификации, соответствующие видам перерабатываемой информации.

Методы аутентификации

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

  1. Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
  2. Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
  3. Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергаются биологические особенности человека — его индивидуальные характеристики (рисунок папиллярного узора, отпечатки пальцев, термограмму лица и т. д.).

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы, Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам [источник не указан 1792 дня]. Впрочем можно насильственно изъять параметры. В кинофильмах и анимации было неоднократно показано, что глаза и руки можно ампутировать (или использовать пользователя как заложника-токен). Можно так же изготовить копии, в том числе и скрытно считав параметры. Однако многие методы имеют защиту от использования мертвого органа или копии. Так, многие сканеры радужной оболочки имеют так же инфракрасный сканер, определяющие теплый ли глаз/макет или нет (можно обойти, нагрев глаз или использовать линзы с рисунком). Проводятся исследования возможности использования кратковременной вспышки и сканирования моторной реакции зрачка, однако метод имеет потенциальные проблемы при использовании офтальмологических препаратов и наркотическом опьянении. Сканеры отпечатков пальцев могут комбинировать емкостное и ультразвуковое (защищает от копии распечатанной струйным принтером токопроводящими чернилами) сканирование (можно обмануть с помощью 3D принтера и токопроводящего материала). Надежнее всего здесь метод сканирования сетчатки глаза, изготовить макет очень сложно, после смерти же сосуды сетчатки перестают накачиваться кровью, и сканер способен это определить. Полностью насильственное использование заложника потенциально можно определить с помощью анализа поведения на видео, например, при помощи нейронных сетей.

Методы аутентификации

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

  1. Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
  2. Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
  3. Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергаются биологические особенности человека — его индивидуальные характеристики (рисунок папиллярного узора, отпечатки пальцев, термограмму лица и т. д.).

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы, Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам [источник не указан 2469 дней]. Впрочем, можно насильственно изъять параметры. В кинофильмах и анимации было неоднократно показано, что глаза и руки можно ампутировать (или использовать пользователя как заложника-токен). Можно так же изготовить копии, в том числе и скрытно считав параметры. Однако многие методы имеют защиту от использования мертвого органа или копии. Так, многие сканеры радужной оболочки имеют так же инфракрасный сканер, определяющие теплый ли глаз/макет или нет (можно обойти, нагрев глаз или использовать линзы с рисунком). Проводятся исследования возможности использования кратковременной вспышки и сканирования моторной реакции зрачка, однако метод имеет потенциальные проблемы при использовании офтальмологических препаратов и наркотическом опьянении. Сканеры отпечатков пальцев могут комбинировать емкостное и ультразвуковое (защищает от копии распечатанной струйным принтером токопроводящими чернилами) сканирование (можно обмануть с помощью 3D принтера и токопроводящего материала). Надежнее всего здесь метод сканирования сетчатки глаза, изготовить макет очень сложно, после смерти же сосуды сетчатки перестают накачиваться кровью, и сканер способен это определить. Полностью насильственное использование заложника потенциально можно определить с помощью анализа поведения на видео, например, при помощи нейронных сетей.

Комбинированные решения биометрической аутентификации

Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».

Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.

Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.

Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.

Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.

Дальность передачи

Основным параметрами системы передачи энергии является пропускная способность P{\displaystyle P}:

P=U2Z{\displaystyle P={\frac {U^{2}}{Z_{0}}}}

где U{\displaystyle U} — напряжение, В;Z{\displaystyle Z_{0}} — волновое сопротивление, Ом.

Например, для линии 110 кВ пропускная способность составляет 30 МВт

Пропускную способность снижают потери энергии, другим ограничением является устойчивость параллельной работы синхронных машин, находящихся на концах линии.

Проблема входа в систему

То, что происходит после того, как OAuth 2.0 установил способ доступа к сторонним API, заключается в том, что приложение также требуется регистрировать пользователей у себя. Используя наш пример: HireMe123 нужно, чтобы пользователь MyCalApp мог залогиниться, используя свою учетную запись MyCalApp, даже несмотря на то, что он не был зарегистрирован в HireMe123.

Но, как мы упоминали выше, OAuth 2.0 предназначен только для делегированного доступа. Это не протокол аутентификации. Но это не помешало людям попытаться использовать его и для аутентификации, и это представляет проблему.

Проблемы с использованием токенов доступа для аутентификации

Если HireMe123 предполагает успешный вызов API MyCalApp с токеном доступа, достаточным что бы пользователь считался аутентифицированным, у нас возникают проблемы, поскольку у нас нет способа проверить, был ли выдан токен доступа правильному пользователю.

Например:

  • Кто-то мог украсть токен доступа у другого пользователя
  • Маркер доступа мог быть получен от другого клиента (не HireMe123) и введен в HireMe123

Это называется запутанной проблемой делегирования. HireMe123 не знает, откуда взялся этот токен и кому он был выдан. Если мы помним: аутентификация — это проверка того, что пользователь — это тот, кем он себя заявляет. HireMe123 не может знать это из-за того, что он может использовать этот токен доступа для доступа к API.

Как уже упоминалось, это не остановило людей от неправильного использования токенов доступа и OAuth 2.0 для аутентификации. Быстро стало очевидно, что формализация аутентификации поверх OAuth 2.0 была необходима, чтобы разрешить входы в приложения сторонних разработчиков, сохраняя безопасность приложений и их пользователей.

Принцип действия

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации