Идентификация, аутентификация и биологические параметры человека

д.э.н. Г. Черней

Перелистывая журнал «Электронный офис», №8, 1998 года я прочел статью «Биометрическая идентификация: пароль — это Вы!», в которой приведено описание технологий биометрической идентификации человека. Само по себе эта тема не является новой, и уже достаточно давно разрабатываются системы, использующие биологические (неповторяемые по своей сути) параметры человека, такие, как отпечатки пальцев, ладони, сетчатки глаза и т.п.

Это область, в принципе, является достаточно интересной и перспективы ее развития действительно взбудораживает воображение.

Автора настоящих строк, единственно, настораживает оптимизм с которым автор вышеназванной статьи говорит о приложении пальца вместо пароля (или предоставление глаза), таким образом, сразу указав на основное применение данных технологий в области безопасности, в общем, и информационной безопасности в частности, забыв при этом упомянуть об условиях, когда такое возможно, а когда – нет, а также путаница в терминологии, которая повлекла за собой некоторую неоднозначность трактовки представленного материала.

Обычному обывателю (а точнее пользователю) может показаться, что действительно, что может быть лучше, чем собственный палец в качестве пароля – всегда при себе, никогда не забудешь и т.д. и т.п. Но всегда ли так? Является ли отпечаток пальца тем секретом, которого нельзя скопировать, скомпрометировать, т.е. решением проблем для тех, кто не может запомнить свой пароль (или его часто забывает)?

Настоящая статья имеет цель системно рассмотреть функционально- технические аспекты использования биологических параметров человека в качестве объекта идентификации и аутентификации.

Для начала рассмотрим понятия, которые будут в дальнейшем использоваться и выделим два термина, названных в заглавии настоящей статьи, а именно идентификация и аутентификация. Это очень важные термины, под которыми обычно понимают одно и то же, но которые по своей сути имеют разную функциональную нагрузку.

Термин идентификация означает отождествление, установление соответствия одной сущности другой.

Под аутентификацией понимается совокупность процедур, цель которых – доказательство того, что идентифицированная сущность является именно той, за которую она себя выдает (или, наоборот, в зависимости от того, как на это смотреть).

Таким образом, можно утверждать, что в классической системе пользователь идентифицируется именем (идентификатором), а потом аутентифицируется паролем (или другим признаком аутентификации). В таком случае к паролям предъявляются специальные требования, всем известные (уникальность, секретность, сменяемость и др.) и на объяснение которых, наверное нет смысла останавливаться.

Для более полного разъяснения перечисленных понятий, автор хотел бы дать ссылку на статьи д.т.н., Олейника В. Л, которые можно найти на сервере фирмы Декарт по адресу http://www.dekart.com/publications_ru.html и в которых с достаточной полнотой они рассматриваются.

Рассмотрим некоторые вопросы идентификации человека по биологическим параметрам, но больше внимания уделяя технологическому аспекту, чем особенностям реализации самого процесса распознавания образов (которые хорошо описаны в указанной статье). Ввиду того, что биологические параметры человека являются неизменяемыми характеристиками на всем протяжении его жизни, можно утверждать, что его можно идентифицировать в любом случае, когда он их представит. Конечно, если в качестве параметра идентификации используется голос, который у человека меняется очень сильно в течение жизни (как тембр, так и интонация и др.), то идентифицирующая машина должна обладать такими способностями, как самообучение, помехоустойчивость к ошибкам первого и второго рода и т.п. В случае, же когда используются «классические» отпечатки пальцев или сетчатка глаза, технологии могут быть менее «интеллектуальными». То есть достаточно, чтобы они умели хранить и вести поиск «образа» идентифицирующей сущности.

Коротко проанализировав возможности одного и второго подхода, можно прийти в выводу, что «интеллектуальны» системы более сложны в реализации, дорогостоящи и, соответственно их область применения ссужается. Наоборот, менее интеллектуальные системы идентификации более просты в реализации, менее дороги и, в итоге, они могут широко использоваться в индустрии компьютерных технологий. Это, кстати, и наблюдается на сегодняшний день. Но этот процесс, мне кажется больше на стадии исследований, чем реализации.

Попробуем обрисовать картину того, что может произойти, если, действительно, технологии идентификации пользователей будут внедряться так стремительно, как рассказывается в опубликованной статье. Во-первых, должен появиться какой-нибудь стандарт на формат хранения характеристик биометрических параметров. Уже сегодня, многие системы считывают биометрический –параметр (БП), обрабатывают его, выделяя вектор характеристик (ВХ), после чего в базе данных хранится только это вектор для экономии памяти. Во-вторых, с формированием рынка, как такового, появится необходимость (а соответственно и желание) использовать (ВХ) в качестве первичного ключа для поиска в разных базах данных. Это уже обуславливает необходимость использования единого стандарта считывания, обработки и хранения этих параметров.

Разработка систем, использующих в качестве первичных ключей биометрические параметры человека приведет к тому, что начнется накопление больших баз данных о разных аспектах жизни конкретных людей. Во-первых, появятся справочники (легальные и нелегальные), содержащие персональные данные конкретных физических лиц и соответствующие им ВХ. Вопрос полноты не будем затрагивать, но можно с уверенностью утверждать, что методом объединения и пересечения можно получить достаточно полный подобного рода справочник. Во-вторых, попав один раз в такой справочник, человек не сможет поменять или удалить свой номер. В-третьих, широкое использование биометрических параметров в условиях сплошной информатизации представляет собой посягательство на частную жизнь и, соответсвенно, на права человека. Я думаю, что указанные выше причины являются достаточно вескими, чтобы мировое сообщество не позволило (или сильно ограничило) использование подобно рода технологий.

Но это является только одной стороной проблемы, которая имеет больше социально - политический характер, чем технический.

В чем же проблема технического плана, сильно ограничивающее область применения биологических параметров человека в процессах его аутентификации? Об этом дальше и пойдет речь.

Прежде чем будем говорить о том, как можно (или нельзя) аутентифицировать конкретного индивидуума по его БП, следует отметить, что аутентификация может быть двух видов: локальной и удаленной.

В случае, локальной аутентификации, узел аутентификации имеет встроенным механизм считывания внешней информации (в нашем конкретном случае - ПБ), базу данных образов аутентификации (хранилище ВХ БП) и логику обработки входных данных и выработки решения относительно аутентичности аутентифицирующего. Признаком локальности может служить следующее множество особенностей:

  • физическая близость названных механизмов;
  • размещение названных механизмов на одной шине, через которую передаются только данные механизма аутентификации;
  • связь с другими компонентами осуществляются по принципу «черного ящика», т.е. на входе представляются аутентифицирующие признаки, а на выходе – результат – решение об аутентичности объекта аутентификации.

Особенностью механизмов локальной аутентификации является то, что вмешательство в их работу невозможно, кроме как физическим воздействием, что является сильным аргументом в споре о надежности работы данных механизмов. С другой стороны, затруднено обновление базы данных эталонных признаков аутентификации (иначе говоря – справочников ВХ). Кроме того, если таких устройств – несколько, то необходимо поддерживать базу данных в каждой точке аутентификации.

Примерами подобного рода систем могут служить множество систем контроля доступа, которые конструктивно представляют собой устройство, имеющее встроенным считыватель и которое может работать в двух режимах: обучения и контроля. В режиме обучения идет запись ВХ в базу данных, а в режиме контроля, БП считывается, обрабатывается, осуществляется проверка наличия соответствующей ВХ в базе данных и передается соответствующая команда исполнительному устройству (есть или нет). Такие системы характеризуются большими базами данных, которые практически дублируются в каждой точке аутентификации.

Относительно удаленной аутентификации, следует отметить, что здесь вступают в силу дополнительные требования, обусловленные необходимостью передать на расстояние аутентифицирующие параметры для принятия решений. В этом случае появляются дополнительные угрозы, такие как возможность перехвата трафика (соответственно и параметров аутентификации), подстановка заведомо ложных параметров аутентификации. Поэтому, хотим мы или нет приходим к решениям, основанных на криптографическом преобразовании БП. А это уже другие технологии аутентификации. И они с успехом используются не только за рубежом, но даже у даже у нас в стране существуют достаточно интересные решения.

Конечно, с точки зрения повышения надежности, можно спроектировать систему, которая использовала сильные стороны обеих технологий, но только боюсь, что эти технологии окажутся очень дорогими и непривлекательными для внедрения (может быть только в силовых структурах).

Таким образом, возвращаясь к опубликованной статье «Биометрическая идентификация: пароль — это Вы!», можно прийти к выводу, что ошибка закралась в самом названии потому, что если говорить об идентификации, то – это одно дело, но если в дело вступает пароль, то тогда мы уже говорим об аутентификации, а это уже совсем другое.

Можно с уверенностью утверждать, что говорить о широкомасштабной программе развития технологий аутентификации человека на основе его БП нельзя (идентификации – не спорю). В контексте аутентификации можно говорить о локальных системах, с достаточно спорным уровнем безопасности (если ее рассматривать во всех ее аспектах).