Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Модель угроз биометрических систем

4,430 views

Published on

Презентация с конференции AntiFraud Russia 2016, в которой я рассказываю о разных угрозах для современных и будущих систем биометрической идентификации и аутентификации

Published in: Technology
  • Be the first to comment

Модель угроз биометрических систем

  1. 1. Бизнес-консультант по безопасности Модель угроз биометрии Алексей Лукацкий 1 декабря 2016 г.
  2. 2. Рост числа разговоров о биометрии в банках
  3. 3. • ГОСТ Р ИСО/МЭК 19794 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными» ГОСТ Р ИСО/МЭК 19794-х-200х • ГОСТ Р ИСО/МЭК 19794-1-2008 – Структура • ГОСТ Р ИСО/МЭК 19794-2-2005 – отпечатки пальцев • ISOIEC 19794-3-2006 – отпечатки пальцев • ГОСТ Р ИСО/МЭК 19794-4-2006 – отпечатки пальцев • ГОСТ Р ИСО/МЭК 19794-5-2006 – изображения лица • ГОСТ Р ИСО/МЭК 19794-6-2006 – радужная оболочка глаза • ГОСТ Р ИСО/МЭК 19794-7-2009 – динамика подписи • ISOIEC 19794-8-2006 – отпечатки пальцев • ГОСТ Р ИСО/МЭК 19794-9-2009 – сосудистое русло • ISOIEC 19794-10-2007 – геометрия руки
  4. 4. Что может стать идентификатором?
  5. 5. Что может стать идентификатором?
  6. 6. Что может стать идентификатором?
  7. 7. Что может стать идентификатором?
  8. 8. Что может стать идентификатором?
  9. 9. Что может стать идентификатором?
  10. 10. Что может стать идентификатором?
  11. 11. Что может стать идентификатором?
  12. 12. Что может стать идентификатором?
  13. 13. Что может стать идентификатором?
  14. 14. Что может стать идентификатором?
  15. 15. Что может стать идентификатором?
  16. 16. Что может стать идентификатором?
  17. 17. Что может стать идентификатором?
  18. 18. Что может стать идентификатором?
  19. 19. Что может стать идентификатором?
  20. 20. Что может стать идентификатором?
  21. 21. Что обычно применятся финансовыми организациями? • Голос • Геометрия руки • Геометрия лица • Отпечатки пальцев • Строение сосудов кисти (рисунок вен) В зависимости от точки аутентификации (банкомат, смартфон, Web-сайт, клиент-банк, Call Center и др.) применяются статические или динамические характеристики
  22. 22. Мы не будем оценивать эффективность средств биометрии по FAR (False Acceptance Rate) и FRR(False Rejection Rate), ограничившись далее только моделью угроз
  23. 23. Взлом «расчленением» • Отрезанный палец • Как поддерживать температуру тела? • Отрезанная рука • Как поддерживать кровообращение? • Вырванный глаз
  24. 24. Взлом дублированием • Муляжи пальцев • Для борьбы со сканерами - заполнение муляжа теплой водой и подача электричества для эмуляции «жизни» • Записанный голос • 3D-изображения людей • Люди-имитаторы • Клонирование • Перспектива будущего
  25. 25. Аудиоредактор Adobe VoCo • Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все, что угодно, голосом человека, которого предварительно «прослушивали» в течение 20 минут и более
  26. 26. 3D-перчатка • Учение из MIT в октябре 2016-го года смогли создать на 3D-принтере копию человеческой руки, воспроизведя все 10 отпечатков пальцев • «Рука» протестирована на различных сканерах, включая смартфоны • В июле 2016-го те же ученые создали 2D-копию пальца преступника и разблокировали его iPhone
  27. 27. А вот <…> скопировать нельзя! Ой ли? • Считается, что скопировать и продублировать энцефалограмму, кардиограмму, ДНК, рисунок вен и т.п. нельзя и они представляют высокозащищенный способ идентификации и аутентификации человека, который с течением времени станет существенно дешевле и получит повсеместное применение • Обычно, такие заявления делаются без серьезного моделирования угроз
  28. 28. Что общего в разных системах биометрии? Сбор данных Обработка сигнала Сравнение Принятие решения Верификация (приложение) Хранение Доказательство идентичности Регистрация биометрии 1 2 3 4 5 6 7 8 9 10 11 12 13 Взлом «расчленением» и дублированием - это только один из 13-ти векторов атак
  29. 29. Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Сбор данных (1) Подмена Обнаружение «живости» Запрос / ответ Использование недоверенного устройства (подмена устройства) Взаимная аутентификация Перегрузка устройства (выведение из строя) Устройства в защищенном исполнении Обработка сигнала (3) Внедрение данных нарушителя Проверенные алгоритмы Замена компонентов «Подписанные» компоненты
  30. 30. Как определить «живость»? • Рандомизация • Случайные фразы, случайные комбинации жестов, случайные комбинации пальцев… • Комбинация биометрических методов • Анализ динамики • Оценка времени отклика между запросом озвучивания фразу и ее озвучиванием, анализ микро-движения…
  31. 31. Артрит – это угроза или нет?
  32. 32. Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Сравнение (5) Внедрение данных нарушителя Проверенные алгоритмы Замена компонентов «Подписанные» компоненты Угадывание/перебор (FAR атака) Проверенные алгоритмы Многофакторность / комбинация биометрических методов Манипуляция результатами (рейтингом) сравнения Защита от отладки Hill-climbing (отправка сгенерированных шаблонов и, на основе полученного вердикта от модуля сравнения, генерация модифицированных шаблонов для прохождения успешной проверки) Защищенный канал Доверенный сенсор (взаимная аутентификация)
  33. 33. Модель угроз для процесса обработки Элемент системы Угроза Мера нейтрализации Принятие решения (9) Hill-climbing Защищенный канал Доверенный сенсор (взаимная аутентификация) Манипуляция настройками пороговых значений Контроль доступа Защита данных Манипуляция принятием решения Защита от отладки Замена компонентов «Подписанные» компоненты Приложение (верификация) (11) Вредоносный код Соответствие стандартам (BioAPI, CBEFF) Подписание кода
  34. 34. Модель угроз для процесса хранения Элемент системы Угроза Мера нейтрализации Хранение (7) Компрометация базы данных (чтение биометрического шаблона, замена шаблона, изменение связки) Защита сервера Контроль доступа к базе данных Шифрование и электронная подпись биометрического шаблона Хранение шаблонов на смарт- картах или иных устройствах
  35. 35. Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Передача «сырых» данных (2) и передача обработанных данных (4) Перехват Защищенный канал передачи Повтор Взаимная аутентификация Подписанные ЭП данные Использование временных меток / Time-to-Live «Человек посередине» Защищенный канал Привязка биометрии к сертификату открытого ключа Подбор / перебор Таймауты / блокировки
  36. 36. Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Поиск биометрического шаблона (6) Перехват Защищенный канал передачи Повтор Взаимная аутентификация Подписанные ЭП данные Использование временных меток / Time-to-Live «Человек посередине» Защищенный канал Привязка биометрии к сертификату открытого ключа
  37. 37. Модель угроз для межпроцессных стадий Элемент системы Угроза Мера нейтрализации Передача результата сравнения (8) Hill-climbing Защищенный канал Доверенный сенсор (взаимная аутентификация) Манипуляция результатами (рейтингом) сравнения Защищенный канал Взаимная аутентификация Замена компонентов «Подписанные» компоненты Взаимодействие с приложением (верификатором) Перехват Защищенный канал Манипуляция принятым решением по сравнению Защищенный канал
  38. 38. Краткие выводы • Биометрия – не панацея • Помимо эксплуатационных характеристик, показателей FAR/FRR, необходимо строить и модель угроз выбранному решению по биометрии • Традиционные механизмы защиты (взаимную аутентификацию, защищенные каналы и т.п.) никто не отменял
  39. 39. Биометрия Технологии меняются и дешевеют быстро, а внедрение биометрии на тысячи и десятки тысяч устройств (например, банкоматов) может занять длительное время
  40. 40. Биометрия 3D-принтер Stratasys Objet350 Connex стоимостью 250 тысяч долларов США
  41. 41. И не забывайте, что биометрия может иметь отношение к биометрическим ПДн, обработка которых требует письменного согласия субъекта ПДн!
  42. 42. Спасибо alukatsk@cisco.com

×