Gdy człowiek staje się hasłem

31.05.2011 - Paweł Hałdrzyński
Trudność

Ataki na systemy biometryczne

Prawie w każdym filmie, w którym główny bohater ma za zadanie przełamać zabezpieczenia biometryczne, używane są stosunkowo brutalne metody. Niestety (a może na szczęście) tak naprawdę nie przyniosą one skutku. „Oddzielony" od właściciela organ jest w stanie zachować swoje cechy biometryczne zaledwie przez bardzo krótki czas. Istnieją jednak zupełnie inne (bardziej skuteczne) metody omijania zabezpieczeń opartych na biometryce.

Zróbmy sobie ludzika

Gdy podchodzimy do urządzenia biometrycznego, nie wie ono, czy ma do czynienia z prawdziwym człowiekiem. Oczywiście na rynek wkraczają coraz to bardziej zaawansowane technologie, pozwalające z większą dokładnością wykryć, czy system weryfikuje „oryginalny" organ. Zajmijmy się wydawałoby się najbanalniejszą biometryką – daktyloskopią. Jeszcze pare lat temu prawie wszystkie czytniki linii papilarnych można było oszukać tzw. „sztucznym palcem". Atakujący ściągał odcisk palca ofiary, a następnie wykonywał jego odlew, który służył do logowania. Z biegiem czasu, takie „odlane" palce zastępowało się niewielkimi odlewami samego opuszka, które zakładało się na własny palec i logowało do systemu.
Tymczasem skanery tęczówki, które wydawałoby się są technologicznie bardziej zaawansowane niż czytniki linii papilarnych również mają swoją niechlubną historię. Okazuje się, że one także były podatne na ataki sztucznych obiektów (i to nawet dwuwymiarowych obiektów). Już sama fotografia tęczówki potrafiła oszukać niektóre skanery. Obecnie, na szczęście prawie wszystkie czytniki biometryczne wykorzystują testy żywotności. Oznacza to, że skaner oprócz badania samej tęczówki, patrzy również na źrenicę. Podstawową rolę odgrywa tu dynamika oka. Okazuje się, że sama źrenica wykonuje mimowolne ruchy pulsujące. Źrenica reaguje również na światło. Dzięki takiemu zachowaniu oka możemy z łatwością odróżnić żywą tęczówkę od martwego zdjęcia. Dodatkowo możemy dokonywać trójwymiarowego pomiaru oka (znając krzywiznę rogówki, jesteśmy w stanie obliczyć kąty padania/odbicia światła i zbadać głębokość oka).

Psujemy od wewnątrz

Do opisu danej cechy biometrycznej używa się zwykle pewnej liczby cech. Przykładowo, odcisk palca opisywany jest za pomocą tzw. minucji (, czyli zagłębień, rowów, haczyków i innych widocznych na naszych opuszkach cech, które tworzą unikalny dla każdego człowieka wzór). Nie jest możliwe, aby w bazie danych przechowywać dokładny opis, stąd wybiera się najbardziej charakterystyczne elementy i to właśnie one reprezentują daną cechę biometryczną. Zastanówmy się, jakie ataki możemy przeprowadzić biorąc pod uwagę elektroniczną reprezentację biometrii. Wachlarz możliwości mamy dość obszerny. Atakujący może podpiąć się pod magistralę, na której działa dane urządzenie biometryczne i nasłuchiwać (sniffować). Dzięki temu wykradnie sygnał/dane, opisujące cechę biometryczną danej osoby. Na podstawie takich wykradzionych informacji będzie mógł wytworzyć sztuczny organ, lub wstrzyknąć zebrane dane, znowu pomiędzy czytnik, a komparator. Jedną z najoczywistszych metod obrony jest tutaj podpisywanie wszystkich danych przepływających przez całe urządzenie biometryczne. Stosować można również znaczenie czasem (timestamp), dzięki któremu dane będą różne w zależności od czasu logowania.
Podobna sytuacja ma miejsce, gdy atakujący posiada dostęp do bazy danych. Pozwala mu to na przeanalizowanie wszystkich rekordów, lub co gorsza zmodyfikowanie, bądź dodanie własnych danych. Przykładowo jeśli atakujący ma dostęp do identycznego urządzenia, będzie mógł zarejestrować swoje dane biometryczne, sprawdzić jak wyglądają w bazie danych, a następnie podmienić je w atakowanym urządzeniu.

Górskie wspinaczki

Istnieje jeszcze jedna, niestety zależna od rodzaju komparatora metoda ataku. Przy typowych zabezpieczeniach hasłem używa się metod siłowych (brute – force ), generując wszystkie możliwe kombinacje znaków. W naszym przypadku wytworzenie wszystkich możliwości danej cechy biometrycznej jest wręcz niemożliwe. Oczywiście, można próbować, licząc na przychylność wskaźników FAR i FRR, ale po co, skoro istnieją jeszcze bardziej skuteczne metody? Hill climbing to rodzaj matematycznej optymalizacji. Idea samego algorytmu jest stosunkowo prosta. Ten iteracyjny algorytm, w kolejnych krokach pętli zmienia zwykle jeden element wygenerowanego rozwiązania. Algorytm zapamiętuje modyfikacje i na ich podstawie tworzy nowe, z coraz to lepszą punktacją. Hill climbing ma więc olbrzymią przewagę nad atakiem brute – force. W przeciwieństwie do bezmyślnego generowania wszystkich kombinacji, dostajemy coraz lepsze rozwiązania. Przeprowadzenie ataku opartego na hill climbing wiąże się bezpośrednio z komparatorem. Część urządzeń powie nam bezpośrednio jaką punktację otrzymuje dana próbka biometryczna, jeszcze inne będą zachowywać się inaczej przy każdej próbie (np. wprowadzając coraz bardziej zbliżone do oryginału dane, komparator będzie dłużej generował odpowiedź, bo będzie używał więcej porównań). Istnieje też prawdopodobieństwo, że urządzenie będzie odporne na tego typu atak (zezwalając jedynie na kilka prób logowań).

4
Twoja ocena: Brak Ocena: 4 (1 ocena)

Copyright © 2008-2010 Wrocławski Portal Informatyczny

design: rafalpolito.com