Gdy człowiek staje się hasłem
31.05.2011 - Paweł Hałdrzyński
Ataki na systemy biometrycznePrawie w każdym filmie, w którym główny bohater ma za zadanie przełamać zabezpieczenia biometryczne, używane są stosunkowo brutalne metody. Niestety (a może na szczęście) tak naprawdę nie przyniosą one skutku. „Oddzielony" od właściciela organ jest w stanie zachować swoje cechy biometryczne zaledwie przez bardzo krótki czas. Istnieją jednak zupełnie inne (bardziej skuteczne) metody omijania zabezpieczeń opartych na biometryce. Zróbmy sobie ludzikaGdy podchodzimy do urządzenia biometrycznego, nie wie ono, czy ma do czynienia z prawdziwym człowiekiem. Oczywiście na rynek wkraczają coraz to bardziej zaawansowane technologie, pozwalające z większą dokładnością wykryć, czy system weryfikuje „oryginalny" organ.
Zajmijmy się wydawałoby się najbanalniejszą biometryką – daktyloskopią. Jeszcze pare lat temu prawie wszystkie czytniki linii papilarnych można było oszukać tzw. „sztucznym palcem". Atakujący ściągał odcisk palca ofiary, a następnie wykonywał jego odlew, który służył do logowania. Z biegiem czasu, takie „odlane" palce zastępowało się niewielkimi odlewami samego opuszka, które zakładało się na własny palec i logowało do systemu. Psujemy od wewnątrzDo opisu danej cechy biometrycznej używa się zwykle pewnej liczby cech. Przykładowo, odcisk palca opisywany jest za pomocą tzw. minucji (, czyli zagłębień, rowów, haczyków i innych widocznych na naszych opuszkach cech, które tworzą unikalny dla każdego człowieka wzór). Nie jest możliwe, aby w bazie danych przechowywać dokładny opis, stąd wybiera się najbardziej charakterystyczne elementy i to właśnie one reprezentują daną cechę biometryczną. Zastanówmy się, jakie ataki możemy przeprowadzić biorąc pod uwagę elektroniczną reprezentację biometrii. Wachlarz możliwości mamy dość obszerny. Atakujący może podpiąć się pod magistralę, na której działa dane urządzenie biometryczne i nasłuchiwać (sniffować). Dzięki temu wykradnie sygnał/dane, opisujące cechę biometryczną danej osoby. Na podstawie takich wykradzionych informacji będzie mógł wytworzyć sztuczny organ, lub wstrzyknąć zebrane dane, znowu pomiędzy czytnik, a komparator. Jedną z najoczywistszych metod obrony jest tutaj podpisywanie wszystkich danych przepływających przez całe urządzenie biometryczne. Stosować można również znaczenie czasem (timestamp), dzięki któremu dane będą różne w zależności od czasu logowania. Górskie wspinaczkiIstnieje jeszcze jedna, niestety zależna od rodzaju komparatora metoda ataku. Przy typowych zabezpieczeniach hasłem używa się metod siłowych (brute – force ), generując wszystkie możliwe kombinacje znaków. W naszym przypadku wytworzenie wszystkich możliwości danej cechy biometrycznej jest wręcz niemożliwe. Oczywiście, można próbować, licząc na przychylność wskaźników FAR i FRR, ale po co, skoro istnieją jeszcze bardziej skuteczne metody? Hill climbing to rodzaj matematycznej optymalizacji. Idea samego algorytmu jest stosunkowo prosta. Ten iteracyjny algorytm, w kolejnych krokach pętli zmienia zwykle jeden element wygenerowanego rozwiązania. Algorytm zapamiętuje modyfikacje i na ich podstawie tworzy nowe, z coraz to lepszą punktacją. Hill climbing ma więc olbrzymią przewagę nad atakiem brute – force. W przeciwieństwie do bezmyślnego generowania wszystkich kombinacji, dostajemy coraz lepsze rozwiązania. Przeprowadzenie ataku opartego na hill climbing wiąże się bezpośrednio z komparatorem. Część urządzeń powie nam bezpośrednio jaką punktację otrzymuje dana próbka biometryczna, jeszcze inne będą zachowywać się inaczej przy każdej próbie (np. wprowadzając coraz bardziej zbliżone do oryginału dane, komparator będzie dłużej generował odpowiedź, bo będzie używał więcej porównań). Istnieje też prawdopodobieństwo, że urządzenie będzie odporne na tego typu atak (zezwalając jedynie na kilka prób logowań). (1 ocena) |
Copyright © 2008-2010 Wrocławski Portal Informatyczny
design: rafalpolito.com