Sinh trắc học với bảo mật mạng

  • Số trang: 43 |
  • Loại file: PDF |
  • Lượt xem: 22 |
  • Lượt tải: 0
nganguyen

Đã đăng 34173 tài liệu

Mô tả:

Biometrics Security HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỆN THÔNG TP.HCM LỚP D06THA1 Đề tài hết môn: Bảo mật mạng BIOMETRIC SECURITY Giáo viên hƣớng dẫn: Lê Phúc Nhóm thực hiện: Nguyễn Khả Nguyễn Văn Lĩnh Lê Hồng Hải BIOMETRICS FOR NETWORK SECURITY (SINH TRẮC HỌC VỚI BẢO MẬT MẠNG) MỤC LỤC A. GIỚI THIỆU VÀ NỀN TẢNG I. GIỚI THIỆU 1. Sinh trắc học là gì? 2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh). II. CÔNG NGHỆ CHỨNG THỰC 1. Những điều bạn biết 2. Những thứ bạn có 3. Những thứ trên ngƣời bạn. III. TÁC ĐỘNG ẢNH HƢỞNG CỦA NGƢỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC 1. Passive Biometrics 2. Active Biometrics IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG TÁC BẢO MẬT MẠNG B. CÁC CÔNG NGHỆ SINH TRẮC HỌC. I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY 1. Mô tả chung về vân tay 2. Hình ảnh vân tay đƣợc lƣu trữ nhƣ thế nào 3. Các thuật toán đƣợc dùng để diễn giải 4. Bảo mật vân tay có thể bị giả mạo nhƣ thế nào II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT 1. Mô tả chung về nhận diện khuôn mặt 2. Khuôn mặt đƣợc tạo ảnh nhƣ thế nào 3. Các loại thuật toán đƣợc dùng để thể hiện khuôn mặt 4. Nhận diện khuôn mặt có thể bị giả mạo nhƣ thế nào Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI. 1. Mô tả chung về sinh trắc học giọng nói 2. Giọng nói đƣợc thu lại nhƣ thế nào? 3. Các thuật toán dùng để phiên dịch giọng nói 4. Sinh trắc học giọng nói bị đánh lừa nhƣ thế nào? IV. CÔNG NGHỆ SINH TRẮC HỌC TRÕNG MẮT 1. Mô tả về Sinh trắc học mống mắt 2. Thu lấy mống mắt nhƣ thế nào? 3. Thuật toán mống mắt. C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG. I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG 1. Sinh trắc học vân tay 2. Sinh trắc học khuôn mặt 3. Sinh trắc học giọng nói 4. Sinh trắc học mống mắt 5. Sự lựa chọn của một sinh trắc học cho truy cập mạng II. THỐNG KÊ ĐO LƢỜNG CỦA SINH TRẮC HỌC 1. FAR (false accept rate) 2. FRR (false reject rate) 3. FTE (false to enroll) 4. EER (Equal Error Rate) D. TƢƠNG LAI CỦA SINH TRẮC HỌC. --------------***-------------- A. GIỚI THIỆU VÀ NỀN TẢNG I. GIỚI THIỆU Ngày nay, mỗi ngƣời đều có rất nhiều password và số PIN phải nhớ. Bình thƣờng thì độ dài của password hoặc số PIN là 5 đến 8, với một số ngƣời thì là 12 đến 15.Thật là khó để nhớ hết những con số đó. Bạn hãy nghĩ bạn có ngón tay, mắt, giọng nói, và khuôn mặt, bạn có bao giờ quên nó không? Đấy chính là một giải pháp để thay thế cho việc phải nhớ những password hay PIN dài dòng. Và mỗi ngƣời khác nhau lại có những đặc điểm không trùng nhau, nhƣ vậy mọi thứ trở nên đơn giản và tiện lợi hơn rất nhiều. 1. Sinh trắc học là gì? Sinh trắc học là những đặc điểm vật lý hoặc tâm lý có thể cân nhắc, ghi lại, hay xác định số lƣợng.Bằng cách này chúng ta có thể sử dụng những đặc điểm đó để thu đƣợc một số lƣợng sinh trắc học đƣợc đăng kí. Chúng ta có thể nói ở một góc độ khác rằng những ai đó là cùng một ngƣời trong phƣơng thức xác thực bằng sinh trắc học thì dựa vào những đăng kí sinh trắc học trƣớc đó. Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security 2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh) Trong hệ thống sinh trắc học, đặc điểm vật lý cần đƣợc ghi lại, Việc ghi lại đƣợc quy về nhƣ một sự đăng kí (Enrollment). Sự đăng kí dựa vào sự tạo thành của một mẫu (template). Một mẫu là một sự đại diện số của một đặc điểm vật lý. Template là một chuỗi ký tự đƣợc tạo ra từ thuật toán sinh trắc học, nét đặc trƣng của nét đặc biệt của đặc điểm vật lý. Thuật toán sinh trắc học có thể xem nhƣ là phƣơng thức xoay những thành phần thô (đặc điểm vật lý) thành những đại diện số vào một dạng của template. Thuật toán cũng cho phép kiểm tra một template đăng kí với một template mới để xác minh tính đồng nhất, gọi là live template. Khi một template đƣợc chứa và một live template đƣợc so sánh, hệ thống tính toán mức độ khớp, nếu nó gần nhƣ đầy đủ, và ngƣợc lại nếu không đủ. II. CÔNG NGHỆ CHỨNG THỰC Dù ở bất cứ nơi nào, bạn luôn có xu hƣớng nhận dạng, xác thực những ngƣời bạn thấy. Ví dụ, bạn tìm kiếm một ngƣời bạn trong một đám đông ngƣời,bạn nhận ra ngƣời đó bằng cách nhìn vào một số đặc điểm nhƣ đó là nam hay nữ, màu tóc, thấp hay cao,... Khi ngƣời đó thấy trông thấy bạn, ngƣời đó có thể chào hỏi bằng tên.Nói chung, bạn đã xác nhận rằng ngƣời đó là bạn của mình Chúng ta có thể chắc chắn rằng chúng ta đã có đúng ngƣời hay không? Không chắc chắn 100%, nhƣng ta có thể làm giảm nguy cơ nhầm lẫn và việc xác thực này ở mức chấp nhận đƣợc với các đặc điểm nhận dạng của ngƣời đó. Trƣờng hợp trong đoạn văn trên rất giống với một hệ thống máy tính khi ngƣời dùng muốn truy cập vào. Máy tính chỉ có thể đƣợc truy cập bởi những ngƣời dùng hợp lệ. Để biết đƣợc ngƣời dùng là hợp lệ hay không, máy tính có một username là một phƣơng thức xác thực. Cách thông thƣờng nhất để nhận dạng ngƣời dùng là thông qua một username hoặc identification (ID). Chúng thƣờng bao gồm họ tên, mã nhân viên, … Và ngƣời dùng tiến hành xác thực dựa trên các phƣơng thức có sẵn. Có 3 cách chính để xác thực một nhận dạng: 1. Cái mà bạn biết, chẳng hạn nhƣ một password 2. Cái mà bạn có, chằng hạn nhƣ thẻ, phiếu 3. Là chính bạn, những đặc điểm có thể đo lƣờng, xác định đƣợc Những cách trên cũng thƣờng đƣợc gọi là 3 điểm tựa xác thực (three pillars of authentication). Chúng có thể đƣợc dùng riêng lẻ hoặc kết hợp, tùy vào mức độ xác thực. 1. Những điều bạn biết Có một số thứ bạn cần phải nhớ để chứng minh nhân dạng của bạn. Những thông tin cần nhớ có thể là các loại sau: Password Pass phrases PINs Secret handshakes Password là hình thức xác thực đƣợc dùng thƣờng xuyên nhất. Nó đƣợc dùng để chứng nhận bạn với thông tin chỉ bạn biết. Nếu bạn nhập vào máy tính một password thích hợp, nó xác nhận bạn là một ngƣời dùng. Tuy nhiên có một số vấn đề khi sử dụng password: chúng có thể bị lấy cắp, khi bạn viết chúng ra và cất ở nơi dễ phát hiện, khi chia sẻ, hoặc bị đoán ra. Để tăng độ tin cậy của password, chúng thƣờng đƣợc triển khai với một chính sách hỗ trợ riêng. Chia sẻ password, viết ra giấy, hoặc không thay đổi password thƣờng xuyên là những điều phổ biến vi phạm chính sách password. Có một cách để tăng cƣờng độ bảo mật cho password, đó là phƣơng thức tự động, đƣợc ứng dụng trong hệ điều hành hoặc các chƣơng trình. Phƣơng thức này theo dõi thời gian giữa các lần thay đổi password, tính toán sức mạnh của password để có thể bắt buộc ngƣời dùng thay đổi nếu cần thiết. Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Tuy nhiên, dù password bạn chọn mạnh ở mức nào đi nữa, nó vẫn có khả năng bị mất (đánh cắp). Password có thể cho ta một môi trƣờng xác thực tốt hơn, nhƣng trở ngại lớn nhất của ngƣời dùng khi sử dụng một password mạnh lại chính là bản thân của password đó. Vì vậy, các phƣơng thức xác thực thuận tiện hơn đƣợc sử dụng. Thông thƣờng, khi ta làm cho việc xác thực thuận tiện hơn thì khả năng an toàn của việc xác thực lại bị giảm, ví dụ rõ ràng nhất là password. Vậy nên ngƣời ta tìm kiếm một công nghệ khác có thể đem lại cùng lúc sự thuận tiện và khả năng bảo mật cao. 2. Những thứ bạn có Tất cả những thứ độc nhất và ngƣời dùng có thể sở hữu đều có thể đƣợc sử dụng nhƣ một thẻ (token) xác thực. Mỗi một thẻ đƣợc đăng ký cho một ngƣời dùng, khi dùng thẻ để chứng thực, thẻ sẽ đƣợc xác nhận để trở thành hợp lệ. Thẻ có hai loại chính: thẻ lƣu trữ và thẻ đa năng. +Thẻ lƣu trữ Thẻ lƣu trữ là sự kết hợp của smart cards và Universal Serial Bus (USB). Một thông tin duy nhất sẽ đƣợc chứa bên trong thẻ lƣu trữ dùng cho việc nhận dạng. Nếu hệ thông máy tính chỉ chứng thực bản thân thẻ lƣu trữ, thì khi thẻ bị lấy cắp, kẻ xấu có thể xâm nhậm vào hệ thống. Tuy nhiên, một password đi kèm với thẻ lƣu trữ sẽ ngăn điều này xảy ra. Theo cách đó, khi ngƣời sử dụng chèn thẻ vào, họ sẽ đƣa ra password để mở thông tin đƣợc lƣu bên trong thẻ. Khi ai đó biết password của thẻ, họ cũng không thể tiến hành xác thực đƣợc nếu không có thẻ. Phƣơng pháp xác thực bằng nhiều nhân tố (multi -factor) nhƣ thế này vẫn có khuyết điểm, vì thẻ và password đi kèm vẫn có thể bị đánh cắp hoặc cho mƣợn. Phƣơng thức này khá quen thuộc với chúng ta thông qua thẻ ATM: thẻ ATM chính là thẻ lƣu trữ và password là mã số PIN, và ngƣời dùng vẫn phải chịu phiền phức là họ phải nhớ hai điều, thay vì một: password và chỗ để tấm thẻ. +Thẻ đa năng Thẻ đa năng có nhiều mẫu dạng, trong đó có smart card, USB… Điều khác với thẻ lƣu trữ là chúng đƣợc dùng để tạo ra mã xác thực một lần (one-time). Cũng giống nhƣ thẻ lƣu trữ, việc giữ một thẻ đa năng không đồng nghĩa với việc bạn có thể xác thực thành công, thẻ đa năng bắt buộc phải đi cùng với một password. Điều này tiếp tục gây phiền toái cho ngƣời dùng. Tính tiện lợi của thẻ xác thực… 3. Những thứ trên ngƣời bạn Những đặc điểm tự nhiên có tính riêng biệt, khác nhau có thể đƣợc dùng để xác thực, và đƣợc gọi là sinh trắc học (biometric). Xác thực bằng sinh trắc học không phải là một công nghệ mới. Trong đoạn đầu tiên của chƣơng này, sinh trắc học thật ra cũng đã đƣợc dùng để xác nhận bạn bè. Biometric có thể đƣợc dùng để nhận dạng. Một mẫu biometric có thể đƣợc so sánh v ới toàn bộ dữ liệu biometric đã đƣợc lƣu trữ, nếu tìm đƣợc mẫu trùng, ngƣời ta có đƣợc thông tin của mẫu ban đầu (nhận dạng thành công).Biometric có thể đƣợc dùng đề xác thực. Khi ngƣời dùng cần chứng minh nhân dạng của mình, biometric có thể dùng với mục đích xác thực. Khi này, mẫu biometric của ngƣời dùng sẽ đƣợc so sánh với một mẫu dữ liệu đã lƣu trữ chứa thông tin ngƣời đó, để kiểm tra sự đồng nhất. Biometric hiện nay dƣờng nhƣ là một giải pháp lý tƣởng. Ngƣời dùng luôn có sẵn những đặc điểm tự nhiên của mình để dùng cho việc truy cập thay vì nhớ password hay thẻ. Các chƣơng sau sẽ đề cập chi tiết về sức mạnh của các loại biometric, và những khả năng chúng có thể bị giả mạo nhƣ thế nào. III. TÁC ĐỘNG ẢNH HƢỞNG CỦA NGƢỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC Công nghệ nhận dạng sinh trắc học có thể đƣợc định nghĩa dựa vào kiểu ảnh hƣởng đến ngƣời sử dụng của phƣơng pháp này.Nhận dạng sinh trắc học có thể chia làm 2 nhóm: • Passive biometrics: Sinh trắc học thụ động • Active biometrics: Sinh trắc học chủ động Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security 1. Passive Biometrics Nhận dạng sinh trắc học thụ động không yêu cầu ngƣời dùng sử dụng nó 1 cách chủ động. Các phƣơng pháp thuộc nhóm này thông thƣờng theo trạng thái ẩn. Ngƣời sử dụng không nhất thiết phải chú ý đến việc bị ứng dụng phƣơng pháp này. Có thể xem nhƣ kiểu phƣơng pháp này tự động đi vào công việc của ngƣời sử dụng 1 cách tự nhiên và riêng biệt. Nhóm phƣơng pháp này hiện nay đang đƣợc đƣa vào ứng dụng và theo dõi. Để tiện cho việc nghiên cứu ứng dụng của nhóm này, ngƣời ta sẽ thu thập những dữ kiện của 1 nhóm ngƣời, rồi cung cấp cho hệ thống, sau đó theo dõi kết quả của nó. Nhóm phƣơng pháp này thƣờng bị tác động ảnh hƣởng mạnh bởi môi trƣờng sử dụng. Nhận dạng sinh trắc học thụ động phù hợp với phƣơng pháp định danh hơn xác thực. Nhận dạng sinh trắc học thụ động thƣờng không chỉ cho ra một kết quả, mà thông thƣờng sẽ đƣa ra 1 nhóm những ngƣời phù hợp với kết quả cũng nhƣ 1 chuỗi đặc điểm tƣơng ứng, VD nhƣ: • Khuôn mặt • Giọng nói • Vóc dáng 2. Active Biometrics Phƣơng pháp nhận diện sinh trắc học chủ động yêu cầu ngƣời dùng sử dụng nó một cách có chủ ý. Những phƣơng pháp thuộc nhóm này thƣờng ở trạng thái mở (công khai). Ngƣời sử dụng có thể ý thức đƣợc mình đang đƣợc (bị) nhận dạng sinh trắc học.Nhóm phƣơng pháp sinh trắc học chủ động này đảm bảo đƣợc tốt hơn tính riêng tƣ (thông tin cá nhân) của ngƣời sử dụng. Nhận dạng sinh trắc học chủ động thƣờng đƣợc ứng dụng trong việc xác thực thông tin cá nhân của ngƣời sử dụng. Nó sẽ tiến hành kiểm tra khi nhận đƣợc yêu cầu của ngƣời sử dụng, xác định xem ngƣời đang sử dụng nó là ai. Ngƣời dùng sẽ cung cấp thông tin hoặc một vài đặc điểm nhận dạng cá nhân khác, sau đó ngƣời dùng sẽ cung cấp một phƣơng pháp kiểm tra sinh trắc học dựa theo yêu cầu đó. Phƣơng pháp này thƣờng đạt đƣợc 1 mức độ chắc chắn cao hơn trong việc nhận dạng đặc điểm ngƣời sử dụng. Sinh trắc học chủ động không bị phụ thuộc bới môi trƣờng xung quanh nhƣ sinh trắc học thụ động. Một vài đặc điểm nhận dạng sinh trắc học chủ động nhƣ: • Dấu vân tay . • Hình dạng bàn tay . • Quét võng mạc mắt . • Quét con ngƣơi mắt. IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PHƢƠNG PHÁP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG TÁC BẢO MẬT MẠNG. Một phƣơng pháp nhận dạng sinh trắc học hiệu quả trong công tác bảo mật mạng phải đáp ứng đủ các yếu tố sau: • Ngƣời sử dụng sẵn sàng ứng dụng công nghệ này. • Mức độ tiện dụng của công nghệ này với ngƣời dùng. • Chi phí cho công nghệ này đảm bảo đƣợc tính hiệu quả, tính khả thi trong ứng dụng và thực tiễn. • Công nghệ này không áp đặt hay yêu cầu ngƣời dùng chủ động áp dụng nó. • Công nghệ này phải hoàn thiện và chính xác. • Ngƣời sử dụng có thể nhanh chóng tiếp cận và sử dụng thành thạo công nghệ này. Thông qua những yếu tố đƣợc liệt kê ở trên, có rất nhiều công nghệ nhận dạng/kiểm tra sinh trắc học đã đƣợc tìm ra. Dựa vào mục đích sử dụng, ngƣời sử dụng, và tùy thuộc cả vào môi trƣờng sử dụng công nghệ này sẽ giúp thu hẹp phạm vi chọn lựa ra kiểu nhận dạng sinh trắc học phù hợp nhất.Ở chƣơng tiếp theo sẽ giới thiệu cụ Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security thể hơn về các công nghệ nhận dạng sinh trắc học. Kèm theo đó là một phụ mục giải thích rõ hơn tác động bổ sung của phƣơng pháp nhận diện sinh trắc học trong công tác bảo mật mạng. Tóm lại Có 2 nhóm phƣơng pháp nhận diện sinh trắc học: chủ động và thụ động. Phƣơng pháp nhận diện sinh trắc học chủ động nhấn mạnh và đảm bảo hơn trong nhận dạng đặc điểm cá nhân của ngƣời sử dụng. Muốn hiểu rõ mức độ tích cực, hiệu quả của một phƣơng pháp nhận diện sinh trắc học bằng cách kiểm tra những yếu tố sau: • Mức độ chấp nhận của ngƣời dùng. • Tính tiện dụng. • Tính khả thi. • Khả năng phổ biến của công nghệ . • Thời gian cần thiết để ngƣời sử dụng có thể thành thạo công nghệ này. Dựa vào những yếu tố trên, ngƣời dùng sẽ chọn ra đƣợc phƣơng pháp hiệu quả nhất cho mình.Những yếu tố khác cũng có thể dễ dàng hiểu và diễn giải. Những phƣơng pháp nhận diện sinh trắc học đƣợc lựa chọn có thể xác định bởi: • Mục đích sử dụng. • Ngƣời sử dụng. • Địa điểm ứng dụng công nghệ. B.CÁC CÔNG NGHỆ SINH TRẮC HỌC I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY Nhận diện vân tay là công nghệ đƣợc sử dụng rộng rãi nhất trong các công nghệ biometric.Từ lâu,dấu vân tay đã đƣợc sử dụng với mục đích nhận dạng.Ngƣời ta đã thừa nhận rằng vân tay của một ngƣời là duy nhất và có thể đại diện cho ngƣời đó. Vân tay của chúng ta có nhiều hình thù và đặc điểm khác nhau, và tùy theo làn da của mỗi ngƣời, chúng có thể là nhăn nheo, ẩm ƣớt, hoặc trơn láng, mờ mờ... Những đặc điểm nhƣ vậy liệu có ảnh hƣởng tới việc nhận dạng vân tay hay không, ta sẽ tìm hiểu trong chƣơng này. Để đi sâu vào công nghệ nhận diện vân tay, trong phần này ta xem xét các lĩnh vực sau: + Mô tả chung về vân tay + Vân tay đƣợc chuyển thành hình ảnh nhƣ thế nào + Các thuật toán đƣợc dùng để thể hiện vân tay + Công nghệ nhận dạng vân tay có thể bị đánh lừa nhƣ thế nào. I. Mô tả chung về vân tay Các loại vân tay ngày nay đƣợc phân nhóm nhờ Sir Edward Henry, tác giả cuốn sách Classification and Use of Fingerprints (1990). Dấu vân tay đƣợc định dạng bởi các đặc trƣng lớn (macro) và nhỏ (micro). Các đặc tính macro của vân tay gồm có: - Kiểu vân tay - Vùng vân tay - Tâm điểm - Điểm tam giác - Type lines - Số đƣờng vân Các điểm đặc trƣng macro của vân tay Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Các điểm đặc trƣng macro của vân tay, nhƣ tên gọi của nó, là những điểm lớn về kích cỡ. Thông thƣờng, chúng đƣợc xem xét bằng mắt thƣờng. Điểm đặc trƣng rõ ràng nhất dễ nhìn thấy là các kiểu vân tay, các đặc điểm khác có thể đƣợc nhìn thấy nếu dấu vân tay rõ ràng, và với một thì lực tốt! - Các kiểu vân tay + Hình vòng cung: chiếm khoảng 5% trong số các kiểu vân tay trong cộng đồng. Nó khác với vân tay hình móc ở chỗ là nó có nhiều đƣờng hơn. Vân tay hình vòng cung đôi khi còn đƣợc gọi là hình lều (góc tù hơn một chút) + Hình móc: chiếm khoảng 60%, các vân tay hình móc có thể nghiêng về bên trái hoặc phải + Hình vòng xoắn: chiếm khoảng 35%, vân tay đƣợc gọi là vòng xoắn khi có ít nhất một đƣờng vân tay tạo thành vòng tròn hoàn chỉnh -Vùng vân tay Vùng vân tay là đƣợc tính trong khoảng tất cả các đặc trƣng đƣợc tìm thấy. Nó đƣợc bao quanh bởi một đƣờng rẽ ra, tạo thành một tam giác. -Tâm điểm Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Tâm điểm là điểm nằm tại trung tâm của hình vân tay. Nó có thể ở ngay tâm của vùng vân tay, hoặc cũng có thể không. - Điểm tam giác Điểm tam giác là điểm trên đƣờng rẽ nhánh đầu tiên, giao nhau với 2 đƣờng khác, hoặc là các điểm, các đƣờng đứt gãy, gần trung tâm nhất mà từ đó có sự rẽ nhánh. -Type lines Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Type lines là hai đƣờng vân tay nằm trong cùng ở vùng vân tay. - Ridge count (số đƣờng vân) Ridge count là số các đƣờng vân tay cắt ngang đƣờng thẳng vẽ từ điểm tam giác tới tâm điểm. Các đặc trƣng micro của vân tay Các đặc trƣng micro không thể nhìn thấy bằng mắt thƣờng. Các máy quét vân tay trên thị trƣờng hiện nay có độ phân giải đủ cao để xử lý các đặc điểm nhỏ nhƣ vậy. Các đặc điểm micro của vân tay gồm có: Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security -Loại - Hƣớng - Tần số xuất hiện khoảng trắng - Độ cong - Vị trí 1.Loại Có một số các loại khác nhau, chúng thƣờng là: Điểm kết thúc Điểm chia hai Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Điểm rẽ đôi Điểm riêng lẻ Điểm hàng rào Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Đƣờng ngắn 2.Hƣớng Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Việc định hƣớng dùng để dễ nhận thấy nơi một đặc trƣng nhỏ sẽ xuất hiện. Trong hình ví dụ, hai vùng phóng lớn đều chứa điểm rẽ nhánh, nhƣng chúng có hƣớn g khác nhau. Điểm rẽ nhánh bên trái, 3.Tần số xuất hiện khoảng trống Tấn số xuất hiện khoảng trống có thể đƣợc xem nhƣ là mật độ của các đƣờng vân quanh một điểm nào đó. 4.Độ cong Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Độ cong là mức đổi hƣớng của một đƣờng vân. 5.Vị trí Vị trí dùng để định vị một chi tiết, dựa trên một lƣới Ơ-Clit, với gốc tọa độ là tâm điểm hoặc điểm tam giác II. Hình ảnh vân tay đƣợc lƣu trữ nhƣ thế nào Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Chúng ta đã biết đƣợc các thành phần của vân tay sử dụng cho công nghệ sinh trắc học. Và bây giờ ta sẽ xem dấu vân tay đƣợc lƣu giữ dƣới dạng hình ảnh nhƣ thế nào. Để thực hiện việc nhận diện vân tay, ngƣời dùng phải đặt ngón tay của mình vào một thiết bị quét hoặc ghi hình. Các thiết bị đó có thể hoạt động với nhiều công nghệ khác nhau, nhƣng nhìn chung,chúng đều cần phải chụp lại hình ảnh ngón tay. Các công nghệ đƣợc dùng để quét dấu vân tay đƣợc chia thành hai loại chính: bộ quét quang học và bộ quét silicon. Bộ quét quang học gồm có công nghệ complementary metal-oxide semiconductor (CMOS) và chargecoupled device (CCD). Bộ quét silicon bao gồm tĩnh điện, nhiệt độ và tần số radio (RF). a. Bộ quét quang học Bộ quét quang học sử dụng quang học để thu thập hình ảnh vân tay. Quang học ở đây là một phần của hệ thống camera dùng để ghi lại ánh sáng phản xạ lại từ nguồn phát ánh sáng, thƣờng là đi xuyên qua một lăng kính. Không quan tâm công nghệ camera đƣợc sử dụng là CCD hay CMOS, chức năng chính của kỹ thuật quét quang học đều đƣợc sử dụng. Để lấy hình ảnh vân tay quang học, thiết bị sẽ có: + Platen (phiến phẳng) – dùng để đặt ngón tay. +Prism (lăng kính) - dùng để phản chiếu hình ảnh đƣợc chiếu sáng đến camera + Nguồn sáng – dùng để chiếu vào vân tay (có thể là đèn LED) +Camera – dùng để chụp lại hình ảnh vân tay Trong hai công nghệ CCD và CMOS, CCD là công nghệ cũ hơn, nó có mặt vào những năm 1970. Trong những thập kỉ sau đó, nó đƣợc tỉnh chỉnh lại để có thể thu đƣợc hình ảnh vân tay rõ ràng hơn. CCD đƣợc sử dụng cho hầu hết các nhu cầu về hình ảnh số. Mặt hạn chế của kỹ thuật CCD là nó cần một điện áp cao để hoạt động và một số linh kiện phức tạp khác để quản lý. CCD cũng đƣa ra chỉ một hình ảnh đƣợc chụp lại nhƣ một luồng dữ liệu liên tiếp. Nhƣ vậy, nếu một ứng dụng hình ảnh chỉ muốn lấy một phần hình ảnh trong một bức ảnh, nó phải lấy toàn bộ bức ảnh đó. CMOS là công nghệ hình ảnh mới dựa trên silicon, nó dễ dàng đƣợc chế tạo trên nhiều dây chuyền sản xuất chế tạo silicon chip hiện tại. Khả năng tận dụng đƣợc từ các sản phẩm thông thƣờng làm cho CMOS có giá rẻ hơn. Khi CMOS là một thành phần bán dẫn, nó có thể đƣợc dùng nhƣ một thành phần cơ bản của hệ thống trên một chip. Trong việc thiết kế chip, tất cả các linh kiện cho từng chức năng riêng biệt có thể đƣợc hợp nhất vào một gói linh kiện đơn lẻ. Nhƣ vậy, một con chip đơn lẻ có thể làm đủ các việc nhƣ lấy ảnh, xử lý tín hiệu, mã hóa… Nhờ cách này, tổng giá thành của hệ thống có thể đƣợc giảm đi đáng kể. Công nghệ CMOS mang đến hai điểm độc đáo. Thứ nhất là một sự sắp xếp (bị động) dựa trên đầu ra của một hàng hoặc cột các điểm ảnh thì đƣợc phát hiện bởi một bộ khuếch đại cho hàng, cột, hoặc toàn ảnh. Do đó, để sử dụng một bộ khuếch đại, cần có một tĩnh điện lớn hơn tại hai đầu ra và vào của bộ khuếch đại. Điều này có thể làm tăng tín hiệu và làm giảm độ nhạy của thiết bị, có thể dẫn tới việc công nghệ của CMOS mang tính giải pháp thấp hơn so với CCD. Điều này đƣợc chú ý tới thông qua việc phát triển công nghệ điểm ảnh linh hoạt (active pixel). Trong công nghệ này, mỗi điểm ảnh thực thi bƣớc đầu của bộ khuếch đại của nó. Làm nhƣ vậy, tĩnh điện cần thiết đƣợc bớt đi và tín hiệu suy giảm. Khi đó, độ phân giải của hình ảnh đƣợc tăng lên. Sự lựa chọn bảo mật vân tay sử dụng công nghệ CMOS hay CCD thực sự cần quan tâm đến giá cả và tính năng. Nếu các ứng dụng sinh trắc học không bị hạn chế về việc tiêu thuh điện năng, thì CCD có thể đƣợc chọn. Mặt khác, với công nghệ CMOS, các thiết bị sinh trắc học sẽ có giá thành khá rẻ. b. Bộ quét Silicon Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Nhìn chung, các bộ quét dựa trên silicon cần dấu vân tay tiếp xúc trực tiếp vào một mảnh silicon. Nhƣ ta biết, silicon là một vật liệu rất nhạy và nhạy cảm với tĩnh điện. Vật liệu này làm giảm giá thành thiết bị dù nó có một số hạn chế. Nhƣ công nghệ quang học, không quan tâm đến các loại hình đƣợc sử dụng trong các bộ quét dựa trên silicon, hoạt động cơ bản của cả hai là nhƣ nhau. Để lấy một hình ảnh, thƣờng phải có các thành phần sau: +Platen (phiến phẳng): dựa vào công nghệ cảm ứng, nó có thể có hoặc không có silicon gắn vào +Bộ tạo tín hiệu: tạo tín hiệu cảm ứng và các tín hiệu đó đƣợc bắt lại bởi silicon +Bảng tiếp xúc +Bộ cảm ứng silicon: nhận tín hiệu phản hồi về từ vân tay Tĩnh điện Tĩnh điện là bộ quét dựa trên silicon đầu tiên đƣợc đƣa ra thị trƣờng. Những cải tiến trong việc đóng gói và thiết kế thiết bị giảm đi, nhƣng nó vẫn là một vấn đề để xem xét. Cảm ứng dựa trên tĩnh điện hoạt động dựa trên nguyên lý tĩnh điện. Khi các đƣ ờng vân tay tiếp xúc với lớp silicon, một lƣợng tĩnh điện nhiều hơn đƣợc tạo ra ở những chỗ không chạm silicon. Mỗi vòng tụ điện là một bộ khuếch đại nghịch chuyển (inverting operational amplifier). Một bộ khuếch đạ i nghịch chuyển hoạt động bằng cách biến đổi đầu ra của những thay đổi từ đầu vào. Do đó, để lấy đƣợc hình ảnh từ bộ tụ, hai bảng tĩnh điện đƣợc tháo điện và sau đó cấp điện lại cho mỗi bảng. Khi bề mặt ngón tay tiến đến gần và cuối cùng là chạm vào bề mặt của con chip, điều này kéo tĩnh điện của tụ lên.Việc tĩnh điện tăng lên thể hiện đƣợc dấu vân tay. Nhiệt độ Một bộ cảm ứng vân tay nhiệt không dựa vào việc tạo tín hiệu bên ngoài. Cảm ứng nhiệt sử dụng hơi nóng phát ra từ cơ thể nhƣ một tín hiệu để xử lý. Khi ngón tay tiếp xúc với bộ cảm ứng, các vân lồi và lõm trên ngón tay cho các nhiệt độ khác nhau. Sự chênh lệch nhiệt độ đƣợc tính toán là rất nhỏ. Nhiệt độ chênh lệch tạo ra một tín hiệu thông qua một hiệu ứng nhiệt điện. Thời gian tính toán mức chênh lệch nhiệt độ là ở mức micro giây. Điều này cho phép việc tạo ảnh vân tay rất nhanh Tần số radio (RF) Một bộ cảm ứng vân tay RF hoạt động bằng cách tạo ảnh từ lớp nằm dƣới da. Để làm việc này, bộ cảm ứng dùng hai miếng song song để tạo một trƣờng điện từ giữa chúng. Khi ngón tay ti ếp xúc với một tấm, ngón tay sẽ tạo tín hiệu cảm biến, và tín hiệu đó đƣợc thu lại bởi một bộ phận cảm ứng. Các vân lồi sẽ tạo ra tín hiệu yếu hơn so với các rãnh lõm. Loại cảm biến này hoạt động rất tốt với các ngón tay khô và ráp. 3. Các thuật toán đƣợc dùng để diễn giải Ta đã biết các thành phần của vân tay và cách nó đƣợc lấy hình nhƣ thế nào, giờ chúng ta quan tâm đến các loại thuật toán đƣợc dùng. Các thuật toán đƣợc chia thành 3 loại: - Minutia-based (nền tảng chi tiết) - Pattern-based (nền tảng hoa văn) - Hybrid algorithm (thuật toán lai) a. Thuật toán Minutia-based Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Một nhà sản xuất chọn sử dụng thuật toán minutia-based sẽ cần phải cung ứng đƣợc hình ảnh chất lƣợng nhất có thể. Theo đó, các chi tiết sẽ đƣợc lƣu giữ lại. Thêm vào đó, việc biểu diễn vân tay sau khi lấy mẫu (templating) không đòi hỏi quá chính xác. Chi tiết trong mẫu (template) đƣợc so sánh với các mẫu thô và đƣợc làm cho phù hợp. Các mẫu minutia-based tƣơng đối nhỏ hơn so với các mẫu trong thuật toán pattern-based. Kiểu thuật toán này rất tốt khi sử dụng trong các tình huống mà kích thƣớc mẫu là quan trọng. Ví dụ,so sánh một tấm thẻ có thể hiệu quả với thuật toán minutia-based. Với thuật toán vân tay chi tiết (minutia-based fingerprint), chỉ một phần nhỏ của hình ảnh vân tay là cần thiết để kiểm tra.Vậy nên nó có thể đƣợc dùng khi nơi sử dụng và triển khai sinh trắc học có không gian tiếp xúc hạn chế. Do đó, một bộ lấy ảnh tốt cho thuật toán minutia-based chỉ cần lấy một bức ảnh đủ rộng từ trung tâm ngón tay là đủ. b. Thuật toán Pattern-based Thuật toán pattern-based sử dụng cả các đặc trƣng micro và macro của vân tay. Khi đặc trƣng macro đƣợc sử dụng, kích thƣớc của ảnh cần cho xác thực phải lớn hơn khi so sánh với kích thƣớc ảnh dùng với thuật toán minutia-based. Khi chỉ các tính năng macro đƣợc so sánh, các thuật toán này hƣớng tới việc nhanh hơn và làm cho kích thƣớc của mẫu lớn hơn. Chúng cũng cần nhiều phần ảnh hơn để kiểm tra. Một bộ lấy ảnh tốt cho thuật toán pattern-based là phải có một camera chất lƣợng và bề mặt scanning đủ lớn để chụp đƣợc các chi tiết macro quan trọng. Thuật toán này có mẫu kết quả hơi lớn hơn so với minutia và nhỏ hơn so với thuật toán patternbased. c. Thuật toán lai (hybrid algorithm) Nhƣ tên gọi của nó, thuật toán lai sử dụng các tính năng tốt nhất từ thuật toán minutia-based và pattern-based. Thuật toán này có thể sử dụng tốt cho mọi mục đích. Nó là sự kết hợp từ độ chính xác của thuật toán minutia và tốc độ của thuật toán pattern-based. Một bộ cảm ứng quang học chất lƣợng cao là sự lựa chọn tốt nhất cho loại thuật toán này. Nó có thể cần một vùng ảnh đủ lớn, với chất lƣợng tốt cho bức ảnh. Thuật toán này cần thời gian lấy vân tay lâu hơn một chút vì thực hiện cả hai thuật toán minutia và pattern-based, nhƣng vẫn nhanh hơn so với thuật toán minutia-based. d. Thuật toán nào là tốt nhất? Câu hỏi này có thể đƣợc trả lời rõ ràng cho các thuật toán tùy vào môi trƣờng sử dụng. Với những hoàn cảnh đúng, thuật toán pattern-based và minutia-based có thể tốt ngang nhau. Quan trọng hơn là các trƣờng hợp chung cho từng sinh trắc học vân tay đƣợc sử dụng. Để quyết định chọn thuật toán, cách sử dụng và thực thi sinh trắc học cần đƣợc ví dụ. Nếu: Kích thƣớc mẫu là không quan trọng Tốc độ tƣơng đối khác nhau giữa thuật toán minuate-based và pattern-based là không đáng kể Ứng dụng không yêu cầu thông lƣợng cao Thì một thuật toán pattern-based có thể làm việc tốt nhất. Mặt khác, nếu: Kích thƣớc mẫu là quan trọng Tốc độ khác nhau thực sự có ý nghĩa cho công việc Ứng dụng cần thông lƣợng cao Thì thuật toán minutia-based làm việc tốt nhất Mặt khác, nếu Kích thƣớc mẫu không quan trọng Việc so sánh nhanh thì cần thiết hơn việc lấy vân tay Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Ứng dụng có thông lƣợng cao Thì thuật toán lai sẽ hoạt động tốt nhất. 4. Bảo mật vân tay có thể bị giả mạo nhƣ thế nào Những rủi ro của việc sử dụng những công nghệ mới cần đƣợc đánh giá. Rủi ro cho một công ty sử dụng một thiết bị sinh trắc học nhƣ là một cải thiện so với việc sử dụng password. Những kiểu rủi ro nên đƣợc chấp nhận sao cho cân bằng với nhu cầu. Đó là, cần cân bằng sự tăng lên của việc bảo mật và sự giảm xuống của tính thuận tiện của ngƣời dùng, và ngƣợc lại cũng vậy. Nếu bạn giảm độ bảo mật, sự thuận tiện của ngƣời dùng sẽ tăng lên. Điều nghịch lý này của việc sử dụng password có thể đƣợc phủ định khi thực tế một thiết bị sinh trắc học có thể nâng cao tính tiện dụng cho ngƣời dùng khi họ sử dụng những thứ họ có. Kết quả là ngƣời dùng không còn cần phải nhớ hệ thống password của họ. Tấn công một hệ thống nhận diện vân tay có thể chia ra thành các loại: -Tấn công vân tay vật lý -Sử dụng các đồ vật -Tấn công thông tin liên lạc -Lấy thông tin mẫu -Tấn công hệ thống thay thế a. Tấn công vân tay vật lý Đây là loại tấn công nhận nhiều thử thách nhất. Chúng ta có thể thấy trên phim, nhân vật trong phim có thể làm giả vân tay của ai đó. Điều đó có thể thực hiện thông qua việc thu thập các dấu vân tay, hoặc nếu đó là phim kinh dị, thì có thể là cắt rời ngón tay để đạt đƣợc mục đích. Cho đến hiện tại, mối nguy lớn nhất trong việc này vẫn đƣợc tin là đến từ việc lấy thông tin vân tay của một ngƣời dùng qua chính ngƣời dùng đó. Có cảm giác rằng để lấy một “vân tay giả” đủ chi tiết, ngƣời dùng có vân tay bị làm giả phải có liên quan để giúp đỡ. Điều này có thể thực hiện đƣợc, bằng cách sử dụng một vật liệu mỏng có in một vân tay hợp lệ, bám dính vào ngón tay của ngƣời giả mạo. Kiểu tấn công này cùng loại với cách chia sẻ password. Việc làm giả vân tay đƣợc thực hiện thành công vào 24-1-2002, tại cuộc họp The International Society of Optical Engineering (SPIE), Tsutomu Matsumoto đã đƣa ra bài viết không chỉ tạo thành công một vân tay giả từ một ngƣời tình nguyện mà còn nhân bản đƣợc vân tay từ một dấu vân tay thu thập. Để tạo đƣợc một vân tay giả từ một mẫu vân tay,Tsutomu cần một ảnh chất lƣợng cao.Với phƣơng pháp của mình, ông ấy phục hồi đƣợc vân tay của mình từ một tấm kính mỏng có dấu vân tay trên đó. Tấm kính nàu đƣợc tiếp xúc với một hợp chất(cyanoacrylate). Hợp chất này có tính bám dính nhƣ keo, và nếu tiếp xúc với da, nó sẽ dính chặt vào da. Hợp nhất này đƣợc dùng để giữ lấy hình ảnh vân tay từ tấm kính. Sau đó vân tay này bắt đầu đƣợc cho qua nƣớc mà một số hợp chất sinh học khác. Khi nƣớc bay hơi đi, dấu vân tay còn lại là hợp chất của amino acids, glucose, lactic acid, và một số thành phần sinh học khác. Vai trò của cyanoacrylate là gắn chặt các phân tử cyanoacrylate với các thành phần sinh học kể trên. Dấu vân tay mới thu đƣợc có thể dễ dàng cầm nắm và tạo hình. Để thu đƣợc hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để lấy ảnh vân tay, và sau đó xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay đƣợc số hóa và xử lý sẽ đƣợc in lên một tấm phim trong suốt, tấm phim này sẽ đƣợc áp lên một bảng gọi là Printed Circuit Board (PCB). Khi bảng này đƣợc chiếu bới ánh sáng tử ngoại,tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngƣợc. Một hỗn Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security hợp dính, đủ mềm, đƣợc gắn lên PCB và hình dạng vân tay đầy đủ đƣợc hình thành. Khi Tsutomu thực hiện việc này với vân tay của mình, ông ấy có thể đánh lừa đƣợc một số bộ quét tĩnh điện và quang học. Cách làm này có thể không có tác dụng với bộ quét RF. b. Các lỗi của việc tấn công này Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra một cách làm giả vân tay mới mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi hệ thống đều có thể bị đánh bại. Trong đời sống thực, để hoàn thành việc này có thể dễ dàng nhƣ vây không. Ta xem xét các yếu tố sau: - Hầu nhƣ tất cả các mẫu vân tay thu thập đƣợc đều là từng phần. Khi bạn để lại một dấu vân tay ở đâu đó, nó thƣờng là bị nhòe hoặc không hoàn chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng nó để làm giả . - Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác với nó, những đồ vật khó để có thể lấy đƣợc mẫu vân. - Cách sử dụng cyanoacrylate thì không hoàn toàn là một phƣơng thức dễ thực hiện. Khá khó khăn để cho cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần một thiết bị lấy hình với độ phân giải cao, nhƣ Tsutomu sử dụng là kính hiển vi, các thiết bị nhƣ vậy không dễ dàng tìm thấy. - Sử dụng thiết bị có khả năng phát hiện đƣợc vật thể sống, nghĩa là thiết bị sẽ chỉ chấp nhân vân tay từ các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập, nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây khó khăn rất nhiều cho ngƣời muốn giả mạo nhƣng đồng thời cũng làm tăng giá thiết bị. -Xác thực vân tay ngẫu nhiên: với biện pháp này, ngƣời dùng của hệ thống có thể đăng ký cho cả 10 ngón tay. Khi tiến hành xác thực, hệ thống có thể đƣa ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên. - Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học đƣợc sử dụng kết hợp với một thẻ xác thực có thể tránh đƣợc rất nhiều cuộc giả mạo so với không sử dụng thẻ kết hợp. c. Sử dụng các đồ vật Nhƣ ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật chúng ta thƣờng dùng có thể bị khai thác. Kiểu tấn công này tập trung vào các đồ vật để dựng chúng vào các thiết bị quét. Khi ta chạm vào một thiết bị, ta có thể để lại trên đó dấu vết.Dấu vết này sẽ đƣợc khai thác bằng một vài cách để đánh lừa hệ thống sinh trắc học. Ta đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dƣới da trên ngón tay). Vậy nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các thiết bị tĩnh điện và quang học, nó có thể thực hiện đƣợc. Cách dùng đồ vật với các máy quét tĩnh điện thƣờng làm cho máy quét nghĩ rằng có một ngón ta thật.Ảnh cảm ứng đƣợc dựa trên bề mặt thay đổi của tĩnh điện.Thay đổi của tĩnh điện trên các ngón thay thƣờng đƣợc nhận thấy thông qua độ ẩm của ngón tay.Để làm việc này, ngƣời tấn công có thể hà hơi hoặc thổi vào bề mặt của ảnh, hoặc sử dụng một tấm nhựa mỏng dính nƣớc đặt lên ảnh. Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần phải có một khung hình chụp bởi camera. Hầu hết hệ thống quét quang học phát hiện đƣợc vân tay nhờ vào những thay đổi của ánh sáng phản hồi. Điều này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hoặc che tấm chắn bằng tay, làm cho đủ tối để giả vân tay. d. Điểm yếu của cách tấn công này Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Biometrics Security Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để ngƣời tấn công có thể khai thác. Hơn nữa, ngƣời tấn công thƣờng không thay đổi dấu vân tay. Một số nhƣợc điểm của cách tấn công này có thể kể ra nhƣ: - Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần mềm là firmware của thiết bị, hoặc thông qua một vài bộ phận chẳng hạn nhƣ cửa sập trên tấm tiếp xúc, hoặc vài bộ phận lau chùi khác. - Sử dụng công nghệ phát hiện vật thể sống - Hệ thống sinh trắc học đƣợc quy định không đồng ý cho hai mẫu vân tay giống nhau trên cùng một hàng Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh trắc học có thể bắt buộc ngƣời dùng phải xác thực với một vân tay khác với ngƣời dùng trƣớc đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng khi nó đƣợc dùng để tấn công. e. Tấn công kênh thông tin liên lạc Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn công kế tiếp là phần truyền thông. Nếu thông tin đƣợc truyền đi có thể bị thay đổi, một xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn công đã thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đƣờng dây giữa thiết bị và PC. Hắn có thể cài đặt phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng,ngƣời tấn công có thể thử thực hiện lại phiên xác thực đã thành công. f. Nhƣợc điểm của cách tấn công này - Theo dõi theo thời gian thực - Trojan software: nếu có trojan trên host, các chƣơng trình bảo mật có thể sẽ phát hiện và báo động cho ngƣời dùng hoặc xóa nó ra khỏi host - Ngăn chặn tấn công ngƣợc lại (replay attacks): tƣơng tự nhƣ tấn công vật dụng, hệ thống sinh trắc học sẽ từ chối các hình ảnh giống với phiên trƣớc đó. g. Lấy thông tin mẫu Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống trƣớc loại tấn công này, vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều: Bảo vệ các phƣơng tiện lƣu trữ - nơi chứa các thông tin mẫu Bảo vệ máy chủ lƣu trữ Bảo vệ thông tin mẫu trong quá trình truyền h. Tấn công hệ thống thay thế Các hệ thống sinh trắc học không bao giờ chứa hết đƣợc 100% ngƣời sử dụng nó. Ngƣời dùng sau một thời gian sử dụng sinh trắc học vì một số lý do có thể chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó có thể là mục tiêu để tấn công. Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì kẻ tấn công sẽ tập trung vào các phần khác yếu hơn. Thông thƣờng, đó chính là các hệ thống thay thế. i. Nhƣợc điểm của kiểu tấn công này Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học, cho nên chính sách tốt nhất là làm cho các hệ thống thay thế cũng phải mạnh ở mức hợp lý. Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
- Xem thêm -