Bảo mật mạng - Biometric Security - pdf 20

Download miễn phí Đề tài Bảo mật mạng - Biometric Security



MỤC LỤC
A. GIỚI THIỆU VÀ NỀN TẢNG
I. GIỚI THIỆU
1. Sinh trắc học là gì?
2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh).
II. CÔNG NGHỆ CHỨNG THỰC
1. Những điều bạn biết
2. Những thứ bạn có
3. Những thứ trên người bạn.
III. TÁC ĐỘNG ẢNH HưỞNG CỦA NGưỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC
1. Passive Biometrics
2. Active Biometrics
IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG
TÁC BẢO MẬT MẠNG
B. CÁC CÔNG NGHỆ SINH TRẮC HỌC.
I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY
1. Mô tả chung về vân tay
2. Hình ảnh vân tay được lưu trữ như thế nào
3. Các thuật toán được dùng để diễn giải
4. Bảo mật vân tay có thể bị giả mạo như thế nào
II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT
1. Mô tả chung về nhận diện khuôn mặt
2. Khuôn mặt được tạo ảnh như thế nào
3. Các loại thuật toán được dùng để thể hiện khuôn mặt
4. Nhận diện khuôn mặt có thể bị giả mạo như thế nào
III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.
1. Mô tả chung về sinh trắc học giọng nói
2. Giọng nói được thu lại như thế nào?
3. Các thuật toán dùng để phiên dịch giọng nói
4. Sinh trắc học giọng nói bị đánh lừa như thế nào?
IV. CÔNG NGHỆ SINH TRẮC HỌC TRÕNG MẮT
1. Mô tả về Sinh trắc học mống mắt
2. Thu lấy mống mắt như thế nào?
3. Thuật toán mống mắt.
C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG.
I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG
1. Sinh trắc học vân tay
2. Sinh trắc học khuôn mặt
3. Sinh trắc học giọng nói
4. Sinh trắc học mống mắt
5. Sự lựa chọn của một sinh trắc học cho truy cập mạng
II. THỐNG KÊ ĐO LưỜNG CỦA SINH TRẮC HỌC
1. FAR (false accept rate)
2. FRR (false reject rate)
3. FTE (false to enroll)
4. EER (Equal Error Rate)
D. TưƠNG LAI CỦA SINH TRẮC HỌC



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

rylate với các thành phần sinh học kể trên. Dấu vân tay mới thu đƣợc có thể dễ dàng cầm
nắm và tạo hình.
Để thu đƣợc hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để lấy ảnh vân tay, và sau đó
xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay đƣợc số hóa và xử lý sẽ đƣợc in lên một tấm phim trong
suốt, tấm phim này sẽ đƣợc áp lên một bảng gọi là Printed Circuit Board (PCB). Khi bảng này đƣợc chiếu bới
ánh sáng tử ngoại,tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngƣợc. Một hỗn
Biometrics Security
Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
hợp dính, đủ mềm, đƣợc gắn lên PCB và hình dạng vân tay đầy đủ đƣợc hình thành. Khi Tsutomu thực hiện
việc này với vân tay của mình, ông ấy có thể đánh lừa đƣợc một số bộ quét tĩnh điện và quang học. Cách làm
này có thể không có tác dụng với bộ quét RF.
b. Các lỗi của việc tấn công này
Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra một cách làm giả vân tay mới
mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi
hệ thống đều có thể bị đánh bại. Trong đời sống thực, để hoàn thành việc này có thể dễ dàng nhƣ vây không. Ta
xem xét các yếu tố sau:
- Hầu nhƣ tất cả các mẫu vân tay thu thập đƣợc đều là từng phần. Khi bạn để lại một dấu vân tay ở đâu
đó, nó thƣờng là bị nhòe hay không hoàn chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng
nó để làm giả .
- Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác với nó, những đồ vật
khó để có thể lấy đƣợc mẫu vân.
- Cách sử dụng cyanoacrylate thì không hoàn toàn là một phƣơng thức dễ thực hiện. Khá khó khăn để cho
cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không quá thừa hay thiếu. Hơn nữa, chúng ta còn cần
một thiết bị lấy hình với độ phân giải cao, nhƣ Tsutomu sử dụng là kính hiển vi, các thiết bị nhƣ vậy không dễ
dàng tìm thấy.
- Sử dụng thiết bị có khả năng phát hiện đƣợc vật thể sống, nghĩa là thiết bị sẽ chỉ chấp nhân vân tay từ
các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập,
nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây
khó khăn rất nhiều cho ngƣời muốn giả mạo nhƣng đồng thời cũng làm tăng giá thiết bị.
-Xác thực vân tay ngẫu nhiên: với biện pháp này, ngƣời dùng của hệ thống có thể đăng ký cho cả 10 ngón
tay. Khi tiến hành xác thực, hệ thống có thể đƣa ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên.
- Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học đƣợc sử dụng kết hợp với một thẻ xác thực có
thể tránh đƣợc rất nhiều cuộc giả mạo so với không sử dụng thẻ kết hợp.
c. Sử dụng các đồ vật
Nhƣ ta thấy ở cách tấn công vật lý, các mẫu vân tay hay các đồ vật chúng ta thƣờng dùng có thể bị
khai thác. Kiểu tấn công này tập trung vào các đồ vật để dựng chúng vào các thiết bị quét. Khi ta chạm vào
một thiết bị, ta có thể để lại trên đó dấu vết.Dấu vết này sẽ đƣợc khai thác bằng một vài cách để đánh lừa hệ
thống sinh trắc học. Ta đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dƣới da trên ngón tay). Vậy
nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các thiết bị tĩnh điện và
quang học, nó có thể thực hiện đƣợc.
Cách dùng đồ vật với các máy quét tĩnh điện thƣờng làm cho máy quét nghĩ rằng có một ngón ta thật.Ảnh
cảm ứng đƣợc dựa trên bề mặt thay đổi của tĩnh điện.Thay đổi của tĩnh điện trên các ngón thay thƣờng đƣợc
nhận thấy thông qua độ ẩm của ngón tay.Để làm việc này, ngƣời tấn công có thể hà hơi hay thổi vào bề mặt
của ảnh, hay sử dụng một tấm nhựa mỏng dính nƣớc đặt lên ảnh.
Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần có một khung hình chụp bởi
camera. Hầu hết hệ thống quét quang học phát hiện đƣợc vân tay nhờ vào những thay đổi của ánh sáng phản
hồi. Điều này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hay che tấm chắn bằng tay, làm
cho đủ tối để giả vân tay.
d. Điểm yếu của cách tấn công này
Biometrics Security
Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để ngƣời tấn công có thể khai thác. Hơn nữa,
ngƣời tấn công thƣờng không thay đổi dấu vân tay. Một số nhƣợc điểm của cách tấn công này có thể kể ra nhƣ:
- Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần mềm là firmware của
thiết bị, hay thông qua một vài bộ phận chẳng hạn nhƣ cửa sập trên tấm tiếp xúc, hay vài bộ phận lau chùi
khác.
- Sử dụng công nghệ phát hiện vật thể sống
- Hệ thống sinh trắc học đƣợc quy định không đồng ý cho hai mẫu vân tay giống nhau trên cùng một hàng
Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh trắc học có thể bắt buộc ngƣời dùng phải xác thực
với một vân tay khác với ngƣời dùng trƣớc đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng
khi nó đƣợc dùng để tấn công.
e. Tấn công kênh thông tin liên lạc
Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn công kế tiếp là phần truyền
thông. Nếu thông tin đƣợc truyền đi có thể bị thay đổi, một xác thực sai hay một từ chối sai diễn ra, thì kẻ tấn
công đã thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đƣờng dây giữa thiết bị và PC. Hắn
có thể cài đặt phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hay từ xa. Cuối cùng,ngƣời tấn
công có thể thử thực hiện lại phiên xác thực đã thành công.
f. Nhƣợc điểm của cách tấn công này
- Theo dõi theo thời gian thực
- Trojan software: nếu có trojan trên host, các chƣơng trình bảo mật có thể sẽ phát hiện và báo động cho
ngƣời dùng hay xóa nó ra khỏi host
- Ngăn chặn tấn công ngƣợc lại (replay attacks): tƣơng tự nhƣ tấn công vật dụng, hệ thống sinh trắc học sẽ
từ chối các hình ảnh giống với phiên trƣớc đó.
g. Lấy thông tin mẫu
Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống trƣớc loại tấn công này,
vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều:
Bảo vệ các phƣơng tiện lƣu trữ - nơi chứa các thông tin mẫu
Bảo vệ máy chủ lƣu trữ
Bảo vệ thông tin mẫu trong quá trình truyền
h. Tấn công hệ thống thay thế
Các hệ thống sinh trắc học không bao giờ chứa hết đƣợc 100% ngƣời sử dụng nó. Ngƣời dùng sau một thời gian
sử dụng sinh trắc học vì một số lý do có thể chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó
có thể là mụ...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status