По-третє, пароль може бути стати відомим за допомогою застосування насильства до його власника.
Нарешті, існують і застосовуються зловмисниками спеціальні соціально-психологічні методи (так звані методи соціальної інженерії), за допомогою яких можна отримати пароль користувача обманним шляхом, – недосвідчений користувач сам назве його зловмисникові, якщо той зможе видати себе за адміністратора системи. Останнім досягненням кіберзлочинців на цій ниві є фішинг: користувач під будь-яким приводом заманюється на фальшиву веб-сторінку, що імітує, наприклад, потрібну сторінку сайта його банку, – там він залишає дані своєї кредитної картки, з якої потім кіберзлочинці знімають гроші. До речі, можливість фішингу можно виключити за допомогою методу взаємної аутентифікації, коли не тільки сервер перевіряє користувача, але і користувач переконується, що це саме сервер його фінансової установи.
Потрібно зазначити, що технічний прогрес щодо парольної аутентифікації не стоїть на місці. Не припиняються спроби розробити достатньо ефективну аутентифікацію, яка поєднувала б зручність і надійність з простотою застосування паролів. Але поки що всі удосконалення, які запроваджуються, лише ускладнюють парольну аутентифікацію, основний позитив від якої – простота застосування.
Унікальний предмет (пристрій)
Для аутентифікації користувачів найчастіше застосовуються смарт-картки, картки з магнітною стрічкою, електронні таблетки iButton, USB-токени.
Системи строгої аутентифікації, які побудовані за принципом «що ви маєте» («you have»), надають набагато більше можливостей для підсилення захисту. Наприклад, роботу токенов, що генерують одноразові паролі, не з’єднуючись при цьому з самою системою, дуже складно підробити, а сам пароль застосовується тільки один раз і повторно не може бути використаний.
Унікальність спеціальних предметів, які вживаються при проведенні більш захищеного процесу аутентифікації, визначається інформацією, яку вони в собі містять. У звичайному випадку ця інформація є ідентифікатором і паролем користувача, яка просто зчитується з носія і передається модулю аутентифікації. Більш складний випадок – носій містить криптографічний ключ, який застосовується в одному з протоколів при проведенні віддаленої аутентифікації. До речі, мікропроцесорні смарт-картки і USB-токени можуть самостійно виконувати криптографічні перетворення і, таким чином, бути активною стороною у верифікаційних (аутентифікаційних) процесах.
Унікальні предмети самі по собі досить рідко застосовуються: найчастіше це лише один з елементів двохфакторної верифікації.
Недоліків у «предметної» аутентифікації значно менше, ніж у парольної. Наведемо основні з них:
– сам носій може бути викрадений або силою вилучений у його власника;
– потрібна додаткова спеціальна апаратура при застосуванні систем, які побудовані на використанні унікальних пристроїв-предметів;
– на практиці зустрічаються випадки виготовлення копій або емуляторів таких «унікальних предметів».
Але незважаючи на вказані недоліки, унікальні носії аутентифікаційної інформації займають велику частку ринку і досить широко застосовуються у нашому житті. Особливо це стосується USB-токенів, для використання яких не потрібно ніякого додаткового устаткування – цілком достатньо тільки комп’ютера. Наприклад, для аутентифікації за допомогою USB-токенів у операційних системах (ОС) від Windows 2000 і вище необхідний тільки спеціального формату програмний драйвер, тобто в ці ОС вже при їх розробці закладена можливість підтримки такого виду аутентифікації.
Біометрична аутентифікація
Системи строгої аутентифікації, які побудовані на використанні чинника «хто ви є» («you are») та досить часто підсилені рішеннями на основі принципу «що ви маєте» («you have»), в наш час вважаються одними з найбільш надійних систем доступу.
При застосуванні біометричної верифікації як ідентифікатори використовуються оригінальні та невід’ємні характеристики людини. На даний момент найбільш практичне використання мають біометричні системи, що застосовують аутентифікацію на основі технологій так званих «трьох великих біометрик», які дозволяють розпізнавати індивідуальні ознаки людини з досить великим коефіцієнтом ефективності.
Біометричне розпізнавання полягає у порівнянні фізіологічних або психологічних особливостей особи, що перевіряється з її характеристиками-шаблонами, що зберігаються в базі даних (архіві) контрольної системи. Системи, які використовують біометричні характеристики, в порівнянні з парольними та картковими принципами рішень доступу, забезпечують набагато надійніший захист об’єкта, що охороняється.
Нині на практиці використовуються всі вищезазначені види (типи) аутентифікації. Вибір виду верифікації залежить від ступеня важливості інформації або об’єкта доступу, що захищається. Наприкінці першого десятиріччя XXI століття все поширенішими стають системи з двох- або трьохфакторною аутентифікацією, основним недоліком яких є їх досить значна вартість. Проте все ще поширеною залишається парольна аутентифікація, всі недоліки якої переважаються простотою реалізації цього способу доступу. Як чинник, який суттєво позначається на прискоренні практичного застосування біометричних засобів аутентифікації, необхідно навести загальносвітову тенденцію зниження цін на пристрої сканування зокрема та біометричні технології в цілому*.
Для кращого розуміння значення термінів «ідентифікувати» і «верифікувати» («аутентифікувати») слід знати, що ці терміни мають іншомовне походження, тобто як в українській, так і російській мові є запозиченими. У перекладі з англійської ці дієслова означають: «Identify» – узнавати, впізнавати, «Verify» – перевіряти, підтверджувати. Тому виходячи з цих значень слів, поняття ідентифікації і верифікації формулюються відповідно як процеси порівняння «один-до-багатьох» (1:N) та «один-до-одного» (1: 1).
При ідентифікації ідентифікатор, що пред’являється, порівнюється (зіставляється) з усіма раніше зареєстрованими в системі. Тобто можна сказати, що в режимі ідентифікації біометрична система шукає відповідь на питання «Хто Ви?», зіставляючи отримані дані з усіма наявними, що зберігаються в пам’яті (архіві). Системи, що діють у режимі ідентифікації, можуть бути або частково автоматизованими (при проведенні порівняння формується перелік можливих «кандидатів» на співпадіння з ідентифікатором, що пред’являється, які розташовуються в міру зменшення ймовірності співпадіння, а прерогатива прийняття остаточного рішення залишається за оператором системи) або, що значно рідше, повністю автоматизованими (система ухвалює рішення без участі людини).
Таким чином, біометрична ідентифікація – це процес визначення особи, яка перевіряється шляхом зіставлення її біометричних даних з такими, що зберігаються в базі даних. При цьому в банку даних може знаходитись досить великий набір персональних біометричних відомостей різних фізичних осіб. А в процесі створення такої бази (архіву) персональні біометричні дані кожної особи перетворюються на окремий індивідуальний шаблон. Шаблон зразка, який належить ідентифікувати, порівнюється з кожним з шаблонів, які містяться в базі даних, представляючи за кожним з параметрів абсолютну або відносну величину відхилення від шаблону зразка для кількісної оцінки ступеня подібності. Система відбирає ті шаблони і, відповідно, виводить персональні дані тих осіб, з якими розбіжності є найменшими. Щоб запобігти помилковій ідентифікації людини, дані якої в базі просто відсутні, для системи встановлюється певний рівень подібності. У випадку, коли цей рівень не досягається, результат обнуляється.
Слід зазначити, що системи, які діють у режимі верифікації, в основному є повністю автоматизованими (тобто приймають рішення без участі людини). Для біометричних систем, де бази даних обчислюються сотнями тисяч і навіть мільйонами шаблонів, чисто аутентифікаційні (верифікаційні) системи є лише складовою частиною ідентифікаційних систем.
Прикладом реально існуючих верифікаційних систем є системи, які відомі за абревіатурою INSPASS іякі встановлені в аеропортах США для полегшення процедури реєстрації пасажирів, що часто користуються авіапослугами*.
Одним з основних завдань біометричних технологій є забезпечення надійності та ефективності проведення звірок документів, а також електронне документування виконаних звірок. Для вирішення цих завдань використовують методи подвійної або потрійної верифікації.
Подвійна верифікація – це проведення звірки біометричного шаблону, записаного в електронну пам’ять паспорта або візи, з відповідними біометричними характеристиками суб’єкта, що перевіряється.
Потрійна верифікація, в свою чергу, вимагає крім проведення дій, передбачених подвійною верифікацією, додаткової звірки шаблону, що перевіряється, з електронними даними, які зберігаються у загальнодержавному реєстрі біометричних даних. При такому сценарії дій будь-яка спроба підробки документа втрачає сенс, оскільки потрійна верифікація встановить невідповідність з шаблоном, занесеним у державний реєстр при видачі паспортно-візових документів нового взірця.
Така потрійна перевірка рекомендована міжнародною організацією цивільної авіації ICAO, але такий варіант дій вимагає спочатку створення спеціальної державної інфраструктури, яка могла б виконувати в режимі реального часу запити на ідентифікацію осіб за біометричними даними*.
Проте поділ біометричних систем на чисто верифікаційні та ідентифікаційні за ознакою множинності порівнянь, які вони проводять, не зовсім коректно. Для підтвердження цього розглянемо класифікацію реально існуючих та найпоширеніших біометричних систем для забезпечення інформаційної безпеки. Такі системи традиційно прийнято вважати верифікаційними, оскільки вони підтверджують особистість користувача і надають йому право на вхід в інформаційну систему. Проте алгоритм дій таких систем за ознакою множинності порівнянь – ідентифікаційний, оскільки він порівнює біометричний зразок, що перевіряється, з зареєстрованими зразками всіх відомих користувачів з банку даних.
Крім того, і для власне верифікаційних систем з ознакою перевірки один до одного (1: 1) на етапі проведення реєстрації виникає необхідність здійснення перевірки з метою виявлення можливості занесення шаблону-зразка в базу даних раніше. Ця перевірка здійснюється шляхом послідовного порівняння зразка з усіма наявними в банку даних зразками і, по суті, є негативною ідентифікацією. Таким чином, вказані системи є одночасно ідентифікаційними та верифікаційними за своєю суттю, виходячи з множинності порівнянь.
З наведених прикладів стає зрозумілим, що розподіл систем на аутентифікаційні (верифікаційні) та ідентифікаційні є доволі умовним.
Іншим поширеним критерієм для диференціації біометричних систем в англомовному біометричному співтоваристві є твердження так званого типу «claim». Конкретне значення формулювання твердження типу «claim» залежить від типу використованої системи та завдання її призначення.
Наприклад, при верифікації твердження можна представити реченням такого змісту: «даний індивідуум є джерелом біометричного шаблону «А» в базі даних». Таке твердження володіє двома важливими характеристиками щодо факту реєстрації в базі даних.
Характеристики поділяються на позитивні (тобто такі, що стверджують факт реєстрації даного користувача в базі даних) і негативні (заперечують факт реєстрації даного користувача в базі даних). За відношенням до певного шаблону бази даних поділяються на специфічні – (мають відношення до шаблону, що визначається) і неспецифічні (не мають відношення до шаблону, що визначається). Для того, щоб наочніше представити можливі варіанти відповідей (стверджень) системи, які видаються, зведемо в таблицю можливі результати порівнянь конкретного зразка-шаблону з зареєстрованими в базі даних (див. табл. 2):
Таблиця 2