Маска, я тебя знаю!
— У вас продается славянский шкаф?
— Шкаф уже продан, остались никелированная кровать и тумбочка.
Кинофильм «Подвиг разведчика»
С чего начинается родина?
И в самом деле, с чего начинается родина? Да нет, не с букваря. То есть и с букваря, конечно, тоже, но это для маленьких. А для остальных — со «Стой! Кто идет?» при попытке пересечь границу в неположенном месте или проникнуть на всяческие государством охраняемые объекты.
А с чего начинается Windows? В общем-то примерно с того же: «Введите пароль». Человек, шагая семимильными шагами в будущее и навстречу звездам, тащит за собой, пусть и в модифицированном виде, свои привычки и условности. Все это он набивает в компьютер, рядом с которым пустил корни, и постоянно стремится туда еще что-то запихнуть — скомбинировать принтер со стиральной машиной, модем с пивным ларьком... Но когда в компьютере оказывается что-то хоть мало-мальски ценное, встает вопрос, как теперь это ото всех спрятать.
Новое — как известно, хорошо забытое старое. И в защите информации тоже. Ведь ключи, замки, секретные слова и фразы, документы на предъявителя и прочие хитрости существовали испокон века. Просто теперь люди подвели под них научную базу, классифицировали, проанализировали, облекли в железо и пластик, впаяли в микросхемы и платы, назвали умными словами и прилепили к компьютеру — дабы продолжить свои извечные игры в прятки.
Давайте разберем, как же сегодня человечество решает вопрос о том, «пущать или не пущать».
Биологические признаки
Идентификация по биологическим признакам основана на уникальности каждого человека. На этом строится множество систем контроля доступа. Сами понимаете, биологические характеристики нельзя забыть дома, потерять или украсть. Структура ДНК, рисунок радужной оболочки глаз, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони — вот самые распространенные параметры идентификации человека по физиологическим признакам. Часто используются еще и уникальные динамические особенности человека — подпись и клавиатурный почерк, голос.
По оценкам западных экспертов, 80% рынка биометрии сегодня занимают устройства идентификации по отпечаткам пальцев.
Папиллярный узор
Первый и самый распространенный способ получения отпечатка пальца строится на использовании оптики — призмы и нескольких линз со встроенным источником света. Недостатки подобной системы очевидны: отражение сильно зависит от параметров кожи — сухости, присутствия масла, бензина, других химических элементов. Например, у людей с сухой кожей наблюдается эффект размывания изображения, в результате высока доля ложных срабатываний. Альтернативная методика основана на измерении электрического поля пальца с применением полупроводниковой пластины. Установленный в сенсор палец пользователя выступает в качестве одной из пластин конденсатора. Другая пластина — это поверхность сенсора, которая состоит из кремниевой подложки, содержащей 90 тыс. конденсаторных пластин с шагом считывания 500 тнд.
В результате получается 8-битовое растровое изображение гребней и впадин кожного рисунка. Естественно, в данном случае жировой баланс кожи и степень чистоты рук пользователя не играют никакой роли. К тому же такая система гораздо более компактна. Если говорить о недостатках метода, то кремниевый кристалл требует герметичной оболочки, а дополнительные покрытия уменьшают чувствительность системы. Кроме того, некоторое влияние на изображение может оказать сильное внешнее электромагнитное излучение.
Существует еще система TactileSense, разработанная компанией Who? Vision Systems. В ней используется электрооптический полимер, чувствительный к разности электрического поля между гребнями и впадинами кожи. Градиент электрического поля конвертируется в оптическое изображение высокого разрешения, которое затем переводится в цифровой формат, после чего его уже можно передавать в ПК по параллельному порту или USB-интерфейсу. Метод также нечувствителен к состоянию кожи и степени ее загрязнения, в том числе и химического. Считывающее устройство имеет миниатюрные размеры и может быть встроено, например, в компьютерную клавиатуру. По утверждению производителей, система имеет необыкновенно низкую себестоимость (порядка нескольких десятков долларов).
Технология контроля доступа состоит в следующем. Для каждого пользователя формируется специальный цифровой код определенной длины, как правило, не превышающей 1000 бит (это так называемая длина ключа). Сначала выделяются характерные зоны на изображении отпечатка пальца. В каждой из зон узор отпечатка, в свою очередь, классифицируется в соответствии с классическими методами, ранее использовавшимися только в криминалистике. Затем подсчитывается количество слияний и разветвлений линий рисунка, отношение ширины линий к промежутку между ними и т. д.
Алгоритм обработки позволяет хранить не само изображение, а его «образ» — набор характерных данных. На их основе и формируется индивидуальный цифровой код пользователя, который находится во взаимооднозначном соответствии с рисунком отпечатка пальца. «Картинка» используется только на этапе формирования ключа, и восстановить рисунок по коду невозможно. В настоящее время данная технология получила большое распространение благодаря системе автоматической идентификации по отпечатку пальца (AFIS), используемой полицией более чем в 30 странах мира. Преимущества метода — простота использования, удобство и надежность. Кроме того, устройство идентификации по отпечатку пальца не требует много места. Доля отказов в доступе зарегистрированным пользователям (ошибка первого рода — false reject rate) составляет 1—3%, ошибочных доступов незарегистрированных пользователей (ошибка второго рода — false acceptance rate) — 0,01—0,0001%. Время авторизации примерно 30 с, анализа — от 0,5 до 2 с.
Повреждение поверхности пальца менее чем на 30% на идентификацию не повлияет, а в случае серьезного повреждения рекомендуется зарегистрировать другой палец. Время от времени требуется периодическая дезинфекция оборудования.
Радужная оболочка глаза
Сканеры радужной оболочки не требуют от пользователя сконцентрировать взгляд на определенной цели, при этом видеоизображение глаза может быть отсканировано с расстояния до 1,5 м, что делает возможным использование таких сканеров, например, в банкоматах. Ослабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров, главное, чтобы радужка была не повреждена. Даже катаракта — помутнение хрусталика, поскольку он находится позади радужной оболочки, — никоим образом не мешает сканированию.
Сетчатка глаза
В биометрических системах контроля, использующих в качестве идентификационного признака узор сетчатки глаза, глазное дно сканируется оптической системой с использованием инфракрасного света. При этом определяется рисунок расположения кровеносных сосудов глазного дна либо измеряются отражающие и поглощающие характеристики сетчатки. Для регистрации контрольного образа требуется около 40 байт. Полученная информация хранится в памяти системы и используется для сравнения. У сканеров сетчатки — один из самых низких процентов отказа в доступе зарегистрированным пользователям, и практически не бывает случаев ошибочного доступа. Однако изображение должно быть четким, а катаракта может отрицательно воздействовать на качество рисунка. Типичное время авторизации составляет менее 60 с, анализа — 3 — 5 с.
Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом недостатков, которые ограничивают область его применения (относительно большое время анализа, высокая стоимость, крупные габариты устройства сканирования, не очень приятная процедура авторизации).
Клавиатурный почерк
Клавиатурный почерк, называемый также ритмом печатания, анализирует способ набора пользователем той или иной фразы. Так в свое время телеграфисты идентифицировали друг друга «по удару» или узнавали радиста по особенностям работы ключом. Несмотря на привлекательность этого метода, усилия по развитию данной технологии пока не привели к появлению серийных устройств. Тем более что при определенной тренировке возможна подделка динамики печатания.
Подпись
В основном в устройствах идентификации подписи используются специальные ручки, чувствительные к давлению столы или комбинация того и другого. Устройства, использующие специальные ручки, дешевле и занимают меньше места, но и срок службы у них короче. До сих пор финансовое сообщество не спешит принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявлений, потому что подпись все-таки слишком легко подделать.
Идентификация по биометрическим параметрам, по мнению многих специалистов, идеально подходит для построения быстрых и удобных систем разграничения доступа к информации. И хотя современное оборудование не полностью отвечает всем требованиям, цена его пока еще велика, а надежность не всегда соответствует декларируемой, ряд производителей компьютерного оборудования уже сейчас интегрирует биометрию в свои системы.
Имущественные характеристики
Имущественные характеристики на протяжении всей истории человечества служили самым обычным средством идентификации. Право доступа к объекту определялось наличием определенного предмета, например королевского перстня на пальце или письма с сургучной печатью. Позже появились жетоны, бумажные удостоверения с фотографиями и конечно же ключи к механическим замкам — тоже имущественная характеристика. В наш век НТР и НТП все это трансформировалось в электронные ключи и карты (смарт-, проксимити-, контактные, бесконтактные), различные DallasLock и Touch Memory.
Замки и ключи
Для многих людей механические замки с ключами еще долго будут оставаться приемлемым решением проблемы защиты благодаря простоте и низкой стоимости. Но система «механический замок — ключ» легкоуязвима, здесь невозможна идентификация субъекта доступа — имея ключ (или его копию), пройти может кто угодно и в любое время. Впрочем, обсуждать амбарные замки давайте не будем, все-таки компьютер не склад, а мы говорим именно о безопасности информации в ПК.
Карты и электронные ключи
Существует пять основных видов карт.
Карты со штрихкодом на основе известной (особенно в торговле) технологии BAR-кода. Они дешевы и просты в изготовлении, печатаются на принтере или выполняются от руки. Считываются сканером штрихкода. Подделка карты возможна путем снятия копии практически на любом копире. Магнитные, в которых информация записывается на магнитную ленту, помещенную на пластиковый или бумажный носитель. При считывании карта плавно протягивается через щель соответствующего устройства. И здесь необходимо соблюдать определенную скорость протягивания, ибо сама карта и считывающая головка подвергаются сильному механическому износу, щель считывателя засоряется. Магнитные карты легко подделать даже без использования специализированного оборудования. Карты Виганда, основанные на физическом эффекте Виганда: при наличии магнитного поля сверхкороткие проводники определенного состава вызывают в приемнике индукционный ток. Карта стандартного размера выполнена из пластика с запрессованными в него проводниками. Считывание информации происходит при помещении ее в щель считывающего устройства. Карта довольно хрупкая, и ее необходимо оберегать от ударов. Подделка практически невозможна, но доступ к ней не защищен, и, следовательно, похитивший карту может ею воспользоваться. Проксимити-карты содержат микросхему и антенну, что позволяет использовать их на расстоянии от считывателя, избегая механического контакта и повышая пропускную способность системы. Питание карты осуществляется либо от встроенной батареи (в этом случае дальность считывания достигает 5 м), либо за счет энергии излучения считывателя (дальность не превышает 70 см). Карты довольно дороги, доступ к ним не защищен, при использовании соответствующего оборудования возможна подделка. "Чиповые" карты делятся на карты с памятью (memory card), java-карты (со встроенным java-движком) и смарт-карты с кристаллом, реализующим вычисления (микропроцессорные или процессинговые). По способу доступа такие карты могут быть контактными, когда взаимодействие со считывателем происходит на основе физического соприкосновения металлических контактов смарт-карты с контактами ридера, и бесконтактными - считывание и запись осуществляются с помощью радиосигнала, передаваемого и принимаемого индуктором смарт-карты.
Очевидно, что системы на бесконтактных смарт-картах при всех своих плюсах (отсутствие механического износа, высокая пропускная способность и т. д.) менее защищены, так как злоумышленнику может быть доступен протокол обмена между картой и считывателем и передаваемые данные (пусть и в зашифрованном виде). Минусом же для использования контактных смарт-карт в системах контроля доступа является износ контактов ридера и контактных площадок карты. Контактные карты существенно дешевле бесконтактных.
Электронные ключи представляют собой интегральную схему в металлическом корпусе с контактами. Доступность контактов контроллера облегчает злоумышленнику воздействие на систему доступа. При наличии специализированного оборудования и подготовки возможно изготовление подделки. Большое распространение получили в последнее время и так называемые USB-ключи — компактные носители информации с USB-портом. Они могут использоваться как для защиты ПО, так и для идентификации. Например, отечественный ключ eToken компании «Аладдин» () абсолютно аналогичен смарт-карте с защищенной памятью и процессором. По сути это смарт-карта и маленький считыватель в одном устройстве.
Владение информацией
Под владением информацией подразумевается наличие у субъекта знания определенной (секретной) информации. Это может быть применяемый в армии пароль — служебное слово, которое считается известным лишь определенному кругу лиц, или PIN-код — цифровая комбинация, используемая для контроля доступа уполномоченных лиц к кредитным картам, SIM-картам в мобильных телефонах, кодовым замкам с кнопочной клавиатурой и т. д.
Наиболее популярным, удобным и дешевым средством защиты информации у пользователя и по сей день остаются пароли. Такие, которые трудно взломать, должны быть сложными, длинными, их нужно часто менять и незаметно вводить. Но парольная защита пока чуть ли не самая ненадежная, потому что пользователи недисциплинированы и ленивы: кто, скажите, согласится пару раз в неделю заучивать такие пароли, да еще и оглядываться, не подсматривает ли кто за спиной? Решением этой проблемы уже давно занялись, например, создатели различных программ «банк—клиент». Они используют для идентификации пользователя электронные ключи-таблетки.
Есть более широкопрофильные решения — например, хранение авторизационных данных на смарт-карте или USB-ключе. Такое решение предлагает компания «Рускард» в своем программно-аппаратном комплексе «Мастер Паролей».
Это устройство позволяет вводить данные в окно запроса пароля, вставив карту в ридер. Встроенный генератор паролей создаст пароль любой длины и сложности. «Мастер Паролей» работает с любой программой в среде Windows 9x/Me/ NT/2000/XP, начиная со стандартных офисных приложений и хранителей экрана и заканчивая программами семейства «1С». Одновременно можно сохранить на карте авторизационные данные более чем для 50 приложений. Количество учетных записей ограничивается только размером карты.
Если воспользоваться ключами eToken компании «Аладдин», то по сути можно вообще уйти от придумывания паролей. Вариант такого ключа для Windows младше 2000 предназначен для хранения сгенерированных паролей. А вот следующий вариант — для 2000/XP — позволяет перейти к использованию цифровых сертификатов и хранить их и закрытые ключи шифрования в eToken. Помимо этого там можно хранить ID для Lotus, есть продукт для Novell и т. д. В ближайшее время ожидается выход Web Sign On, предназначенного для хранения информации, необходимой при подключении к Web-ресурсам.
Вместо множества сложных паролей для доступа к сети и различным приложениям достаточно просто подключить свой персональный электронный ключ eToken к USB-порту и ввести PIN-код. (...)
* * *
Мы не стали подробно рассматривать глобальные системы, предназначенные для защиты на более высоком уровне. Каждая технология контроля доступа, каждое решение в этой области направлены на разные задачи и цели. Что применять — зависит конечно же от цены вопроса, от важности хранимой вами информации и от того, чего вы готовы ждать от злоумышленника. Определив это, выбирайте средства защиты, соответствующие задачам. Лучше всего комбинировать несколько способов контроля доступа. Это существенно повысит степень защиты «охраняемого объекта». Естественно, нужно обращать внимание и на качество предлагаемых решений. Если вернуться к приведенным выше примерам, то eToken имеет сертификаты FIPS, ITSec, а для ключа с русской криптографией (eToken РИК) есть сертификат ФАПСИ на криптографическое ядро. Для обеспечения конфиденциальности, целостности и подтверждения авторства информации компания «Аладдин» предлагает использовать мощные российские криптографические алгоритмы: шифрование (ГОСТ 28147—89) с ключом 256 бит и цифровая подпись (ГОСТ Р 34.10—2001), реализованные в сертифицированном ФАПСИ средстве криптографической защиты информации «КриптоПро CSP». (...)