Аутентификация с использованием пассивных идентификаторов



Пассивные идентификаторы, в отличие от смарт-карт, ничего сами внутри себя не вычисляют, а представляют собой только хранилище идентификационной информации, к которому обращается соответствующее ПО. Простейший пассивный идентификатор - это дискета, на которую записаны какие-то данные (в частности, это один из возможных вариантов персональных идентификаторов, присваиваемых сотруднику в системе Secret Net; обращение к ней происходит после ввода пароля пользователя). В роли такого идентификатора может выступать USB-Flash диск (или любое устройство, любой гаджет, опознаваемый системой как съемный диск), изделия iButton (бывшие Touch Memory, производства компании Dallas Semiconductor), бесконтактные Proximity-карты или RFID-метки.

Наиболее распространены изделия iButton - их используют все разработчики электронных замков. В зависимости от модели iButton и модели электронного замка, в iButton может быть записана и в дальнейшем использована дополнительная вспомогательная информация. Например, Secret Net позволяет хранить на iButton пароль пользователя, при этом его не требуется вводить с клавиатуры - решение о целесообразности использования данной возможности следует принимать в зависимости от контингента пользователей. Если компьютер оснащен ПО CryptoPro CSP, в iButton может храниться ключевая информация (реализовано для ЭЗ «Соболь», Аккорд, Dallas Lock).

 



 


Рис. 3.20.3.Идентификаторы iButton

 

В случае с Proximity-картами и RFID-метками обмен данными между идентификатором и считывателем происходит по радиоканалу: излучение считывателя возбуждает электрический ток в бесконтактном идентификаторе, этим током запитывается его микросхема с приемником/передатчиком, передатчик идентификатора по запросу считывателя передает уникальный номер изделия (уникальность гарантируется компанией-производителем), который и является идентификационной информацией. Радиус действия подобных устройств невелик (в случае Proximity-карт - несколько сантиметров, в случае RFID - несколько метров), если только желающий подслушать этот радиообмен не обзавелся направленной антенной, (аналогичные направленные антенны позволяют устанавливать, а значит и перехватывать обмен данными по BlueTooth на расстоянии порядка полутора километров на открытой местности вместо заявленных нескольких десятков метров, см.

http://www.google.m/search?hl=ru&q=Bluesnarfing). Следовательно, при использовании бесконтактных идентификаторов необходимо принять меры по экранированию помещений от утечек через ПЭМИН.

 


 

Рис. 3.20.3. Идентификатор и считыватель Proximity

Биометрическая аутентификация

Как уже отмечалось выше, биометрическая аутентификация основана на сопоставлении измеряемых тем или иным способом характерных индивидуальных особенностей человеческого организма с зарегистрированными в списке пользователей сопоставленными с пользователями шаблонами. В роли измеряемых параметров могут выступать рисунки отпечатков пальцев или всей ладони, характерная форма ушной раковины, рисунки радужной оболочки глаза, геометрия общих черт лица, трехмерная картина геометрии черепа, характерная форма костей ладони (с использованием рентгеновского сканирования), и т.п.

Следует, однако, признать, что в чистом виде биометрические средства аутентификации не позволяют построить 100% надежную систему защиты: существует определенный процент ложных срабатываний (в обе стороны - как принятие своих за чужих, так и принятие чужих за своих), кроме того, до недавнего времени системы нетрудно было обмануть (см. например http:/Mwkiimet.rT4/cten-a/445/l 8034.html).

Следует, однако, признать, что усилия разработчиков биометрических систем аутентификации позволяют успешно преодолевать «детские болезни» технологии, увеличивая надежность биометрической аутентификации, снижая риск ложных срабатываний до приемлемого уровня. К тому же есть надежда, что активно лоббируемое в последнее время в западных странах под флагом борьбы с терроризмом внедрение биометрических паспортов дополнительно подстегнет развитие биометрических технологий в сторону уменьшения частоты ложных срабатываний. Использовать биометрические компоненты в составе комбинированных схем вполне возможно уже сейчас.


Дата добавления: 2018-02-28; просмотров: 442; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!