Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování
Identifikace a autentizace v informačních systémech Bakalářská práce
Autor:
Jaroslav Síka, DiS. Informační technologie, Manaţer projektů
Vedoucí práce:
Praha
Ing. Vladimír Beneš
Červen, 2009
Čestné prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a to s pouţitím uvedené literatury.
………………………… V Písku, dne 25.6.2009
Jaroslav Síka
Poděkování: Za spolupráci bych chtěl poděkovat vedoucímu své diplomové práce Ing. Vladimíru Benešovi. Dále bych chtěl poděkovat všem, kteří mi byli při práci nápomocni.
Anotace práce: Cílem práce bylo objasnit současné metody autentizace, jejich známé slabiny a moţnost jak se vyvarovat chybám při jejich pouţívání. Dále pak prozkoumat moderní metody autentizace, nastínit jejich funkcionalitu a přínos oproti současným metodám, které jsou v dnešní době pouţívány v informačních systémech a systémech identifikace uţivatelů.
Annotation: The Aim of this written work was explain current methods of authentication, theirs known weak points and possible prevention of mistakes by theirs using. Then explore modern methods of authentication, present theirs functionality and benefits compared to current methods of authentication, which are used now in information systems and systems for user-identification.
OBSAH 1.Úvod ................................................................................................................................... 7 1.1 Obecné pojmy .............................................................................................................. 7 1.2 Vyuţití autentizačních systému a jejich typy .............................................................. 8 1.3 Sloţitější schémata autentizačních systémů ................................................................ 9 1.4 Kde všude se setkáme s autentizací ........................................................................... 10 2. Současné metody autentizace .......................................................................................... 11 2.1. Ochrana heslem ........................................................................................................ 11 2.2. Ochrana pomocí předmětu ....................................................................................... 12 2.3. Certifikační autority.................................................................................................. 13 2.4. Biometrické rozpoznávací systémy .......................................................................... 14 2.4.1 Otisk prstu .............................................................................................................. 17 2.4.1.1 Metody snímání otisku prstu ........................................................................... 17 2.4.1.2 Algoritmy snímačů – srovnávací metody ........................................................ 18 2.4.1.3 Snímače otisků prstů........................................................................................ 20 2.4.2 Tvar ruky ................................................................................................................ 27 2.4.3 Tvar tváře................................................................................................................ 29 2.4.4 Tvaru pěsti a článků prstu....................................................................................... 31 2.4.5 Charakteristika akustických vlastností hlasu .......................................................... 31 2.4.6 Behaviometrika....................................................................................................... 32 2.4.6.1 Dynamika podpisu ........................................................................................... 33 2.4.6.2 Dynamika psaní na klávesnici ......................................................................... 34 2.4.6.3 Dynamika chůze .............................................................................................. 35 3. Slabiny současných metod .............................................................................................. 37 3.1 Ochrana heslem ......................................................................................................... 37 3.2 Ochrana předmětem................................................................................................... 37 3.3 Otisk prstu ................................................................................................................. 37 3.4 Tvar ruky ................................................................................................................... 37 3.5 Tvar tváře................................................................................................................... 38 3.6 Tvar pěsti a článku prstů............................................................................................ 38 3.7 Charakteristika akustických vlastností hlasu ............................................................. 38 3.8 Behaviometrika.......................................................................................................... 38 4. Moderní metody autentizace ........................................................................................... 39 4.1 Nezávislé autentizační autority.................................................................................. 39 5
4.1.1 OpenID ............................................................................................................... 41 4.1.2 LiveID................................................................................................................. 44 4.1.3 OpenAuth ........................................................................................................... 45 4.2 Implantáty (RFID čipy) ............................................................................................. 45 4.3 Biometrické rozpoznávací systémy ........................................................................... 47 4.3.1 Struktura ţil na zápěstí ........................................................................................... 47 4.3.2 Duhovka oka ........................................................................................................... 49 4.3.3 Sítnice oka .............................................................................................................. 51 4.3.4 Verifikace na principu povrchové topografie rohovky........................................... 51 4.3.5 Bioelektrické pole ................................................................................................... 52 4.3.6 DNA a DNA nanočipy ........................................................................................... 52 5. Slabiny moderních a budoucích metod ........................................................................... 57 5.1 Nezávislá autentizační autorita .................................................................................. 57 5.2 Implantáty (RFID čipy) ............................................................................................. 57 5.3 Struktura ţil na zápěstí .............................................................................................. 57 5.4 Duhovka oka, sítnice oka, povrchová topografie rohovky ........................................ 57 5.5 Bioelektrické pole ...................................................................................................... 58 5.6 DNA nanočipy-biočipy ............................................................................................. 58 6. Závěr a vyhodnocení ....................................................................................................... 59 7. Seznam pouţité literatury ................................................................................................ 61 Citované klasické zdroje.................................................................................................. 61 Elektronické zdroje .......................................................................................................... 61 8. Seznam pouţitých zkratek ............................................................................................... 63 Pouţívané termíny ........................................................................................................... 63 Seznam obrázků............................................................................................................... 65
6
1 Úvod 1.1 Obecné pojmy Jedna oblast, s niţ se potká v běţném reálném ţivotě nebo virtuálním počítačovém světě snad kaţdý, ať uţ jako vývojář nebo jako uţivatel, je uţivatelská autentizace někdy také označována autentifikace nebo přímo jako prostředek identifikace totoţnosti uţivatele v informačním systému, pod čímţ můţeme chápat
způsob, jakým uţivatel prokáţe
nějakému systému či sluţbě svoji identitu. Autentizace, pojem který je často zaměňován, či pleten s pojmem autorizace. Hned na začátku si tedy ujasníme co je autentizace a pár základních
informací o principech
fungování těchto systémů. Autentizace je část procesu autorizace. Jednoduše vysvětleno na příkladu. Představme si dům, který je opatřen elektronickým přístupovým systémem na základě ověření smart kartou či čipovým přívěskem. Chceme-li se dostat do domu musíme projít úspěšným procesem autorizace, pomocí kterého systém pozná, ţe právě my smíme do domu vstoupit a náš čip či karta, který je v tento moment autentizační předmět odpovídá jednoduše řečeno klíči, který odpovídá danému zámku v našem případě elektronickému systému. Na tomto jednoduchém příkladu jsme si vysvětlili pojmy autorizace a autentizace. Postup je pak znázorněn na blokovém schématu (viz Obrázek 1). Samozřejmě celý systém je poskládán sloţitěji a při celém procesu autorizace proběhne několik dalších dílčích procesů ověření. Většinu nejpouţívanějších systémů autentizace probereme v dalších kapitolách této práce. Autentizace je tedy proces kdy autorizační systém ověřuje (verifikuje) naši totoţnost (identitu) v bezpečnostním systému. Autorizace je celý proces (logika), která zajišťuje ověření identity, vyhodnocení a následné rozhodnutí, zda bude udělen přístup či nikoliv.
Obrázek 1 - Proces autorizace
7
Kaţdý automatizovaný bezpečnostní systém je v první řadě závislý na spolehlivosti a důmyslnosti autentizačního systému. Kaţdý takový systém pak pracuje s určitou povolenou odchylkou, tento pojem probereme u jednotlivých typů autentizačních systémů. Autentifikační (autentizační) systémy se pak modelují a vyvíjejí na základě těchto logických hodnot: -
co daný uţivatel zná – sem mohou spadat různé typy hesel, kontrolních frází atd.
-
co daný uţivatel vlastní – mnohé druhy smart karet, čipové přívěsky, tokeny
-
čím je uţivatel jedinečný – biometrické údaje
Z těchto tří základních hodnot vycházejí hlavní typy dnes pouţívaných autentizačních systémů. -
autentizace heslem či frází
-
autentizace předmětem (tokeny, karty atd.)
-
autentizace na základě biometrických údajů (otisky prstu, rozpoznání hlasu atd.)
Obrázek 2 - Možné způsoby autentizace
1.2 Využití autentizačních systému a jejich typy Všechny výše zmíněné modely pak nalézají uplatnění dle poţadavku zabezpečení daného systému a samozřejmě také dle finanční stránky společnosti či vlastníka bezpečnostního systému. Budeme-li chtít ochránit např. vstup do našeho domu, či garáţe pouţijeme pak jednoduchou autentizaci na základě přístupového čipu nebo smart karty. Tento model nalézáme často u firemních parkovišť, kde lze pomocí těchto systému zabezpečit vjezd pouze autorizovaným osobám, které vlastní přístupový klíč (autentizační předmět). Další model, který nalézá v dnešní době nejvyšší vyuţití je nejméně nákladný systém autentizace heslem. V tomto případě nejčastěji tuto metodu potkáváme na internetu, kde pomocí hesla dochází k ověření přístupu do emailových schránek, firemních portálů a dalších informačních systémů. Tuto metodu nalezneme velmi hojně u předmětů běţného uţití jimiţ jsou mobilní telefony, kde je mobilní telefon chráněn proti neautorizovanému 8
přístupu bezpečnostním kódem a sim karta pak číselným kódem zvaným PIN. Ochrana heslem či frází však není díky vyzrazení a dnešním nástrojům příliš bezpečná a proto některé systémy (např. elektronické bankovnictví sáhli po jejím doplnění a o další způsob doplňkové autentizace ( osobní certifikáty v souboru či na kartách smart). Přesto je však metoda ochrany heslem díky svým prakticky nulovým nákladům nejhojněji pouţívána a velmi snadno implementovatelná. Třetí zmíněný model na základě biometrických údajů (jedinečných fyziologických znaků člověka) pak nalézá uplatnění v důmyslnějších systémech, kde poţadujeme nejvyšší zabezpečení. Nejčastější pouţití je v zdravotních laboratořích, vládních budovách, u systémů které poţadují jednoznačnou identifikaci uţivatele. V dnešní době díky nízkým nákladům na výrobu nalezneme některé biometrické údaje u běţných prostředků, kde začínají nahrazovat zastaralé autentizační metody. Nejběţnějším příkladem mohou být notebooky, kde nalezneme čtečku otisku prstů. Osobní automobily, kde na základě otisku prstu nepotřebujeme klasické kovové klíče, či nákladný drahý systém imobilizéru, kdy nebylo nijak moţné prokázat jednoznačnou identitu majitele vozu. Dalším poměrně často se objevujícím biometrickým systémem je systém pracující na základě rozpoznání lidského hlasu, pouţívaný v moderních budovách např. nahrazující výtahové panely s PIN kódem známé z hotelů, či v moderních kuchyních pro ovládání elektrospotřebičů např. zapnutí, vypnutí či regulace čímţ jsou zabezpečeny nechtěné „prstíky dětí“ při čemţ docházelo k popáleninám a dalším zraněním.
1.3 Složitější schémata autentizačních systémů Všechny zmíněné základní systémy lze v dnešní době pro vyšší bezpečnost společně vzájemně kombinovat. Často např. u terminálových serverů nalézáme kombinaci ověření na základě uţivatelského jména a hesla kombinovanou s ověřením pomocí číselných tokenů, kdy je klasické heslo doplněno číslem, které je právě vygenerováno na tokenu. Ověření hlasu můţe být doplněno poţadavkem PIN kódu. Určitě bychom nalezli hodně kombinací a příkladů, které zde nebudeme zmiňovat. V dnešní době je jiţ u většiny informačních systémů samozřejmostí dodatečné šifrování přenosu autentizačních údajů např. v síťovém prostředí či během samotné identifikace uţivatele. Proto se v dnešní době pouţívají takzvané autentizační protokoly. Většina těchto protokolů vyuţívá základní kryptografické procesy (symetrické či asymetrické šifrování, 9
hash algoritmy). Většina těchto dnes vyuţívaných algoritmů vyţaduje pro svoji správnou funkci ochranu pomocí privátních a sdílených klíčů. Klíče mají délku okolo stovky bitů a většina uţivatelů je má uloţeny většinou někde v soukromí např. na USB klíči. Lepším řešením tohoto problému jsou v dnešní době autentizační protokoly, které umí pracovat namísto klíčů s menší entropií – čímţ mohou být PIN nebo hesla – které jsou pro uţivatele lépe zapamatovatelné a nemusí být ukládány na dalším mediu a tím ochráněny proti případné krádeţi. Tyto protokoly jsou pak značené jako eskalační a jsou zaloţeny na asymetrickém a symetrickém kódování. Jejich výhoda spočívá v ochraně proti tzv. offline útoku hrubou silou (slovníkové útoky). S těmito protokoly se v dnešní době setkáváme velice zřídka, ale jsou jiţ začleněny do některých vytvářených standardů.
1.4 Kde všude se setkáme s autentizací Přístupové systémy: -
laboratoře
-
budovy
-
sklady
-
trezory
-
terminály
Docházkové systémy: -
státní pracoviště
-
firemní subjekty
Identifikace osob: -
náhrada průkazů
-
náhrada podpisů
-
půjčovny
-
turistické atrakce, herny
-
jídelny
Ochrana počítačů: -
ochrana přístupu k datům
-
přihlášení k různým typům serverů
-
přístup do sítě
-
elektronické bankovní systémy
10
2 Současné metody autentizace 2.1 Ochrana heslem Metoda přístupu do systému jako bezpečnostního prostředku je heslo stále nejvíce pouţíváno. Toto je zapříčiněno především rozšířeným pouţitím ať uţ v informačních technologiích, kde ho nalézáme např. při přihlášení do systému, emailových schránkách a jiných portálech. Princip bezpečnosti je zde zaručen tím, ţe danou posloupnost znaků nebo danou frázi zná pouze jeden uţivatel (v ideálním případě). Hlavní výhodou je nízká cena a velmi dostupné někdy nulové náklady při implementaci této metody. Řada nevýhod zařazuje heslo pro pouţití v aplikacích s niţším stupněm zabezpečení. Mezi největší slabiny lze zařadit moţnost prolomení hesla speciálními programy, slovníkovými útoky hrubou silou či přímé vysledování na základě např. odchytávání dat v síti. Jediným způsobem navýšení bezpečnosti u této metody je pouţívání sloţitých hesel, často pak řečeno hesel, které nemají ţádný význam (jména, data výročí). V zásadě lze říci, ţe bezpečné heslo by se mělo skládat z náhodné posloupnosti čísel a písmen nejlépe v kombinaci se speciálními znaky. Délka hesla pak určuje náročnost na prolomení např. u pouţití slovníkových útoků. Heslo by mělo být měněno v pravidelných intervalech, čímţ zabezpečíme nemoţnost vysledování a zvýšíme stupeň bezpečí. Většina dnešních počítačových systémů sama upozorňuje uţivatele na nedostatečnou délku hesla, jeho sloţitost, či prvek, který by mohl ovlivnit bezpečnost pouţití tohoto hesla. Samozřejmostí také je moţnost generování hesla, které pak podle zvolené úrovně síly hesla či zabezpečení generuje heslo. Tyto systémy můţeme nalézt např. u internetových sluţeb, jimiţ mohou být poštovní servery, systémy elektronického bankovnictví a mnohé jiné. Charakteristika správně zvoleného hesla: - distribuováno bezpečným způsobem - sloţeno z malých i velkých písmen, číslic, speciálních znaků - dostatečná délka (minimálně 6 znaků) - není sloţeno z obvyklé fráze (jména, data výročí atd.) - nelze odvodit z vlastností jeho vlastníka - často měněné - není nikde napsáno či zaznamenáno
11
Oblast pouţití: PIN kódy kreditních karet, mobilní telefony, informační technologie a mnoho dalších.
2.2 Ochrana pomocí předmětu Tokeny, jednoduše řečeno jsou zařízení, jeţ mohou mít uţivatelé u sebe, jsou nutné proto, aby se mohl uţivatel úspěšně prokázat systému. Mohou mít své specifické vlastnosti (barva, provedení, elektrický odpor, kapacitu). Autentifikační předmět musí být jedinečný a těţce padělatelný, jiným označením se mu také ve většině případů říká token. Tyto tokeny nesou informaci, která je nutná k úspěšnému provedení autentizačního procesu (např. heslo, kryptografický klíč), nebo dokáţou sami provádět různé kryptografické výpočty. Většina tokenů je v dnešní době přenosných, coţ můţe být výhodou, ale zároveň také velkou nevýhodou, protoţe takovýto token můţe být odcizen, nebo ztracen. Některé systémy pro zvýšení bezpečnosti pouţívají kombinaci s heslem. Nejznámější používané tokeny: 1. Tokeny s pamětí (viz Obrázek 3) - nejčastější token, jimţ jsou různé elektronické karty, karty s magnetickým prouţkem, můţeme je směle nazývat obdobou klasických mechanických klíčů, jejichţ sloţitější variantou mohou být čipové karty, které jsou schopny provádět některé operace 2. Tokeny s pamětí hesel nebo autentizační kalkulátory (viz Obrázek 5) - dokáţou generovat určitý klíč, který je pak pouţit jako heslo, většinou jsou zaloţeny na tajné informaci, která je uloţena v tomto kalkulátoru a také v autentizačním serveru, nebo pak fungují na principu synchronizovaných hodin 3. Logické tokeny (viz Obrázek 6) - dokáţou zpracovávat jednoduché logické funkce (generuj klíč, generuj cyklickou sekvenci klíčů), synchronizace pak probíhá obdobně jako u tokenů s pamětí hesel, kdy je generovaná informace porovnávána s autentizačním serverem 4. Tokeny s inteligencí (smart karty) - mají vlastní zařízení pro komunikaci s uţivatelem, dokáţou generovat náhodná čísla, sekvence , mohou umět šifrovat 5. USB Tokeny (viz Obrázek 4) - jedná se o obdobu čipových karet, kdy na speciálním USB klíči je nesena informace s autentizačními údaji, často šifrovány silnou šifrou s klíčem o délce nejméně 256bit 12
Obrázek 3- Čipová karta
Obrázek 4 - USB Token
Obrázek 6 - Logický token Obrázek 5 Autentizační kalkulátor
2.3 Certifikační autority Většina dnešních autentizačních metod a protokolů pro ověření identity dat uloţených na tokenu či kartě vyuţívají prostředky asymetrické kryptografie (metody postavené na problémech teorie čísel a sloţitosti). Sem spadají všechny moderní systémy pro ověření např. biometrických pasů, nebo nových čipových karet. v EMV platebních systémech. Aby toto schéma bylo provozuschopné, vyvstane nám pak nutnost infrastrukury veřejných klíčů (PKI - Public Key Infrastructure). Tuto infrastrukturu budují řetězce důvěryhodných autorit, kaţdá pak z těchto autorit v řetězci ověří a certifikuje veřejný klíč další autority. Kaţdý klíč je jednoznačně spjat s daným privátním klíčem, čímţ se vytvoří perfektní mechanismus pro ověření konkrétních vlastníků. Důvěryhodné autority se pak nazývají certifikační autority (CA). Jsou rozčleněny do hierarchické struktury s přesně definovanými vztahy podřízenosti
a nadřazenosti. Takováto struktura pak vytváří
důvěryhodný řetězec. Daný certifikát je pak digitálně podepsaná zpráva skládající se ze dvou hlavních informací, jimţ jsou jméno vlastníka veřejného klíče a samotného veřejného klíče. Hlavní účel certifikátu je kryptograficky spojit veřejný klíč a identitu daného subjektu (za správnost pak ručí CA, která vydala certifikát). Certifikační autoritu si pak můţe vytvořit libovolná společnost a své certifikáty pak pouţívat pro interní potřebu, často tuto moţnost pouţívají velké organizace nebo banky či školy. Akreditované CA autority, které vznikly díky akreditačnímu procesu státních orgánů (První certifikační autorita I.CZ, Česká pošta) mají postavení kvalifikované instituce s uznávanou důvěryhodností. Vyuţití pak naleznou v orgánech státní správy i libovolných soukromých subjektech. Takto podepsaná informace má váhu pravosti a nemusí být dále přezkoumávána její pravost. 13
2.4 Biometrické rozpoznávací systémy Biometrika je vyuţití jedinečných tělesných znaků pro identifikaci osoby. Uţivatel sebou tedy nemusí nosit ţádný token, který by mohl být ukraden, nemusí si pamatovat ţádná sloţitá hesla, nebo být nucen vymýšlet nové hesla či fráze. Tato forma autentizace je tedy velice rychlá a přesná vzhledem k tomu, ţe tyto jedinečné znaky nemohou být člověku odcizeny. S tímto také odpadají další náklady na zabezpečení či kombinování metod. Tělesné znaky jsou jedinečné a během ţivota se nemění, proto není nutnost dalších pořizování údajů. Velkou podstatou všech takovýchto systémů je snímání biometrických charakteristik a jejich následné porovnávání s jiţ uloţenými údaji. Cílem tvůrců biometrických systémů je vytvořit systémy, které budou pracovat na kombinaci snímání více charakteristických znaků čímţ mnohonásobně zvýší bezpečnost těchto systémů.. Současné systémy pracují na snímání různých charakteristik člověka jímţ mohou být otisky prstů, geometrie prstů a geometrie ruky, geometrie tváře, duhovka a sítnice oka, struktura ţil na zápěstí, tvaru ucha, akustické sloţení hlasu, pach, DNA, dynamika podpisu a dynamika stisku kláves a jiné. Některé z těchto metod naleznete dále v textu. Výhody biometriky jsou: -
vysoká spolehlivost – technologie lze jen těţce oklamat
-
nulové náklady – odpadá nutnost nakupování tokenů či karet
-
rychlost
-
praktičnost – není co zapomenout ani ztratit
-
výsledek – okamţitě víte, zda se autentizace podařila nebo ne
-
efektivnost – přímé spojení s databází
-
cena – nejsou ţádné dodatečné náklady, příznivá cena na úkor faktoru zabezpečení
Princip provozu biometriky: 1. Vložení etalonů Dříve neţ budeme moct pouţít ověření uţivatele na základě biometriky, je nutné pořídit referenční vzorky zvolených biometrických charakteristik. Tento vzorek nese označení etalon neboli předloha. Tento vzorek představuje údaje, se kterými v budoucnu budou porovnávány autentizační vzorky sejmuté např. u terminálu. Zpravidla bývá sejmuto více vzorků, na základě jichţ se vytvoří takzvaný reprezentativní vzorek, většinou zprůměrováním všech sejmutých vzorků (obvykle stačí tři). Reprezentativnímu vzorku se 14
pak přidělí jednoznačný identifikátor, jímţ obvykle bývá PIN nebo číslo karty. Identifikátor pak slouţí k vyvolání referenčního vzorku v procesu ověření. Vytvoření etalonu je hlavní dílčí proces, jehoţ kvalita pak ovlivňuje úspěšnost celého biometrického systému. 2. Uložení etalonů Moţnými řešeními zde jsou: - do biometrického čtecího zařízení - výhodou je rychlá reakce a nezávislost na externích procesech, nevýhodou je závislost etalonů na daném čtecím zařízení - do vzdálené centrální databáze – vhodná moţnost pro IT systémy, nevýhodou je výpadek sítě, kdy dojde k vyřazení celého biometrického systému, náklady pak zvyšuje nutnost pouţití jiných záloţních systémů - do přenosného tokenu, nebo karty – výhodou je zde absence pouţití lokálních či centrálních ukládání etalonů, realizace je pak nákladnější a sloţitější - uloţení pouţitím kombinace výše zmíněných – výhoda je kombinace více moţností, čímţ nedojde k vyřazení během výpadku a systém je vţdy pouţitelný 3. Verifikace Proces obvykle probíhá v následujícím sledu: - uţivatel se nejprve musí přihlásit pomocí PIN kódu nebo tokenu - poté dojde k porovnání etalonu a biometriky sejmuté krátce po přihlášení do systému - důleţitý prvek zde hraje počet dovolených pokusů, neţ je uţivatel definitivně odmítnut 4. Uložení výsledků přihlašovacího procesu - poměrně důleţitá část, na jejím základu pak systém vyhodnocuje pouţívání a spolehlivost systému - většina systémů uchovává pouze omezený počet přihlašovacích transakcí 5. Koeficienty výkonnosti Systém vyhodnocuje výkonnost na základě charakteristických koeficientů: koeficient nesprávného přijetí - False Acceptance Rate (FAR) - vyjadřuje pravděpodobnost s jakou biometrický systém nesprávně identifikuje neoprávněného uţivatele jako uţivatele oprávněného - nesprávné přijetí často vede ke vzniku škody, proto se tento koeficient pouţívá pro udání míry bezpečnosti koeficient nesprávného odmítnutí - False Rejection Rate (FRR) 15
- vyjadřuje pravděpodobnost, s jakou biometrický systém nesprávně odmítne oprávněného uţivatele jako uţivatele neoprávněného - tento koeficient nejčastěji udává komfort, pro uţivatele je nepříjemné, kdyţ je neoprávněně odmítnut koeficient vyrovnané chyby známý jako křížový koeficient - Equal Error Rate (ERR) - nachází se někde mezi danými koeficienty a vyjadřuje, ţe k nesprávnému přijetí či nesprávnému odmítnutí můţe dojít s totoţnou pravděpodobností False Identification Rate (FIR) - vyjadřuje pravděpodobnost, kdy při procesu identifikace je biometrická vlastnost špatně přiřazena k referenčnímu vzorku False Match rate (FMR) - vyjadřuje poměr neoprávněných osob, jeţ jsou nesprávně rozpoznány jako akreditované během srovnávacího procesu - v porovnání s koeficientem FAR se liší, ţe na rozdíl od FAR se do FMR nezapočítávají odmítnutí kvůli špatné kvalitě snímaného vzorku False Non-Match Rate (FNMR) - vyjadřuje poměr toho, ţe oprávnění uţivatelé nejsou rozpoznáni během srovnávacího procesu - oproti FRR se liší tím, ţe se nezapočítává odmítnutí z důvodu špatné kvality snímaného vzorku Zvýšení bezpečnosti biometrických systémů Hlavním kritériem je důvod, ţe reálné systémy pracují s určitou chybovostí coţ je samozřejmě ve většině aplikací nepřijatelné. Dalším důvodem je, ţe pachatelé a lidé páchající trestnou činnost často kromě napadání klasických systémů hledají způsoby, jak napadnout biometrické systémy pod čímţ můţeme chápat pokusy o změnu otisku prstů, plastické operace a další. Dnes vyuţívaná moţnost je kombinace více biometrických systémů a tím znemoţnění napadení.
16
2.4.1 Otisk prstu Princip na základě snímání otisku prstu je v dnešní době jednou z nejznámějších a nejvyuţívanější biometrických metod. Otisk prstu je hojně pouţíván především díky své časové stálosti. V dnešní době se s touto technologií běţně setkáme v počítačovém světě, automobilech i některé dnešní domovní zámky dveří jiţ také pracují na principu snímání otisku prstů. Identifikování na základě otisku prstu je hojně pouţíváno především pro jednoduché získání reprezentativního vzorku. Díky četnosti prstů lze pouţít ve vysoké míře lidské populace (je velmi málo pravděpodobné, ţe člověk přijde o všechny prsty na obou rukou). Metoda otisku prstu (obraz papilárních linií na vnější straně prstů rukou a dlaní) se začala pouţívat k identifikaci jiţ na konci 19. století. Kdy se k zaznamenávání pouţíval papír a inkoust. Tato metoda přetrvala a zůstává jiţ pouze ve forenzní sféře a pro účely policie.
2.4.1.1 Metody snímání otisku prstu Forenzní metoda (inkoust a papír) Nazývá se rolled finger a provádí se způsobem, kdy se po papíře roluje prst, tak aby se získal otisk celého prstu od nehtu po nehet, tím se získá co nejvíce pouţitelných markant čímţ se zvýší i rychlost rozpoznání otisku (viz Obrázek 7).
Obrázek 7 - Metoda rolled finger
Sejmutí šablonováním Subjekt jemně přejíţdí po senzoru, který provádí snímání v pásech, které pak skládá do výsledného obrazu (viz Obrázek 8). Senzor je vyroben převáţně z křemíku a pro redukci ceny je přímo vyroben ve tvaru úzkého pruhu pro přímé vyuţití šablonového snímání. Hlavními výhodami pak jsou čistota senzoru, jelikoţ kaţdý náš pohyb po senzoru vţdy setře nečistoty ze senzoru. Uţivatel pak také nemá pocit zanechaného otisku prstu na senzoru pro případné zneuţití.
17
Obrázek 8 - Metoda sejmutí šablonováním
Statická metoda Nejběţnější metoda snímání otisku prstu. Subjekt přiloţí prst na snímač bez jakéhokoliv pohybu. Obrovská výhoda této metody je jednoduché ovládání kdy stačí přiloţit pouze prst. Obrovskou nevýhodou je křehkost snímací čočky, kdy při delším snímání můţe subjekt přílišným tlakem čočku poničit, další nevýhoda vzniká při mírném pootočení prstu, kdy můţe dojít k deformaci pokoţky a tím i sejmutého obrazu otisku. Senzor lze snadno zašpinit (nehygieničnost) coţ vede k vytvoření nechtěných latentních otisků.
2.4.1.2 Algoritmy snímačů – srovnávací metody - v drtivé většině algoritmy vyuţívají markant, zakončení linií, rozvětvení linie atd. coţ jsou hlavní detaily vzorů (papilárních linií) (viz Obrázek 9). Jednoduše řečeno se jedná o oblouky, smyčky a víry.
Obrázek 9 - Seskupení a papilární linie
Vzorkování markant Tyto algoritmy pouţívají pro pozdější porovnání pozice a úhel markant, čímţ dojde ke značné redukci uloţených dat. Sčítající algoritmus Pouţívají sčítání vyvýšení rýh mezi konkrétními body (markantami).
18
Algoritmus vytvářející Markantograf Další velmi hojně pouţívaný algoritmus funguje na principu vytváření takzvaného markantografu, coţ můţeme chápat jako obrazec spojnic mezi jednotlivými markantami. Vytvoření tohoto obrazu probíhá podrobením otisku prstu filtru, který zjistí orientaci markant, následně se provede binarizace dat, zeslabí se linie, naleznou se markanty a následně vytvoří markantograf (viz Obrázek 10).
Obrázek 10 - Markantograf
Algoritmus vzhledu rýh (sektorový) Srovnávací algoritmus funguje na principu vzhledu rýh. Sejmutý otisk je rozdělen na sektory, z nichţ se postupně zjistí směr rýh, jejich odstup a fáze. Jako u samotných metod se velmi často pouţívají kombinace více algoritmů. V komerčním sektoru je hranice počtu markant volitelná dle poţadavků zabezpečení. Při vyuţití ve forenzních vědách je nutno splnit danou podmínku státu či úřadu. Pravděpodobnost shody dvou různých otisků Podle dosavadních výzkumů je odhadována pravděpodobnost výskytu shody dvou různých otisků zhruba 6 .10-8. Existuje mnoho vztahů pro výpočet pravděpodobnosti tohoto výskytu, které jsou znázorněny na (viz Obrázek 11). Veličiny M a R zastupují oblast snímání a N mnoţství markant.
19
Obrázek 11 - Vztahy pro výpočet shody
2.4.1.3 Snímače otisků prstů Snímače běţně pracují na základních fyzikálních principech. V dnešní době lze otisk sejmout pomocí snímačů optických, elektro-optických, kapacitních, teplotních, radiových, ultrazvukových, tlakových, fotonových. Bliţší rozdělení si znázorníme v následující tabulce. Elektroluminiscenční Optické senzory
Dvouvrstvé s polymerem a diodami Na základě odrazu (reflexní)
Reflexní se skládáním obrazu
Bezdotykový odraz
Fotonové krystaly
Na základě rychlosti dopadajících fotonů
Na základě rychlosti dopadu fotonů v plynu
Kapacitní snímače
Kapacitní snímač a TFT
Křemíkové čipy a kapacitní snímač
TFT optické
Vodivá membrána na silikonu
Vodivá membrána na TFT
Dotekové mikro-elektromechanické spínače
Tlakové snímače Teplotní senzory
Pracující v infračervené oblasti
Rádiové snímače
Princip měření síly radiového NF signálu
Ultrazvukové snímače
Na základě odrazu akustického signálu
Snímače povrchové impedance
Na základě měření povrchového odporu
Transmisní
Elektroluminiscenční snímače Tyto snímače jsou poměrně nová technologie. Snímací plocha se skládá z polymeru několika vrstev (viz Obrázek 12). Fungují na principu světlo emitující vrstvy, která reaguje 20
na tlak prstu respektive tlak papilárních linií. Snímač funguje následujícím způsobem. Prst se přiloţí na polymer emitující světlo, ve vrstvě polymeru se pak tvoří obraz vlivem emise světla. Emitovaný obraz se pak následně detekuje fotodiodovým polem. Obraz je digitalizován elektronikou, která je součástí snímací skleněné základny. Výsledek je pak odeslán ke zpracování např. do databáze. Hlavní výhoda tohoto snímače je miniaturní rozměr a dobré rozlišení (aţ 600dpi). Mezi nevýhody patří slabá mechanická odolnost a náchylnost ke znečištění (vlhkost, nečistoty).
Obrázek 12 - Konstrukce elektroluminiscenčního snímače
Optoelektronické snímače (Optické) Otisk prstu a struktura linií většinou reprezentuje nanesení organických látek na podklad. Tyto látky jsou převáţně tvořeny tuky, solemi a nečistotami, které se vyskytují běţně na pokoţce. Tyto látky a jejich mnoţství vysokou mírou ovlivňují kvalitu sejmutého vzorku, jelikoţ ovlivňují transparenci linií. Tohoto jevu zřídka také vyuţívají opto-elektronické snímače, které bývají zpravidla vybaveny optickým hranůlkem na němţ se snímá výsledný vzorek, který je přitisknut k hranůlku. Optoelektronický snímač získává otisk principem rozdílného odrazu či rozptylu světla na ploše snímacího hranůlku. Snímač tedy sejme papilární linie stejným principem, jako při zanechání organického obrazu, kde jsou zobrazeny linie otisknutím na plochu. U většiny starších přijímačů spíš organické látky tvořili nechtěný jev latentních otisků prstů, čímţ docházelo k tzv. zdvojení a tím sejmutí špatného vzorku. Vzorek otisku, který je přiloţen k hranolu je přenesen na CCD detektor (viz
č.6 Obrázek 13). Otisk je následně
digitalizován a zpracován rozpoznávacím algoritmem. Kvalitu sejmutého otisku můţe také ovlivnit velmi suchý prst, kdy nedojde k tzv. transparentnímu přilnutí linií k hranolu. U moderních typů se tento problém vyřešil vytvořením silikonové podloţky hranolu, čímţ dojde k lepšímu přilnutí suchých prstů. Tato plocha má také svůj účel z důvodu ochrany povrchu hranolu před mechanickým poškozením. Korekce zkreslení a neostrosti v obrazu, 21
které vznikají vlivem rozdílných optických drah paprsků či vlivem vlhkosti na povrchu senzoru se korigují změnou indexu lomu materiálu, který je pouţit na snímacím hranolu nebo změnou úhlu pozorování snímací plošky. V horších případech pak dodatečnými korekčními optickými prvky (viz č.4 Obrázek 13).
Obrázek 13 - Optoelektronický snímač
Optoelektronické snímače jsou díky své kvalitě snímaného obrazu většinou vyuţívány pro algoritmy, které pracují na principu rozpoznání markant. Optoelektronické snímače s principem skládání obrazu Fungují na stejném principu jako předchozí snímače, obraz však není snímán staticky nýbrţ šablonováním. Jsou zde pouţity tzv. rolovací senzory, kde jsou snímací zařízení, zdroj světla i optické čočky umístěny v tubě, po které se prstem přejíţdí (viz Obrázek 14 ).
Obrázek 14 - Rolovací senzor
Optické transmisní snímače U tohoto snímače dochází k snímání paprsků procházejících prstem, který je shora prosvícen zdrojem světla (viz Obrázek 15). V dnešní době se nejvíce pouţívá IR všesměrová dioda. Výsledný vzorek je pak snímán na stejném principu jako předchozí dvě metody pomocí CCD či CMOS kamera a sady čoček.
22
Obrázek 15 - Transmisní snímač
Bezkontaktní optické snímače TST Snímače pracující na principu odrazu světelných paprsků pod různými úhly od papilárních linií otisku prstu. Odraţené světlo dopadá do optické čočky a následně CMOS čipu.
Obrázek 16 - Bezkontaktní optické snímače
Optické TFT snímače Pracují na stejném principu jako předchozí snímače. Snímací zařízení (CCD nebo CMOS) je zde nahrazeno TFT displejem. Snímače na principu fotonových krystalů Jedná se o poměrně novou technologii objevenou v roce 2002. Fotonové krystaly se mohou elasticky deformovat, přičemţ při deformaci produkují různě barevné světlo. Toto světlo je následně snímáno a převedeno na obrazec papilárních linií. Kapacitní snímače Zaloţeno na měření kapacity mezi povrchem prstu a aktivními pixely. Intenzita elektrického pole se měří na základě struktury kůţe (prohlubněmi a vyvýšeninami), coţ 23
funguje na principu kondenzátoru jako změna délky dielektrika, v našem případě buď rýha či vyvýšení. K sejmutí vzorku stačí přiloţit prst na určenou plošku, která funguje na principu osazení velkého mnoţství mikroelektrod kondenzátorů (viz
Obrázek 17).
Snímaný vzorek je získán z aktivních pixelů jiţ v digitální formě. Tyto druhy snímačů vynikají svojí velmi malou plochou a obrovskou přesností.
Obrázek 17 - Kapacitní snímač
Tlakové snímače otisku prstu Snímače pracují na principu piezoelektrických tlakových senzorů. Kdy je obraz papilárních linií díky vyvýšeninám a tím změně tlaku snímán na membránu. Nejedná se o příliš rozšířenou technologii díky problému jak dostatečně citlivě sejmout detail papilárních linií. V dnešní době existují řešení, kdy je vodivostní membrána umístěna na CMOS kameru se silikonovým čipem (viz Obrázek 18) či TFT podloţku. Nejmodernější metody upustily od tohoto systému a vyuţívají maticového systému mechanických mikrospínačů, jeţ tvoří síť.
Obrázek 18 - Membrána se silikovým CMOS čipem
24
Teplotní snímače otisku prstu Snímače pracují na principu měření rozdílu teploty mezi pokoţkou a vzduchem, který vyplňuje prostor mezi papilárními liniemi. Měří se pouze rozdíl mezi teplotou pokoţky předané senzoru v momentě, kdy je přiloţen na snímači. Vrstva snímače je vyrobena z materiálu, který je citlivý na změny teploty, nejčastěji pyroelektrický křemík. Teplotní rozdíly se pak převádí na elektrický náboj, který je díky vlastnostem látky nanesené na křemíku zesílen a předán na samotný křemíkový čip uspořádaný do pixelů. Výstup je reprezentován pixely v několika odstínech šedi. Výsledný obraz se skládá z pásů. Proto je nutné po senzoru přejíţdět prstem. Tyto senzory se povaţují za méně kvalitní a díky špatnému výslednému vzorku jsou často vzorky pomocí algoritmů stěţí rozpoznatelné.
Obrázek 19 - Teplotní snímač
Rádiové snímače Rádiové snímače se řadí mezi aktivní kapacitní snímače. Fungují na principu vysílání nízko frekvenčního signálu do prstu, který je následně snímán maticí antén tvořící styčnou plochu s pokoţkou prstu (viz Obrázek 20). Síla signálu se mění v závislosti vodivosti, coţ ovlivňuje vzdálenost mezi kůţí a maticí miniaturních antén tvořící pixely. Ve výsledku tedy signál, kde se prst dotýká (papilární linie) je jiný neţ v místě, kde ne (prohlubně papilárních linií).
Obrázek 20 - Rádiový snímač
25
Ultrazvukové snímače Tento druh snímačů funguje na principu sonaru. Kdy se oproti optickým snímačům neměří odraţené světlo, ale odraţená zvuková vlna. Mezi hlavní klady těchto snímačů patří, ţe zvuk dokáţe proniknout i nečistotami, které u optických snímačů mají ohromný vliv na kvalitu sejmutého vzorku.
Obrázek 21 - Ultrazvukový snímač
Snímače povrchové impedance Snímače pracují na principu snímání impedance na povrchu senzoru. Snímač je tvořen mikro-kanálky tvořící matici mikroelektrod. Při dotyku prstu s podloţkou dochází ke změnám odporu v místech, kde je tzv. papilární linie. Výsledná impedance je díky mikroelektrodám tvořící matici pixelů převedena na obraz vzorku otisku. Všechny typy snímačů by měli splňovat následující kritéria: Velikost - snímač by měl být díky svým rozměrům snadno implementovatelný (zámky, notebooky atd.) Odolnost - měli by být schopné odolat mechanickému poškození (poškrábání, prasknutí) Rozlišení - snímaný vzorek by měl splňovat poţadavky kvality (detaily vrásnění, ostrost) Ochrana před kopií - systém by neměl být snadno prolomitelný podstrčením falešného vzorku
26
Uţivatelsky snadný - senzor by neměl být pro uţivatele příliš sloţitý (zbytečné nároky na způsob přejíţdění prstem, či zvláštní poloha snímání) Ţivotnost - snímač by neměl být vyroben z materiálů, které po kratší době mění své fyzikální vlastnosti, coţ by ovlivnilo dobu ţivotnosti Odolnost vůči chybám - snímač měl být do určité míry odolný vůči chybám (chybné rozpoznání správného uţivatele, chybné rozpoznání uţivatele, který nemá být v systému autorizován)
2.4.2 Tvar ruky Systémy rozpoznání tvaru ruky pracují na principu měření tří základních dimenzí. Snímaný subjekt přiloţí ruku na snímací podloţku, systém následně změří délku ruky, šířku ruky a tloušťku ruky (boční profil) pomocí CCD kamery podporující 3D fotografii. Tyto systémy patří mezi jedny z nejstarších a pouţívají se díky své malé náročnosti na paměť. Najde proto uplatnění v aplikacích pro přenosné (portable) systémy zabezpečení. Ačkoliv se nezdá, systém dokáţe být velice přesný. Uplatnění nejčastěji nalézají v systémech docházky či systémech kde je nutné krátkodobě vybudovat bezpečnostní systém (např. kongresy, armádní akce atd.). Výsledná 3D fotografie dokáţe být pořízena ve velmi krátkém čase, řádově se doba snímání pohybuje kolem jedné aţ dvou vteřin. Odolnost vůči chybovosti vlivem chybného zamítnutí FRR je 0.1%, pravděpodobnost chybné akceptace FAR je 0.1%.
Obrázek 22 - Systém pro sejmutí geometrie ruky
V počátcích systému metoda pracovala pouze na principu měření délky jednotlivých prstů. Později však pro zdokonalení celého sytému vědci přidali měření tvaru, bočního profilu a nyní i dokonce tvaru prstů. Jak jiţ bylo zmíněno systém je nasazován v aplikacích, kde je poţadavek menšího nároku na paměť. Výsledná 3D fotografie bývá obvykle redukována aţ do 9 bitové hodnoty. Díky těmto nízkým poţadavkům jsou systémy většinou prvním navrţeným řešením biometrického ověření. Většina systému nepotřebuje k uloţení 27
reprezentativních vzorků databázi a tím ani serverové zázemí. Systémy jsou vybaveny vnitřní logikou a datovým prostorem pro uloţení reprezentativních vzorků a potřeb logiky vnitřního operačního systému. Systémy kontury ruky Systém provádí měření na základě fotografie kontury ruky. Měří se pouze velikost a tvar dlaně, prstů a celé ruky.
Obrázek 23 - Měření kontury
Systémy 3D mapy (měření bodů) Měřící systém převede 3D fotografii ruky na matici bodů a jejich pozici v prostoru. Na základě této mapy pak porovná vzdálenosti kloubů prstů, tloušťky a fyzikálního uspořádání ruky. Systémy jsou velice přesné, nedochází k jejich zkreslení a výsledné reprezentativní vzorky mohou být díky vektorovému zastoupení vyjádřeny matematickou soustavou, čímţ se ještě více sníţí výsledná velikost vzorku. Tento systém je pouţíván v armádě.
Obrázek 24 - Systém 3D mapy
28
2.4.3 Tvar tváře Metoda geometrie tváře začíná být v dnešní době poměrně hojně pouţívána díky nasazení identifikace osob na letištích, nádraţích a velkých obchodních centrech. Moderní pasové průkazy v sobě uţ v čipu nesou fotografii obličeje. Systém funguje na principu porovnání sejmutého obrazu s obrazem v databázi, který je zpravidla získán při výrobě pasového průkazu či dalšího identifikačního prostředku v rámci daného státu. K identifikaci pak slouţí tvar obličeje a poloha hlavních míst obličeje, jimiţ jsou oči, ústa, nos a obočí. Obraz je většinou pak převeden na matici 3D bodů či jasových úrovní. Obraz většinou prochází matematickými funkcemi, tudíţ se neuchovává celé 3D zastoupení, nýbrţ data na základě jichţ lze rekonstruovat 3D mapu (úhel nosu, vzdálenost mezi oči, šířka rtů a poloha umístění od bodu špičky nosu atd.). V dnešní době je pouţíváno několik metod. Mezi ty nejznámější patří: Metoda geometrických vlastností Tato metoda je zaloţena na rysech tváře. Měří se úhly mezi nosem a koncem oka, vzdálenost očí, tvar úst a další geometrické vlastnosti povrchu obličeje. Metoda porovnání šablon Jedná se o fotometrickou metodu, která je zaloţena vzhledu tváře. Kdy je z jasové fotografie porovnáván vzhled tváře. Obě metody pracují jako u otisků prstů na základních algoritmech, jakým způsobem je výsledný vzorek získán. Nejběţnějšími algoritmy jsou: Analýza hlavních částí obličeje (PCA - Principal Components Analysis) -
tento druh vytváří vektory tváře, které jsou vytvořeny z tzv. kovariační matice pomocí distribuční funkce, tyto vektory pak vytváří reprezentativní vzorek
-
tvář lze tedy rozdělit do vzorů tvořících matici jasových úrovní (eigenfaces) (viz Obrázek 25), tyto vzorky jsou pak reprezentovány matematickým vyjádřením
29
Obrázek 25 - Vzory jasových úrovní (eigenfaces)
Lineární diskriminační analýza (LDA - Linear Discriminant Analysis) - pořízené obrazy tváře se nejprve rozdělí do skupin - na základě roztřídění se maximalizují rozdíly jednotlivých skupin a minimalizují se rozdíly v kaţdé skupině - kaţdý výsledný blok pak reprezentuje jednu celou třídu (viz Obrázek 26)
Obrázek 26 - Příklad tří výsledných tříd
Elastický srovnávací diagram (EBGM - Elastic bunch graph matching) (viz Obrázek 27) - metoda EBGM byla vytvořena na základě poţadavku, jelikoţ předešlé metody neumí uvaţovat případy, kdy je tvář v jiné pozici, zamračena nebo okolní světelné podmínky nejsou konstantní - nejprve se v obličeji definují uzlové body - vzniklé body se propojí a vzniká nám definice linií tváře v prostoru - na základě linií a bodů vzniká souřadnicová síť obličeje - výsledné porovnání pak probíhá pomocí filtru uzlových bodů, který pak porovná snímané tváře 30
- jediným problémem je zde přesnost nalezení uzlových bodů v lidské tváři - i přes sloţitost je tato metoda velice rychlá, pořízení snímku pak trvá zhruba do 5 sekund
Obrázek 27 - EBGM Metoda
2.4.4 Tvaru pěsti a článků prstu Metoda tvaru pěsti a článků prstu je vyuţívána pouze individuálně. Její velké uplatnění se dá nalézt ve forenzní sféře, kdy na základě identifikace ruky a prstů policie dokáţe identifikovat pachatele násilného přepadení, jimţ můţe být škrcení a stopy po násilném napadení na těle. V systémech pro identifikaci se pouţívá velice zřídka u vstupů do budov či chráněných objektů. Při této metodě se měří články prstů na zatnuté pěsti neboli sevřené dlani na vnější části ruky. Většinou se volí zhruba 30 aţ 45 parametrů, jimiţ jsou délka prstu, vzdálenost kloubů a úhel zahnutí. Postup měření bodů je pak zobrazen na obrázku (viz Obrázek 28)
Obrázek 28 - Měření parametrů pěsti
2.4.5 Charakteristika akustických vlastností hlasu Metoda porovnání akustických vlastností lidského hlasu opět nalézá největší uplatnění a praxi v kriminalistické sféře, kdy je hojně vyuţívána k identifikaci osob hlásících fiktivní bombové útoky, ve světě odposlechů a mnoho dalších. V identifikaci osob pak pouţití jako identifikační systém začíná nacházet uplatnění aţ nyní. 31
Způsob ověření identity: - nejprve je nutné pořídit srovnávací vzorky, které se jednoduše pořídí namluvením několika klíčových vět a následným porovnáním - z namluvených vzorků jsou pak vybrány tzv. akustické špičky a díry, ale také dynamika způsobu pořízení vzorku (styl mluvy) - samotná identifikace pak probíhá zopakováním klíčové věty identifikačnímu zařízení, které provede porovnání akustických vlastností a stylu namluvení - díky sejmutí stylu a akustických vlastností není moţno imitovat hlas Obrovskou nevýhodou akustických systémů je nestejnorodost reálného prostředí, lze jen obtíţně odfiltrovat okolní hlasy a zvuky a tím vytvořit přesný systém. Obrovskou výhodou jsou pak nízké náklady na snímací zařízení, prakticky stačí citlivý mikrofon. Veškeré filtrování pak probíhá na úrovni systému. Technologie pak nalézá uplatnění v automatických telefonních systémech bankovnictví a firemních portálech.
2.4.6 Behaviometrika Behaviometrika by se dala nazývat jako zvláštní druh biometriky, při těchto metodách nejsou sledovány fyzické parametry dané osoby, jimiţ můţe být jedinečnost otisku prstu, tváře či jiných fyzických parametrů, nýbrţ sledují se zde jedinečné vlastnosti dané osoby. Jako příklad pak můţeme vzít dynamiku chůze člověka, dynamiku psaní na klávesnici. Behaviometrické systémy jsou v dnešní době velice hojně pouţívány jako sekundární identifikační prvek, jelikoţ v průběhu běţné práce systém na pozadí sleduje tyto jedinečné vlastnosti daného uţivatele. Proto pak bez problému pozná, kdy např. ke klávesnici usedl jiný uţivatel a následně poţádá o opětovnou autentizaci např. pomocí otisku prstu. Ačkoliv tyto systémy nevypadají na první pohled tak bezpečně jako klasické biometrické metody (otisk prstu, tvar ruky, tváře atd.), v podstatě neexistuje způsob napodobení, protoţe návyky jsou tak jedinečné, ţe je velmi malá moţnost je napodobit nebo se naučit. Díky tomu, ţe behaviometrika sleduje vlastnosti člověka, kterými mohou být gesta, styl chůze pak jsou tyto systémy velice hojně vyuţívány na letištích, kde je moţnost identifikovat člověka prakticky za pomoci kamery na velkou vzdálenost, kdyţ je pouţito maskování nebo dané osobě není moţno přímo identifikovat obličej. Výhoda těchto systémů je tak veliká, ţe je v budoucnu uvaţováno o jejich nasazení za pomoci přímého sledování z druţic oběţné dráhy naší planety. Časová
32
proměnlivost těchto jedinečných vlastností zde pak hraje pouze malou roli, jelikoţ pořízení nových šablonových vzorků pak nepředstavuje ţádný problém.
2.4.6.1 Dynamika podpisu Metoda dynamiky podpisu vyuţívá unikátnosti při kombinaci anatomické a behaviorální vlastnosti dané osoby, které se jak jiţ z názvu vypovídá, projevují při podpisu člověka. Pouţití této metody bylo vyuţito v policejní praxi, ze které také vychází. Metoda je zdokonalována jiţ od roku 1975. Metoda vyuţívá zařízení na dynamický podpis, často se omylem plete se zařízeními na snímání podpisu jako obrazu nebo pojmem elektronický podpis, který vyuţívá šifrovaný klíč nebo certifikát, coţ s touto metodou absolutně nesouvisí. Zařízení pro dynamiku podpisu funguje následovně: 1. Na elektronicky citlivou podloţku se provede ruční podpis za pomoci stylusu (pera)
2. Elektronicky se pak většinou zjišťují dílčí vlastnosti podpisu, jimiţ jsou tah, tvar a tlak na podloţku při podpisu
3. Z těchto údajů lze bezpečně vytvořit tzv. verifikační údaj k porovnání Druhy zařízení se liší dle způsobu výroby a výrobce. Jejich totoţná vlastnost je vyuţití technologií citlivých na dotek. Většinou se jedná o pouţití různých typů dotykových displejů, digitalizačních tabulí a v poslední době především PDA zařízení s dotykovým displejem a nové generace mobilních telefonů. Velká řada z těchto zařízení vyuţívá dynamické vlastnosti podpisu nebo kombinace statických a geometrických vlastností. Dynamické vlastnosti (zaznamenávány v 3D souřadnicovém systému) (viz Obrázek 29) 1. Rychlost tahu 2. Akcelerace (zrychlení náběţných hran jednotlivých znaků) 3. Časování 4. Tlak 5. Směr tahu K určení směru tahu a rychlosti slouţí osy x a y, osa z nám pak logicky určuje tlak na citlivou elektronickou podloţku. Výhoda oproti statickému snímání podpisu je, ţe dynamické vlastnosti podpisu nelze napodobit. U statického snímání podpisu je obrovskou nevýhodou moţnost naučení podpisu. Obrovskou výhodou této metody je samotný fakt, ţe lze snadno
33
integrovat do jiţ existujících systémů. K provozu stačí vybrat vhodné PDA nebo telefon s pouţitím vhodného aplikačního softwaru.
Obrázek 29 - Dynamické vlastnosti podpisu
2.4.6.2 Dynamika psaní na klávesnici Metoda dynamiky psaní na klávesnici je obdoba metody dynamiky podpisu. Metoda funguje na principu sledování dynamiky úhozů na klávesnici, která se u jednotlivých osob liší. Sledované vlastnosti jsou zde: 1. Doba stisku a drţení klávesy 2. Prodleva mezi jednotlivými stisky 3. Šablona pro vzorový otisk psaní na klávesnici je pak vytvořena z těchto vlastností (viz
Obrázek 30 - Dynamika psaní na klávesnici) Doba pro vytvoření šablony je pak delší neţ např. u otisku prstu, jelikoţ je potřeba delší doba pro pořízení a závěrečné zprůměrování vzorků. I přes celkový vzhled metody je tato metoda přijímána jako neinvazivní metoda identifikace. Nasazení je pak zcela zjevné a to v oblastech přístupu k počítačům i ke vzdáleným informačním systémům, které pracují v reálném (online) reţimu. Nevýhody této metody jsou pravděpodobnost zaměnitelnosti dílčích vlastností psaní několika uţivatelů a fakt, ţe dynamika psaní na klávesnici se můţe s rostoucím časem u uţivatelů měnit (učení, zdokonalování psaní, rychlost). Díky těmto negativním vlastnostem je většinou metoda vyuţívána jako sekundární metoda autentizace přístupů, jelikoţ rozpoznávání většinou běţí na pozadí a při zjištění odchylky oproti uloţenému vzorku můţe být vyvolán poţadavek o identifikaci.
34
Obrázek 30 - Dynamika psaní na klávesnici
2.4.6.3 Dynamika chůze Dynamika chůze patří mezi metodu, kdy je zjišťována jedinečná vlastnost dané (sledované) osoby, stejně tak jako je otisk prstu a duhovka oka jedinečná vlastnost, tak i dynamika chůze je s postupem časového období totoţná. Tato metoda má u nás přední místo ve světě, jelikoţ kořeny jejího vzniku započali v historii české kriminalistiky, kdy byl sledován styl chůze, neboli pohyb po dvou nohách nebo odborně řečeno bipedální lokomoce. Metoda uznala největšího rozšíření především díky rozmachu snímací a záznamové techniky. Je zde vyuţíván tzv. dynamický stereotyp obdobně jako např. u písma, tedy v našem případě chůze a pohyb těla při ní. Největší význam pak zaujímá v kriminalistice, kdy je pachateli naprosto zbytečné maskování. Další obrovské uplatnění se objevuje na letištích, odbavovacích halách a velkých obchodních centrech, kde s rozvojem průmyslových kamer nachází tato metoda obrovské uplatnění při identifikaci hledaných osob či pachatelů, kteří s oblibou zdrţují na přeplněných místech, kde jsou obtíţněji vypátratelní. Uplatnění této metody má tedy největší reprezentaci ve forenzní sféře, kde se teprve díky rozvoji techniky vytváří srovnávací databáze. Princip metody je pak následující: 1. Zaznamená se pohyb určené osoby 2. Ze záznamu se pak vytvoří opis bodů na lidském těle, tvořené porovnáním křivek drah, jimiţ nejhlavnější bod je těţiště těla (viz Obrázek 31 - Opis bodů těla)
3. Díky jedinečnosti pohybu svalově - kosterního systému a dynamického stereotypu jsou pak křivky těchto bodů unikátní a vhodné pro srovnávání. Princip tvorby těchto křivek je znázorněn na (Obrázek 32 - Princip vytváření dráhy těžiště)
35
Obrázek 31 - Opis bodů těla
Obrázek 32 - Princip vytváření dráhy těžiště
36
3. Slabiny současných metod 3.1 Ochrana heslem Největší bezespornou nevýhodou je moţnost vyzrazení hesla, jeho prolomení nebo odcizení. Často je však toto nebezpečí závislé na síle pouţitého hesla neboli pouţitých znacích (kombinace číslic, malých i velkých písmen, speciálních znaků a nesmyslné posloupnosti). Nejčastější slabostí je snadno uhodnutelné heslo, např. při pouţití jména manţelky, data narození, někteří lidé si i svá hesla či PIN kódy zapisují na papír, který můţe být odcizen či viděn na místě kde by neměl vůbec být.
3.2 Ochrana předmětem Mezi největší nevýhody této většinou doplňkové ochrany spadá moţnost krádeţe tokenu nebo jeho přímá ztráta. U prvních typů karet smart a přístupových karet byla slabina v moţnosti kopírování (klonování) těchto karet. U modernějších karet je jiţ obsah šifrován a číslo generované na základě posloupnosti náhodných čísel.
3.3 Otisk prstu U prvních systémů nebylo ošetřeno, zda se jedná o kopii předmětu (např. otisku prstu) či zda není předmět odebrán z neţivého těla (z filmů známé odřezávání prstů, očí atd.). V dnešní době jsou např. senzory otisku prstů vybaveny snímačem teploty, povrchového napětí a dalším vylepšeními na základě čehoţ systém rozpozná, zda se jedná o ţivý prst či kopii, nebo v horším případě prst odříznutý. Mezi nevýhody senzorů patří slabá mechanická odolnost a náchylnost ke znečištění senzoru a tím i k moţnosti špatného přijetí (vlhkost, nečistoty z pokoţky). Dalším problém je nutnost přiloţení prstu pod přesným úhlem, stačí pootočit prst a hned je díky jinému úhlu identifikace neúspěšná.
3.4 Tvar ruky Jako u metody otisku prstu nebyla u prvních systémů zajištěna ochrana pro případ, ţe by se neoprávněná osoba pokusila identifikovat kopií ruky např. zhotovené ze silikonového materiálu nebo mrtvou amputovanou rukou. Snímače sice dokázali na základě tlaku rozpoznat, zda se jedná o tvrdý odlitek, či pruţnou strukturu kůţe. Útočníci však pouţívali náhrady z měkkých silikonových náhrad, které systém dokonale ošálily. V novějších
37
verzích je snímáno povrchové statické napětí a teplota, coţ do jisté míry ověří, zda se jedná o ţivou ruku.
3.5 Tvar tváře Hlavní nevýhodou je fakt, ţe většina metod neumí uvaţovat případy kdy je tvář zamračena, zkreslena nebo v jiné pozici. Pouţití brýlí tvoří také velký problém. Stejně tak i pokles světla v okolí můţe zvláště u metody jasových úrovní tvořit potíţe. K odstranění těchto problémů byla vytvořena metoda EBGM (Metoda Elastického srovnávacího diagramu) fungující na principu uzlových bodů v obličeji, problémem je zde však přesnost nalezení uzlových bodů v obličeji.
3.6 Tvar pěsti a článku prstů Tato metoda je nejvíce náchylná na různé otoky ruky, které pak vyvolají v měření nemalé odchylky, proto je zde jediným řešením časté pořizování nových vzorků, obzvlášť po různých zlomeninách kloubů či zraněním zápěstí.
3.7 Charakteristika akustických vlastností hlasu Tato metoda je poměrně snadno napadnutelná pořízením kvalitní nahrávky vzorku, kdy pak systém nepozná, zda je hlas reálný či nahraný. K odstranění této slabiny se začali pouţívat předem připravené fráze, které by neměli být obvyklé, a nemělo by dojít k jejich nahrání např. běţným odposlechem někde na veřejnosti, příkladem můţe být fráze „Ten pes má hezké peří“, jak jiţ bylo řečeno tyto fráze by běţně neměly dávat význam. Dalším problémem je nutnost odfiltrování ostatních zvuků. Toto je největší nevýhoda, díky které tyto systémy vykazují poměrně dost chyb.
3.8 Behaviometrika Nevýhoda behaviometrických systémů je především v moţnosti naučení některých vlastností člověka. I kdyţ jsou tyto metody dostatečně propracované, je zde moţnost napodobení a tím prolomení systému. Většina těchto metod však i přes svoji jednoduchost vykazují poměrně vysokou odolnost.
38
4 Moderní metody autentizace 4.1 Nezávislé autentizační autority Jak autentizace probíhá dnes Ve většině případů, ať jiţ v informačních systémech či webových sluţbách dnes autentizace probíhá základním způsobem, kdy je uţivatel poţádán o své uţivatelské jméno (identifikátor), následně pak pro potvrzení své identity heslo, či je přímo vyuţita kombinace, která můţe být buď osobní předmět token, nebo pak rovnou jedna z biometrických metod ověření totoţnosti. Naprostá většina dnešních sluţeb či aplikací, implementuje tento přístup nejjednodušším moţným způsobem, a to ţe si udrţují vlastní databázi uţivatelských účtů a hesel. Proto před prvním pouţitím sluţby či aplikace musí uţivatel provést registrace na základě, které mu je přidělen identifikátor (uţivatelské jméno) a jedinečné heslo. Pro většinu uţivatelů má tento způsob velice zjevné nevýhody, jimiţ při pouţívání více sluţeb zcela zjevně jsou, nutnost pamatovat si více uţivatelských jmen a hesel pro jednotlivé sluţby, proto dělají základní chyby, ţe si svá uţivatelské jména a hesla zapisují různě na papírky, které pak zůstávají většinou volně na očích neoprávněným osobám. Jak bude vypadat autentizace v budoucnu a někde již nyní Z předchozího textu je zjevné, ţe pro pamatování všech uţivatelských jmen a hesel bylo nutné vytvořit nějakou pomůcku, která by si vše pamatovala za vás. Jako první se objevili různé programy, do kterých jste si všechna hesla uloţili a výsledný soubor byl pak zašifrován např. nějakou silnou šifrou, která znemoţnila získání hesel. Nevýhoda těchto aplikací byla zřejmá, vţdy byly uloţeny někde na koncovém PC a data nebyla centralizována pro případ, ţe bych chtěl ke svému emailu či aplikaci náhle přistupovat např. z dovolené. Pokud toto hledisko vezmeme v potaz např. u internetu, kde se uţivatelé rozšiřují např. u veřejných emailových sluţeb takřka o desítky denně, pak je zapotřebí hledat nějaké řešení. Hledal se proto postup jak veškerá uţivatelská jména centralizovat na nějaký nezávislý autentizační server a při přístupu do sluţeb, pak pouze zadat jednoznačný identifikátor pouţitý na tomto serveru. Server pak za nás automaticky provede přihlášení a my se dostaneme ke všem sluţbám, kterými můţe být email, elektronické bankovnictví či osobní album fotografií za pomoci jediného přihlašovacího jména či hesla.
39
Nezávislá autentizační autorita Jak bylo jiţ zmíněno myšlenka nezávislé autentizační autority, jeţ by spravovala identity uţivatelů stála před otázkou jak vytvořit autentizaci tak, aby byla jednotná, univerzální, unikátní a především nezávislá na konkrétní aplikaci či systému. Nezávislá pak proto, aby byla bezplatná a komerčně nezávislá na produktech. Správa identit providerem (třetí stranou) pak přináší obrovské výhody, odpadá nutnost pamatovat si hesla a jména, uţivatel pak nepotřebuje ke kaţdé sluţbě zvlášť uţivatelské jméno a heslo, stačí znát pouze heslo hlavní správcovské identity, s níţ pak můţe přistupovat k jakýmkoliv sluţbám. Provozovatel sluţeb se pak nemusí starat o autentizaci, pouze stačí, aby implementoval komunikaci s autentizační autoritou. Tento způsob pak přináší také své nevýhody, pokud je identita prozrazena, útočník pak má moţnost přístupu ke všem sluţbám, provozovatelé pak zase přicházejí o moţnost kontroly nad informacemi o uţivatelských účtech, tato nevýhoda je v podstatě vedlejší výhodou, jelikoţ provider nemůţe zjistit choulostivé informace, pak je uţivatel uchráněn např. před různými druhy spamu a nechtěné reklamy. V několika posledních letech proběhl návrh několika takovýchto univerzálních autorit. Mezi nejznámější pak patří otevřené OpenID a nakonec LiveID vytvořený společností Microsoft. Druhy a rozdělení metod nezávislých autentizačních autorit Jednotlivé metody a jejich druhy lze rozdělit do několika skupin podle jejich dílčích kritérií. -
metody, které ověřují uţivatele (user-centric)
- metody, které ověřují roli a úroveň oprávnění v instituci (institution-centric) Do skupiny user-centric patří jiţ umíněné metody přihlašování ke sluţbám, jimiţ jsou OpenId, LiveID, OpenAuth a některé další hybridy vyuţívané v komunitních a jiných sítích Facebook Connect, MySpaceID, YahooID, Google Federated Login. Metody jsou zaloţené na principu, ţe uţivatel má u důvěryhodné autority zaloţen účet, který je pak postupně spárován s ostatním sluţbami. U LiveID, Facebook Connect, Google Federated je pak jasně dána autorita, která je zde konkrétní společnost (Microsoft, Google atd.), u OpenID si pak uţivatel můţe vybrat z více autorit, popř. jeho vlastní server. Do skupiny institution-centric pak patří metody vyuţívané např. v biolaboratořích a armádních institucích, kde se pomocí jednoho ID dokáţeme dostat do celého Informačního systému, přistupovat do určitých zón budovy. V tomto případě jsou metody kombinovány s biometrickým ověřením namísto běţného hesla. Proto není moţné pouţít cizí identitu 40
tam kde to není ţádoucí (např. otisk prstu). Jediný volně přístupný systém pro tyto metody je akademický systém Shibboleath.
4.1.1 OpenID Tato metoda vznikla v roce 2005, patří mezi otevřenou decentralizovanou metodu pro ověřování uţivatelských identit. Vznikla v té době jako vedlejší produkt při vytváření blogovacího systému LiveJournal, který v té době vytvářela společnost Six Apart. V dnešní době OpenID vyvíjí společnost JanRain. V roce 2008 byl systém OpenID popdořen společnostmi Google, IBM, Microsoft, VeriSign a Yahoo. Na začátku roku 2009, nabídly autentizaci pomocí OpenID servery MySpace, SourceForge, Google a Microsoft, který ji přiřadil do moţnosti způsobu ověřování LiveID, u nás pak Seznam.CZ. OpenID nejsou na rozdíl od ostatních metod spravovány jedním konkrétním subjektem či firmou, coţ dává koncovému uţivateli moţnost rozhodnutí a výběru mezi mnoha poskytovateli, či přímo moţnost implementace na vlastní server. Samotný identifikátor OpenID má podobu běţné URL adresy. Sluţba pak můţe po uţivateli poţadovat dodatečné informace, jako jsou email, přezdívka atd., pokud uţivatel souhlasí tak jsou providerem OpenID poskytnuty. OpenID je v dnešní době velmi dobře dokumentované a je k dispozici velké mnoţství implementací pro většinu dnešních programovacích jazyků. Servery podporující OpenID jsou pak snadno poznatelné podle loga (viz Obrázek 33). Verze OpenID: - verze 1.0 obsahovala spoustu chyb díky, kterým byla brána pouze jako neformální návrh autentizace pomocí nezávislých autorit - verze 1.1 opravovala všechny nejednoznačnosti a chyby verze 1.0, stala se první pouţitelnou specifikací - verze 2.0 vyšla v prosinci 2007, přinesla několik vylepšení, jimiţ jsou především jednotná podpora pro protokol OpenID, podporu větších poţadavků, které by se nevešli do URL, zavedena moţnost předávání HTTP POST, moţnost zadat identifikátor providera namísto identifikátoru uţivatele, podporu obecných rozšiřovacích atributů
Obrázek 33 - Logo OpenID
41
Simple Registration Extension Uţ v OpenID 1.1 bylo implementováno standardizované rozšíření protokolu
Simple
Registration Extension. OpenID dává pouze ověření identifikátoru (informaci ano tento uţivatel patří tomuto identifikátoru). Simple Registration dává pouze navíc moţnost dodatečné informace, které si můţe vyţádat klient a poskytovatel je můţe předat. Tyto pole jsou nazývané openid.sreg.*, obsahují pak jméno, přezdívku, adresu a další podobné informace, které mohou být předány. V OpenID verze 2.0 je tento koncept jiţ součástí tzv. jmenných prostorů, jeţ řeší případné konflikty s názvy dalších rozšíření. Často používané termíny: Identifikátor poskytovatele Tato novinka dorazila společně s verzí 2.0, kde vyjadřuje tzv. zástupný identifikátor odkazující na poskytovatele. Zadá-li uţivatel tento identifikátor před procesem zjišťování, je pak ještě dotázán na identifikátor uţivatele. Další procesy autentizace pak pokračují s tímto identifikátorem. Takovýto koncept přináší dosti zajímavé možnosti: - poskytovatel můţe dát uţivatelům stejný identifikátor např. openid.server.cz, se kterým by pak kaţdý registrovaný uţivatel mohl provést přihlášení na jakémkoliv serveru podporujícím OpenID - moţnost vytvoření anonymního poskytovatele, který bude pro daného uţivatele posílat jednotlivým sluţbám pokaţdé unikátní OpenID pro danou sluţbu, přihlášení pak bude vypadat anonymid-openid.com a poskytovatel mu pak pro kaţdou sluţbu vytvoří unikátní identifikátor např. ve tvaru hfsoj9Zhol8.anonymid-openid.com, tímto pak dojde ke znemoţnění sledování uţivatelů podle jejich OpenID. Identifikátor (Identifier) jedná se o běţnou adresu URL s protokoly http, https nebo XRI Poskytovatel (OpenID provider) server poskytující konkrétním klientům potvrzení, ţe identifikátor patří danému uţivateli, často se označuje jako Správce identit či poskytovatel identit (OP) OP Endpoint (OpenID Provider Endpoint URL) označení pro koncový bod OP - absolutní URL http či https, kde jsou poskytovatelem přijímány poţadavky od klientů
42
Klient (Relying Party) jedná se většinou o webový server, jeţ implementoval moţnost přístupu k vlastním sluţbám pomocí OpenID (RP) Uživatelský klient (browser) (User-Agent) webový klient, jeţ implementuje protokol HTTP/1.1 OP identifikátor Identifikátor providera Uživatelem poskytnutý identifikátor (User-Supplied Identifier USID) identifikátor zadaný uţivatelem na webovém serveru RP (nebo ten co si sám vybral na webovém serveru providera). Při přihlášení pak můţe zadat vlastní nebo providera identifikátor, v tomto případě mu pak poskytovatel nabídne moţnost vybrat si identifikátor, kterým chce být přihlášen. Přidělený identifikátor (Claimed identifier) identifikátor jenţ je uţivatelem prohlášený za jeho vlastní. Tímto identifikátorem je myslen USID po normalizaci (byla-li jiţ zadána URL adresa) nebo CanonicalID, byl-li zadán XRI. Jednotlivé kroky ověření (viz Obrázek 34): 1. Nejprve uţivatel sdělí pomocí prohlíţeče svůj RP identifikátor (např. pomocí formuláře) a odešle. 2. Klient tento přijatý identifikátor normalizuje. Po normalizaci se pokusí o získání adresy OP Endpointu zjišťovacím procesem (Discovery). 3. Provider společně s klientem si vytvoří tzv. přiřazení (Association). Následně si vymění klíč (pomocí Diffie-Hellman algoritmu), za pomoci kterého bude poskytovatel podepisovat odpovědi a klient ověřovat jejich důvěryhodnost. Tímto se odstraní nutnost dalších poţadavků při procesu autentizování. 4. Klient provede přesměrování na webový server providera a v URL předá autentizační poţadavek. 5. Provider ověří, zda má uţivatel oprávnění prokazovat se identifikátorem a zda to opravdu chce. To můţe proběhnout pomocí jména a hesla, SMS kódem, elektronickým klíčem či biometrickými údaji, způsob si určuje provider. 6. Provider přesměruje prohlíţeč nazpět na webové stránky klienta s informací, zda je autentizace úspěšná, nebo zamítnutá.
43
7. Klient verifikuje informace od providera, kontroluje navrácené URL, informace o endpointu, kontroluje nonce kód (unikátní kód poţadavku) a verifikuje podpis, a to za pomoci společného klíče, dohodnutého v kroku 3 (přiřazení klient-poskytovatel), nebo dalším dotazem na providera.
Obrázek 34 - Průběh ověření identity
4.1.2 LiveID Potřeba LiveID vznikla v době kdy Microsoft expandoval z desktopu i do webových sluţeb, jimiţ jsou v dnešní době LiveMail, Hotmail, Live Search a klientské zóny certifikovaných partnerů. LiveID vychází z jiţ první verze zvané Microsoft Passport, později a do dnešní doby přeţívané .NET Passport. Jak jiţ napovídá název LiveID je hojně vyuţíváno a bylo především nasazeno pro sluţby Microsoft Live, jeţ v dnešní době můţete potkat jiţ u populárního Messengera, LiveMailu atd., kde vznikla potřeba mít jedno uţivatelské jméno a s ním přistupovat ke všem těmto sluţbám. Ačkoliv je LiveID záleţitost čistě společnosti Microsoft, knihovna pro implementaci do vašeho systému je 44
pak nejen v prostředí Microsoft .NET, tak i např. pro PHP, coţ umoţňuje její nasazení i v běţných aplikacích. Její implementace není sloţitá a zabere pouze několik desítek minut. Identifikátor pro LiveID je pak ve tvaru emailové adresy MSN Hotmail, nebo Windows Live. Klient pak nedostává od poskytovatele ţádné údaje o uţivateli, pouze alfanumerický hash, který je unikátní jak pro uţivatele, tak samotnou sluţbu. Chce-li klient pracovat např. s emailovou adresou nebo osobními údaji uţivatele, musí být pak od uţivatele vyţádány a spárovány s daným LiveID hash zvlášť. Servery vyuţívající LiveID pak snadno poznáme podle loga (viz Obrázek 35).
Obrázek 35 - Logo LiveID
4.1.3 OpenAuth Tato metoda je obdoba metody LiveID s tím rozdílem, ţe za vývojem stojí společnost AOL. Její samotná funkčnost je pak velice podobná samotnému LiveID, kdy je jako identifikátor vyuţívána emailová adresy v síti AOL. Její nynější výhoda je spojení se sítí AIM a ICQ, coţ umoţňuje vyuţívat tuto identitu i v těchto komunikačních sítích, tak i komunitních sítích. Zpracování její implementace je také velice dobře zpracované a je ji moţno implementovat prakticky do většiny programovacích jazyků pro webové prostředí, jimiţ jsou PHP, ASP.NET, Java a mnoho dalších. Servery podporující OpenAuth pak také snadno poznáme podle loga (viz Obrázek 36).
Obrázek 36 - Logo OpenAuth
4.2 Implantáty (RFID čipy) Čipové implantáty jsou jiţ delší dobu pouţívané u zvířat, kde slouţí k identifikaci zatoulaných domácích zvířat a k jejich obecné identifikaci (náhrada tzv. psí známky). S pouţitím na lidech přišla americká vláda v roce 2004 a původně čipy měli slouţit jako návrh označování HIV pozitivních lidí, čímţ by došlo k zabránění úmyslného roznášení nemoci a snadné identifikaci např. při autonehodě, kdy by jasně zdravotník poznal, ţe se 45
jedná o HIV pozitivního člověka. Výhoda čipů byla zřejmá a proto se přišlo s návrhem, kdy v budoucnu měli čipy nahradit klasické průkazy totoţnosti. V roce 2004 je i schválila Americká FDA organizace a společnost Verichip Corporation začala s jejich masovou výrobou. Verichip nazvaný po své mateřské organizaci je vlastně pasivní RFID čip, který po naskenování na správné frekvenci odpoví jedinečným 16ti místným identifikačním číslem, které je pak následně porovnáno s databází a je prokázána identifikace dané osoby. Implantace tohoto čipu probíhá pod anestezií na lékařských či laboratorních pracovištích, kdy je čip implantován nejčastěji do míst nad triceps pravé paţe nositele. Na začátku roku 2008 začal být Verichip pouţíván u pracovníků americké biolaboratoře pro zkoumání smrtelných nemocí, kde je spojen jako identifikační prvek společně s biometrickým ověřením pomocí sítnice oka, rok předtím jako reklamní kampaň pro nasazení Verichipu začal být pouţíván přímo v mateřské společnosti pro identifikaci pracovníků. Verichip se setkal především s odporem obyvatelstva, kdy jsou hlavními aspekty moţnost zdravotních problémů a ztráta soukromí, kdy je tento způsob přirovnáván tvrzení „Velký bratr tě sleduje“. Další aspekt můţe být bezpečnost samotného čipu, který by mohl být klonován a tím by mohlo dojít ke snadné krádeţi identity. V dnešní době není ţádná institučně pověřená společnost, která by prováděla dohled a kontrolu nad samotnými čipy, přidělování jejich unikátních ID a evidenci.
Obrázek 37 - Porovnání Verichipu s rýžovým zrnem, čtečka a náznak umístění implantátu v lidském těle
Funkce: Čipy jsou v provedení read-only (pouze čtení). Vyuţívají nosnou frekvenci 134kHz. Jak jiţ bylo řečeno jedná se o pasivní RFID čip, kdy vysílač v našem případě čtečka vysílá pulsy do okolí. Je-li v její blízkosti pasivní RFID čip, vyuţije vysílaný signál čtečkou k nabití kondenzátoru uvnitř sebe a odešle odpověď, v našem případě unikátní 16ti místné číslo. 46
V dnešní době není přenos nijak šifrován, proto podmínkou pro masové nasazení a náhradu tzv. papírových průkazů je vytvořit šifrovaný přenos a pouze certifikované čtečky, které by tento signál dokázali dešifrovat.
Obrázek 38 - Konstrukce RFID Verichip
4.3 Biometrické rozpoznávací systémy 4.3.1 Struktura žil na zápěstí Metoda, která patří mezi nejnovější metody spadající do biometrického způsobu ověřování a identifikace. První systémy byly vyvinuty v roce 2000. Jelikoţ je struktura ţil na zápěstí viditelná pouze ve speciálních snímačích a pro správnou funkci je nutné, aby ruka byla ţivá a protékala jí krev vyzařující určitou tělesnou teplotu, pak je tato metoda nejbezpečnější a nelze ji zatím ţádným známým způsobem obejít či pokusit se identifikaci dané osoby zfalšovat. Celý princip je pak následující: - hřbet ruky je sejmut speciální CCD kamerou (zařízení s nábojovou vazbou) v infračerveném světle, kde celou ruku prosvítí pole zářivých LED diod - odkysličený hemoglobin v ţilách pak absorbuje světlo o vlnové délce podobné hodnotě infračerveného světla, absorbce probíhá do hloubky zhruba 3mm, coţ znamená, ţe záření proniká do ruky pouze povrchově - díky různé absorpci (odrazu) záření krevních cév a tkání je získán obraz ruky, kde je cévní řečiště pak vykresleno černou barvou (viz Obrázek 39) - tímto se získá stromový obraz struktury ţil, ten je digitalizován a dále zpracován za účelem získání jedinečné sítě cév 47
- důleţité jsou především vlastnosti jako body větvení cév a jejich úhly a tloušťka cév - z pořízeného snímku je tedy nutné tyto vlastnosti vyextrahovat, to probíhá ve fázi zvané segmentace obrazu (rozdělení na části) a následné vyhlazení a redukce šumu společně s prahováním a postprocesingem - takto získaná struktura krevního řečiště se v dospělém věku nemění a je jedinečná a rozdílná i u jednovaječných dvojčat - celá metoda je pak bezkontaktní, snímaný subjekt se nemusí vůbec dotýkat ţádného snímače, coţ sniţuje pravděpodobnost chybného sejmutí vzorku pro identifikaci - vyuţití je pak zcela zjevné, metoda nalézá vyuţití v systémech, kde je nutná vysoká fyzická bezpečnost kontroly přístupů, metodu např. vyuţívá biolaboratoř společnosti Zentiva
Obrázek 39 - Získaný vzorek struktury žil
Segmentace obrazu V tomto kroku je snímek rozdělen na část ruky, která je poţadována a pozadí obrazu, které je pro nás neţádoucí. Výstupem je pak vycentrovaný obraz ruky na černém pozadí.
Obrázek 40 - Vzorek před a po segmentaci
Vyhlazení a redukce šumu Snímaný obraz je nutné vyhladit od rozmazání, k tomuto účelu se pouţívá řada filtrů. Gaussovský filtr, provede rozmazání a odstraní hrany, filtr nelineárních rozptýlení pak naopak hrany obnoví. Těmito kroky dojde k vyhlazení obrazu řečiště a k potlačení vlivu tvaru hřbetu ruky.
48
Obrázek 41 - Vzorek před a po vyhlazení
Prahování V tomto kroku je úkolem oddělit vzor struktury ţil od zbytku obrazu. Jednotlivé úkony lze pak rozdělit do čtyř skupin: - segmentace za pomoci prahování – metoda, která je nejméně náročná na výpočetní výkon - segmentace pomocí hran - segmentace za pomocí oblastí - segmentace porovnáním Při pouţití jednotlivých metod se vyuţívá technika lokálního prahování, coţ je výpočet průměrné hodnoty vytaţením z okolních pixelů a vyuţití této průměrné hodnoty jako prahové.
Obrázek 42 - vzorek před a po lokálním prahování
Postprocessing V posledním kroku se po všech úpravách vyskytuje na obrazu pouze struktura ţil hřbetu ruky a tím vznikne reprezentativní vzorek pro šablonu. Tato šablona se pak porovnává s vzorky uloţenými v databázi.
Obrázek 43 - Finální vzorek určený pro šablonu
4.3.2 Duhovka oka Systémy pro rozpoznávání duhovky oka lidského jedince jsou relativně nové. Systém byl vyvinut v úřadu pro jadernou bezpečnost v Americe, kde za jeho zrodem stál Dr. John 49
Daugman. Duhovka je vnitřní jakýsi sval oka, reagující na dopadající světlo na oko, reguluje velikost čočky na základě světelné intenzity (provádí zaostření). Jedná se o tu barevnou část oka, které je závislá na mnoţství melatoninového pigmentu uvnitř svaloviny. Zabarvení a struktura duhovky je geneticky závislá. Vývoj duhovky probíhá v prenatálním růstu plodu a její vzorkování je nahodilé a však pro kaţdého člověka výjimečné, i jeden člověk má kaţdou duhovku oka jinou. Díky těmto jedinečným vlastnostem jsou tyto systémy nejpřesnější.
Obrázek 44 - Struktura duhovky
Pro sejmutí obraz duhovky je potřeba velice kvalitní digitální kamery a infračerveného osvětlení oka. Duhovka se pak nejprve mapuje do fázorových diagramů obsahujících informaci a o orientaci, pozici specifických ploch a jejich četnosti. Z těchto informací je pak vytvořena duhovková mapa a šablonové vzorky pro identifikaci.
Obrázek 45 - Snímací kamera a sejmutá struktura
Při samotné verifikaci se pak za pomoci statistické nezávislosti porovnávají referenční mapa duhovky z databáze a duhovka sejmutá kamerou. Pokud odlišnosti nepřesáhnou jednu třetinu pořízených dat, pak test statistické nezávislosti není naplněn a obraz duhovky pochází ze stejného oka. Jednotlivé hodnoty přesnosti a doba pořízení jsou pak: FRR: 0,00066% FAR: 0,00078% 50
Čas verifikace: 2 sekundy Míra spolehlivosti: vysoká
4.3.3 Sítnice oka Při verifikaci osoby za pomoci sítnice oka se vyuţívá struktura cév na pozadí lidského oka v okolí slepé skvrny. Sítnice oka je povrch na zadní straně oka citlivý na světlo sloţený z velkého mnoţství nervových buněk. K získání vzorku se pouţívá zdroj světla s nízkou intenzitou záření a opto-elektrický systém. Získaný vzorek je převeden na 40ti bitové číslo. K získání vzorku je potřeba, aby se uţivatel díval přesně do určeného prostoru. Problém pak vyvstává, pouţívá-li uţivatel brýle nebo trpí sbíhavostí očí, těmto lidem pak činí problém sledovat jedno místo, aniţ by museli zaostřovat oči nebo s nimi mrkat. Metoda je velice přesná, avšak díky těmto vlastnostem není moc vyuţívána v komerční sféře. Její vyuţití najdeme v nejvyšším stupni zabezpečení. Jednotlivé hodnoty přesnosti a doba pořízení jsou pak: FRR: 0,4% FAR: 0,0011% Čas verifikace: 1,7 aţ 4 sekundy Míra spolehlivosti: vysoká
Obrázek 46 - Znázornění charakteristických parametrů sítnice
4.3.4 Verifikace na principu povrchové topografie rohovky Tato metoda je zaloţena na osvitu oka infračerveným světlem s malým výkonem, které je nejčastěji vydáváno LED diodou. Od rohovky se pak odráţí světlo a podle intenzity světla oko reaguje rozšířením čočky v závislosti na čase, tato vlastnost je u kaţdého člověka jiná a výjimečná. Jako u jiných metod pak dochází ke srovnání s databází, kde jsou uloţeny reprezentativní vzorky. Zařízení pro snímání je pak znázorněno na (viz Obrázek 47 Zařízení pro snímání povrchové topografie rohovky).
51
Obrázek 47 - Zařízení pro snímání povrchové topografie rohovky
4.3.5 Bioelektrické pole Tato metoda funguje na principu snímání neviditelného bioelektrického pole jednotlivce. Toto mírné bioelektrické vlnění je jedinečná vlastnost kaţdé osoby stejně tak jako např. DNA. Pole je zaznamenáváno citlivým detektorem, který totoţnost porovnává s databází. Detektor snímá rádius v rozsahu zhruba do sedmi metrů. Samotný detektor se pak skládá ze zařízení pro snímání pasivního bioelektrického pole PBF a zvukové karty nebo DSP karty se softwarem pro získání identifikace. Samotné zařízení se pak skládá z citlivé membrány zachycující napětí v rozsahu několika stovek milivoltů, lidské nervové buňky jsou schopny produkovat napětí s potenciálem aţ130mV za jednu milisekundu. Vyuţití pak nachází v přístupových systémech budov, laboratoří atd. Mezi jediné nevýhody patří nevýhoda snímače snímat více osob najednou, jelikoţ dochází ke sloučení polí, které nedokáţe detektor rozlišit. Princip samotné funkce je pak znázorněn na (viz Obrázek 48 Princip verifikace pomocí Bioelektrického pole).
Obrázek 48 - Princip verifikace pomocí Bioelektrického pole
4.3.6 DNA a DNA nanočipy Metoda identifikace na základě struktury DNA šroubovice je zatím nejhojněji pouţívána v policejní praxi a to jiţ poměrně dlouho zhruba od osmdesátých let. Struktura DNA je u všech lidí odlišná s výjimkou jednovaječných dvojčat, její struktura se s věkem nemění. Díky těmto vlastnostem se DNA poměrně dost prosazuje i do vyuţití v technologiích 52
verifikace. Získání struktury DNA je zatím poměrně sloţité a časově náročné, v poslední době však přichází vidina nanochipů implantovaných v těle, které tuto verifikaci usnadní. Získání struktury DNA probíhá následujícím způsobem: - ze vzorku tkáně je nejprve vypreparována celá spirála DNA - spirála je pak následně štěpena enzymem EcoR1 - následně dochází k prosévání fragmentů DNA dokud se nezíská řetězec vyuţitelné velikosti - získané fragmenty jsou přeneseny na nylonovou membránu, kde se přidají radioaktivní nebo obarvené genové sondy - po tomto procesu je jiţ moţné pořídit rentgenový snímek (DNA otisk) (viz Obrázek 49) - DNA snímek je podobný čárovému kódu a proto je velice snadné ho převést do digitální formy
Obrázek 49 - Fragmentovaný DNA snímek
DNA je vyuţíváno v mnoha oborech ať uţ policejní praxi, tak i v řešení otázek otcovství aţ k identifikaci těl mrtvých vojáků. Většina dnešních velkých firem a státních institucí buduje databáze DNA svých zaměstnanců. Pro kontrolu v reálném čase je však stále doba pořízení vzorku dlouhá, proto v posledních několika letech došlo k vývoji speciálních implantovaných nanočipů skládajících se z citlivé vrstvy na kterou se otiskne v těle DNA struktura a pomocí speciálních skenerů je pak zjištěn jiţ hotový vzorek. DNA nanočipy-biočipy V terminologii pojem nanotechnologie označuje integrované obvody, jejichţ rozměry jsou v řádech nano. Základním technologickým rozdílem nanotechnolgie oproti elektronické miniaturizaci je v tom, ţe na čipy nejsou naneseny obvody nýbrţ připevněny přímo zlomky genů (viz Obrázek 51). K tomuto se vyuţívá rozštěpení šroubovice DNA na dvě spirály
53
z nichţ vyčnívají geny jeţ mají snahu o navázání na ztracené protějšky (ukázka struktury pod mikroskopem (viz Obrázek 50)).
Obrázek 50 - Vyčnívající geny NanoChipu
Vyuţití je pak nalezeno v rozlišovací schopnosti čipu, jelikoţ vhodně upravený vzorek aktivuje pouze odpovídající geny, dojde-li ke kontaktu s neznámým genetickým materiálem (viz
Obrázek 51). Díky tomu lze pomocí fluorescenčního materiálu,
příslušného skeneru a počítačového softwaru snadno zjistit, jaké části čipu byly aktivovány a tím identifikovat jedinečnou dědičnou informaci v neznámém genetickém vzorku (viz Obrázek 52). Z tohoto se lze pak snadno dozvědět, které geny byly aktivovány. Výhodou nanočipu nebo označíme-li správně rodinu z druhu nanočipů je fakt, ţe samotná analýza DNA trvá v řádech dnů, při pouţití této technologie bude DNA zjištěno okamţitě, coţ přináší vyuţití i v oblasti identifikace v počítačových systémech. Výhodu pak také můţeme spatřit v zdravotnictví a forenzních policejních vědách.
Obrázek 51 - Ukázka struktury a principu Nanochipu
54
Obrázek 52 - Snímání fluoreskujích hybridních genů DNA
Biomembrány a biočipy Největší problém je v připojení takovéhoto čipu k ţivé buňce, buňky jsou příliš kluzké, amorfní a nelze je nijak spojit s pevným povrchem čipu. K odstranění tohoto problému se pouţívají bio rozhraní a různé typy mikroskopických membrán. Výzkumníci zabývající se touto problematikou proto přišli s jedinečným objevem, kdy vytvořili syntetickou buněčnou biomembránu, která tvoří takzvanou propojovací vrstvu mezi buňkou a čipem. Biomembrána se pak za pomoci elektrického impulsu přichytí na čip a ţivé buňky se pak sami přichytí, jelikoţ si myslí, ţe se jedná o ţivou buňku. Tato membrána jiţ nalezla vyuţití v laboratorních výzkumech, kde je schopna detekovat rakovinné buňky a vyuţívá se při testech na HIV. Uplatnění také nalezla při konstrukci světelného čipu, který umoţňuje pacientům trpícím slepotou rozpoznat zdroje světelného záření a tím vnímat alespoň obrysy předmětů. Čip umístěný v těsné blízkosti očního nervu pak reaguje na dopady světla a odesílá impulsy přímo do nervu. DNA čipy a DNA počítače Vědci nedávno zjistili, ţe DNA vykazuje elektrické vlastnosti a můţe pracovat jako elektrický vodič. Při testech byl umístěn malý fragment DNA mezi elektrody a zjistili průchod elektrického proudu DNA molekulou. DNA struktura se skládá ze čtyř bází, které se separují dvěma způsoby: adenin (A), thymin (T), guanin (G) a cytosin (C). Z těchto základních bází je pak tvořena spirálovitá struktura DNA. V testu, kdy měla být prokázána vodivost se vyuţívala struktura 30-ti párů G-C. Je-li napětí malé, pak ţádné vlastnosti vodivosti nebyly prokázány, při zvýšení za prahovou hodnotu začal procházet tzv. DNA proud, díky tomuto zjištění lze DNA označit jako polovodič. Díky těmto vlastnostem se v poslední době začaly společnosti jako HP a IBM zajímat o tuto technologii, kdy by došlo k nahrazení klasických křemíkových čipů a nové čipy by dosahovali pouze velikosti molekuly. V samotné identifikaci osob a ověřování v počítačových systémech pak provádí výzkum společnost Affymetrix, jeţ vyvinula DNA čip, který je schopen číst genetickou 55
informaci a rozpoznat její mutace. Čip zatím nalezl vyuţití při zkoumání mutací u lidí nakaţených HIV a při léčbě rakoviny, kdy je okamţitě moţné zjistit reakce na léčbu, aniţ by bylo nutné provádět sloţité a drahé testy DNA. Nasazení těchto čipů pro účely identifikace a v autentizačních systémech je zatím příliš nákladné a pouze ve stádiu testování. Mezi vlastnosti čipu patří schopnost rozpoznat 6500 plně popsaných sekvencí lidských genů a v jiţ druhé připravované verzi aţ 50000 lidských genů. Díky těmto pokrokům dostala laboratoř moţnost přístupu do centrální genetické banky, kde se ukládají výsledky všech laboratoří zkoumajících strukturu a dekódování lidských genů. Díky tomu jsou pak vědci schopni během chvíle za pomoci internetu a počítačových technologií vloţit do čipu nejnovější dekódovací sekvence lidského genomu. V budoucnu by takovéto molekulové integrované obvody implantované v lidském těle, měli kontrolovat různé objekty a informace o nich pak uchovávat ve vnitřní paměti, která by měla být schopna bezdrátového přenosu do snímacího zařízení.
56
5. Slabiny moderních a budoucích metod I přesto, ţe některé zmíněné metody procházejí teprve stavem vývoje, jiţ nyní je mnoho známých slabin a nevýhod těchto systémů.
5.1 Nezávislá autentizační autorita I přesto, ţe systém má řešit problém klasických hesel, kdy si lidé díky mnoţství píší hesla na papírky nebo zadávají hesla, která se dají jednoduše vyvodit je zde jedna podstatná nevýhoda. Jako kaţdé heslo můţe být heslo i zde prolomeno, coţ přináší obrovskou bezpečnostní slabinu, kdy útočník naráz získá přístup ke všem sluţbám skrytým pod identitou. Řešením je oblíbená kombinace s osobními certifikáty, doplňková ochrana předmětem nebo v dnešní době velice oblíbená doplňková ochrana pomocí SMS kódu, kdy uţivatel zadá svůj identifikátor, heslo a následně je dotázán na vygenerovaný kód, který byl zaslán na jeho mobilní číslo.
5.2 Implantáty (RFID čipy) Ačkoliv nebyli RFID implantáty ještě plně nasazeny, tak jejich jediná známá nevýhoda je moţnost klonování čipu, nebo násilné vyjmutí čipu z těla. V obou případech můţe dojít k odcizení identity, coţ můţe mít na daný subjekt drtivé následky. Další nevýhodou je odpor lidí k tomuto druhu identifikace, kdy se nejčastějším bodem napadání stává ztráta soukromí a tzv. vidina Orwelovského státu, kdy má stát neustálý přehled o tom kdy a kde se daný subjekt nalézá).
5.3 Struktura žil na zápěstí Metoda, u které zatím nebyla nalezena slabina. Díky nutnosti krevního oběhu a jeho teploty je tato metoda dosud neprolomena. U mrtvé ruky či napodobeniny není moţné tyto vlastnosti napodobit.
5.4 Duhovka oka, sítnice oka, povrchová topografie rohovky Metody pracující na základě biometrických vlastností oka patří v dnešní době mezi nejvíce bezpečné a identifikace na základě těchto biometrických vlastností je prakticky v kaţdém případě 100%. Jedinou nevýhodou těchto systémů je jejich finanční nákladnost na vybavení. Případ, kdy je pouţito mrtvé oko zde nehraje roli, jelikoţ měřitelné biometrické vlastnosti se u oka vyskytují pouze v případě, ţe je ţivé (reakce čočky, struktura cév …). 57
Výhodou metody snímání duhovky je, ţe nelze oklamat ani s pouţitím barevných čoček. Dokonce ani brýle při snímání duhovky nejsou problém. Metoda snímání sítnice je velice neoblíbená, uţ díky faktu, ţe k sejmutí se pouţívá infračervený paprsek, který oproti vyfotografování u duhovky není příjemný. Další problémem této metody je přesné umístění na stěně, kde lidem menšího vzrůstu tvoří obtíţ přistoupit správně ke čtečce. Oproti duhovce musí probíhat skenování bez brýlí nebo kontaktních čoček.
5.5 Bioelektrické pole U této metody zatím není známý ţádný způsob jak zfalšovat nebo obejít bioelektrické pole. Jedinou nevýhodou této metody však zůstává fakt, ţe v době identifikace nesmí být v dosahu snímače další osoba, protoţe pak dochází k tzv. spojení bioelektrických polí a odmítnutí i správné osoby. Díky svým nákladům na pořízení však tato metoda zůstává velice dobrým adeptem na přístupové systémy do budov.
5.6 DNA nanočipy-biočipy Tato metoda identifikace prochází teprve vývojem a jiţ nyní je prokázáno, ţe není moţné napodobení lidského DNA a v případě implantovaných nanočipů o velikosti molekul není moţnost jak nanočip s ţivou buňku přenést, aniţ by zůstala ţiva a její vzorek byl pouţitelný a nebyl kontaminován přítomností cizích parazitních (bakteriálních) buněk. Jedinou známou nevýhodou těchto systémů je jejich finanční nákladnost a obrovská citlivost na hostitelské prostředí. Tato nevýhoda se však stává výhodou, nanočip s buňkou není moţné mimo laboratorních podmínek přenést a uchovat při ţivotě, proto případ kdy by došlo k vytvoření falzifikátu je teoreticky nemoţný.
58
6 Závěr a vyhodnocení Úkolem této bakalářské práce bylo objasnit aspekty a moţnosti současných i budoucích metod autentizace a identifikace v informačních systémech. Na základě těchto poţadavků jsem práci rozdělil do dvou bloků, v tom prvním se snaţím popsat současné metody autentizace a jejich funkci a v druhém bloku jsem se pokusil zmínit nové metody, které jsou v informačních systémech krátce, nebo se teprve provádí jejich výzkum. Kaţdý z těchto dvou bloků jsem rozdělil na metody autentizace heslem nebo jedinečným identifikátorem, dále pak na metody při pouţití autentizačního předmětu a nakonec jsem v kaţdém bloku zmínil metody vyuţívající jedinečné fyziologické vlastnosti člověka (Biometrické). Teoretické chápání autentizace je pak zmíněno jiţ v úvodu této práce. U kaţdé v této práci zmíněné metody jsem se pokusil co nejjasněji vysvětlit princip funkce metody, dále pak její uplatnění v běţné praxi kde můţe být pouţita jak k identifikaci osob tak autentizaci při vstupu do informačního sytému. Pokud tedy shrneme celou práci, tak účelem teoretické části v úvodu bylo objasnit některé pojmy a principy pouţívané v terminologii autentizace a identifikace. V další části pak byly zmíněny současné pouţívané metody a jejich princip fungování, kdy na závěru byly zmíněny nevýhody a slabiny těchto metod neboli autentizačních systémů. V další části jsem pak zmínil nové přicházející metody a jejich princip funkce. Po prozkoumání všech zmíněných metod a systémů, které se dnes pouţívají jiţ v praxi nebo je jejich vyuţití plánované, jsem došel k následujícím závěrům. Kdybych měl vybrat konkrétní metody, asi prvním faktorem by bylo jejich vyuţití. Pokud budu chtít vyuţít metodu pro vstup do budovy či chráněného objektu, pak jako velice lákavá a zajímavá metoda z hlediska spolehlivosti a poměru cena výkon vychází metoda bioelektrického pole, jejíţ cena po kontaktování výrobce vychází i se všemi potřebnými součástmi do 30ti tisíc korun. Spolehlivost této nenáročné jednoduché metody byla jiţ zmíněna v hodnocení na konci kaţdého bloku. Pro armádní objekty nebo laboratoře s vysokým stupněm zabezpečení bych sáhl po očních senzorech pro snímání duhovky, které oproti sítnici nenesou problémy s přesným umístěním, nepříjemným infračervený světlem a nutnosti vyjmutí čoček a sejmutí brýlí. Pokud bych chtěl zabezpečit předměty běţné potřeby, jimiţ jsou mobilní telefony, automobily, osobní počítače. Pak je zde stále nejefektivnějším řešením metoda otisku
59
prstu. V dnešní době jsou snímače jednoduché a díky masivnímu rozšíření v posledních letech i levné. Pro zabezpečení firemního portálu, či aplikace podobné emailovým schránkám a dalším podobným, bych sáhl po pouţití nezávislé autentizační autority. Obzvlášť OpenID se jeví jako velice dobře implementovatelná metoda, která pomůţe obzvláště starším lidem, jelikoţ odpadá nutnost pamatování si všech hesel. Ačkoliv se to nezdá, pak i její vliv na zabezpečení je vysoký. Spousta dnešních uţivatelů má díky mnoţství hesel a PIN kódů tyto údaje zaznamenány na lístkách nalepených např. na monitoru, v některých případech se můţeme setkat i s vloţeným papírkem s kódem přímo u kreditní karty. Při kombinaci metody např. s ověřením pomocí SMS se pak všech těchto problémů zbavíme. Vyuţití RFID čipů a podobných implantátů pak nalézá obrovskou výhod u nemocných lidí HIV, vojáků a lidí z roztroušenou sklerózou. Kdy po návštěvě např. nemocnice pracovníci okamţitě zjistí, ţe se jedná o HIV pozitivního člověka. U vojáků pak pro snadnější identifikaci zraněných či mrtvých. Biometrické DNA metody jsou teprve v plenkách, ale jiţ díky svým vlastnostem by v budoucnu mohli přispět k rychlejší identifikaci DNA kódu, coţ objasní mnohé případy otcovství, napomůţe při identifikaci dědičných chorob a v neposlední řadě by plně mohli nahradit většinu dnešních metod identifikace. Pomocí implantovaného nanočipu vysílajícího náš kód, by pak mohlo dojít k úplné náhradě klasických identifikačních průkazů. Přístup do informačních systémů by mohl být tímto systémem také nahrazen. Vývoj těchto čipů jiţ probíhá a některé kusy jsou jiţ přímo otestovány, ale jejich nasazení ještě několik let potrvá. Pokud bychom se měli zaměřit také na vyuţití behaviometrických systémů, pak asi největší potenciál nalezne metoda dynamiky chůze, díky které lze pohotově identifikovat osobu i v převleku, či po plastických operacích. Její uplatnění pak nalezneme na letištích, kde jiţ díky kameře zjistí přítomnost hledané osoby. Z těchto zmíněných faktorů a mého osobního názoru vyplívá, ţe volba systémů je přímo závislá na účelu „k čemu nám vůbec tento systém pomůţe, co nahradí, co usnadní“, dále pak samozřejmě na poměru cena/výkon. Bylo by krásné za pár let vyuţívat pro přístup do svého domu implantovaný DNA nanočip s funkčností RFID čipu, který nahradí i doklady totoţnosti, umoţní mi přístup do bankovního portálu a zároveň mne díky němu pozná můj automobil a mobilní telefon. Vyvstávají však zmíněné aspekty Orwellovského státu a do jaké míry dojde k narušení soukromí.
60
7 Seznam použité literatury Citované klasické zdroje [1] ČANDÍK, Marek. Objektová bezpečnost II. Univerzita Tomáše Bati, Zlín. 2004. ISBN 80-7318-217-3. [2] KOUŘIL, D. Certifikáty veřejných klíčů. Zpravodaj ÚVT MU. ISSN 1212-0901, 2000, roč. 10, č. 4. [3] LAUCKÝ, Vladimír. Technologie komerční bezpečnosti II. UTB Zlín. 2007. ISBN 978-80-7318-631-9. [4] MATYÁŠ, Václav. Principy a technické aspekty autentizace. Data Security Management. roč. 2007, č. 1, ISSN 1211-8737. [5] RAK , Roman, MATYÁŠ, Václav, ŘÍHA, Zdeněk. Biometrie a identita člověka ve forenzních a komerčních vědách. Vyd. Praha : Granada, 2008. ISBN 978-80-247-23655
Elektronické zdroje [6] DÁŠEK, Milan. Biometrika. [online]. 2003 [cit. 2009-03-05]. Dostupný z www: http://www.volny.cz/pretorian/biometrika [7] DRAHANSKÝ, Martin. Přehled biometrických systémů a testování jejich spolehlivosti. [online]. 2007 [cit. 2009-03-08]. Dostupný z www: http://data.securityportal.cz/clanky/113/odborne_prednasky/Prezentace.pdf [8] FURBACH, Martin. Technet: Uříznout si bříška prstů nestačí. [online]. 2008 [cit. 2009-02-14]. Dostupný z www: http://technet.idnes.cz/uriznout-si-briska-prstu-nestaci-vzor-pro-otiskyse-vam-vrati-pb7-/tec_technika.asp?c=A080728_203638_tec_technika_fur [9] HINNER, Jiří. Detekce a rozpoznávání obličejů osob a jejich identifikační význam. [online]. 2008 [cit. 2009-03-26]. Dostupný z WWW: http://web.mvcr.cz/archiv2008/casopisy/kriminalistika/2003/03_01/hinner.html [10] KRHOVÁK J., MATYÁŠ V. Autentizace a identifikace uţivatelů. Zpravodaj ÚVT MU. ISSN 1212-0901, 2007, roč. XVIII.[online]. 2007 [cit. 2009-02-15]. Dostupný z www: http://www.ics.muni.cz/zpravodaj/articles/560.html 61
[11] Ing. KUNDEROVÁ, Ludmila. Identifikace a autentizace [online][cit. 2009-06-03]. Dostupný z www: https://akela.mendelu.cz/~lidak/share/snimky-bis/prednaska-ident.ppt [12] MALÝ, Martin. Moderní internetové autentizační metody. [online]. 2009 [cit. 200904-05]. Dostupný z www: http://zdrojak.root.cz/clanky/moderni-internetove-autentizacni-metody/ [13] OLIVADOTI, William. Biofinder II and Biofinder III [online][cit. 2009-06-03]. Dostupný z www: http://homeautomation.0catch.com/_webimages/homeautomation.html [14] POLÁČKOVÁ, Zuzana. Rešerše algoritmů pro snímání a zpracování otisku prstů. [online]. 2008 [cit. 2009-04-22]. Dostupný z WWW: https://dip.felk.cvut.cz/browse/pdfcache/polacz1_2008bach.pdf [15] PŘIBYL, Tomáš. Science World: Výhody a nevýhody biometrických systémů. [online]. 2008 [cit. 2009-05-12]. Dostupný z www: http://scienceworld.cz/technologie/vyhody-a-nevyhody-biometrickychsystemu-1-515 [16] SOOM CZ: Biometrika - Otisky prstů. [online]. 2008 [cit. 2009-04-25] Dostupný z www: http://www.soom.cz/index.php?name=articles/show&aid=474 [17] Specialista. [online]. 2005 [cit. 2009-06-05] Dostupný z www: http://www.specialista.info/view.php?nazevclanku=technologie-dnacipy-a-nanotechnologie&cisloclank [18] Mgr. Ing. ŠČUŘEK, Radomír, Ph.D. Biometrické metody identifikace osob v bezpečnostní praxi. [online]. 2008 [cit. 2009-04-28] Dostupný z www: http://www.fbi.vsb.cz/shared/uploadedfiles/fbi/biometricke_metody.pdf [19] Třetípól. Biometrické metody v bezpečnostní praxi [online][cit. 2009-04-17]. Dostupný z WWW: http://www.tretipol.cz/index.asp?clanek&view&480 [20] Universita Di Salerno. Bioinformatica. SequenziamentoDNA/Nanochips [online][cit. 2009-06-05]. Dostupný z www: http://www.dia.unisa.it/~ads/BIOINFORMATICA/SequenziamentoDNA/microfabbricati.h tm [21] VANČO, Emil. Biometrika - vývoj a současné pojetí. [online]. 2005 [cit. 2009-04-10]. Dostupný z WWW: http://aplikace.mvcr.cz/archiv2008/casopisy/kriminalistika/2005/01/vanco_info.html
62
8 Seznam použitých zkratek Používané termíny Identifikace – proces určení identity uţivatele, systém se snaţí určit identitu uţivatele na základě vzorků předem uloţených v databázi Autentizace uživatele – ověření identity uţivatele (verifikace, autentifikace) Prostředky autentizace – metody ověření identity za pomocí hesla, předmětů, biometrických či behaviometrických systémů Autorizace – celý systém procesu vstupu např. do systému či objektu, zahrnuje Identifikaci, autentizaci a úspěšné, či neúspěšné přijetí , vyjadřuje to k čemu je uţivatel autorizován (oprávněn) Heslo, PIN – jedinečný přidělený identifikátor slouţící jako prostředek autentizace. Můţe být vyjádřen posloupností čísel a znaků. Jeho sloţitost pak ovlivňuje jeho vlastní bezpečnost a náchylnost k prolomení. Token – autentizační předmět nesoucí jedinečné identifikátory, které jsou generovány na základě časovače nebo přímou logikou synchronizovanou se serverem Biometrika – odvozeno z řeckých slov „bios (ţivot)“ a „metron (měření)“ v překladu pak slovní spojení „měření ţivého“. Význam těchto slov pak spočívá v rozpoznávání fyziologických charakteristik člověka (jeho unikátních lidských vlastností). Behaviometrika – speciální podkapitola biometriky při níchţ dochází ke sledování vlastností člověka, nikoliv fiziologických parametrů. Typickým příkladem je styl psaní na klávesnici, dynamika podpisu a dynamika a styl chůze. Etalon – předloha nebo-li vzorek, jedná se o vzor který je uloţen v databázi, na základě tohoto vzorku pak dochází k porovnání se vzorkem, kterým se uţivatel v reálném čase prokazuje Koeficient výkonnosti – na základě koeficientů systém vyhodnocuje výkonnost False Acceptance Rate (FAR) - Koeficient nesprávného přijetí False Rejection Rate (FRR) - Koeficient nesprávného odmítnutí Equal Error Rate (ERR) - Koeficient vyrovnané chyby známý jako kříţový koeficient False Identification Rate (FIR) - Koeficient nesprávného přiřazení False Match rate (FMR) - Koeficient vyjadřující chybu rozpoznání nesprávných uţivatelů 63
False Non-Match Rate (FNMR) - Koeficient vyjadřující chybu rozpoznání správných uţivatelů Papilární linie – rýhy v pokoţce slouţící při identifikaci pomocí otisku prstu Markanty – vzory papilárních linií, zakončení a rozvětvení linií (oblouky, smyčky, víry) Latentní otisk – nechtěný otisk, který je způsoben otiskem snímané osoby v minulosti před snímáním našeho otisku, kdy otisk zůstal na senzoru Eigenfaces – vzory jasových úrovní obličeje PCA - Principal Components Analysis - Analýza hlavních částí obličeje LDA - Linear Discriminant Analysis - Lineární diskriminační analýza EBGM - Elastic bunch graph matching - Elastický srovnávací diagram RFID čip – pasivní nebo aktivní čip vysílající signál, pasivní čeká na nabíjecí impuls ze senzoru, aktivní na základě vnitřní baterie neustále vysílá do okolí Duhovka oka - je vnitřní jakýsi sval oka, reagující na dopadající světlo na oko, reguluje velikost čočky na základě světelné intenzity (provádí zaostření). Jedná se o tu barevnou část oka, které je závislá na mnoţství melatoninového pigmentu uvnitř svaloviny. Zabarvení a struktura duhovky je geneticky závislá. Sítnice oka - Sítnice oka je povrch na zadní straně oka citlivý na světlo sloţený z velkého mnoţství nervových buněk. Biolelektrické pole - mírné bioelektrické vlnění DNA - deoxyribonukleové kyseliny, struktura DNA šroubovice je pak popsána pomocí rentgenového snímku získaných DNA fragmentů získaných pomocí štěpení enzymem EcoR1 Orwellovský stát - synonyma přirovnání budoucí společnosti ke společnosti zmíněné v knize George Orwella – 1982, kde autor pojednává o státu, kde na lidskou rasu dohlíţí vyšší mocnost za pomoci technických prostředků. Kdy tato mocnost potom manipuluje s lidmi, sebrala lidem veškeré soukromí a neustále je sleduje. Při jakémkoliv porušení pravidel tohoto státu byl člověk valorizován (vymazán), nebo-li lépe řečeno odstraněn. Kdy jednoduše řečeno máme nad sebou tzv. velkého bratra, který nás neustále sleduje.
64
Seznam obrázků OBRÁZEK 1 - PROCES AUTORIZACE (ZDROJ: VLASTNÍ)........................................................... 7 OBRÁZEK 2 - MOŢNÉ ZPŮSOBY AUTENTIZACE (ZDROJ: WWW.DREAMSTIME.COM) ................. 8 OBRÁZEK 3- ČIPOVÁ KARTA (ZDROJ: WWW.DREAMSTIME.COM FOTOBANKA) ..................... 13 OBRÁZEK 4 - USB TOKEN (ZDROJ: WWW.DREAMSTIME.COM FOTOBANKA) ......................... 13 OBRÁZEK 5 - AUTENTIZAČNÍ KALKULÁTOR (ZDROJ: WWW.SAFENET-INC.COM) ................... 13 OBRÁZEK 6 - LOGICKÝ TOKEN (ZDROJ: WWW.RSA.COM)...................................................... 13 OBRÁZEK 7 - METODA ROLLED FINGER (ZDROJ: LITERATURA 18) ....................................... 17 OBRÁZEK 8 - METODA SEJMUTÍ ŠABLONOVÁNÍM (ZDROJ: LITERATURA 18) ........................ 18 OBRÁZEK 9 - SESKUPENÍ A PAPILÁRNÍ LINIE (ZDROJ: LITERATURA 16) ................................ 18 OBRÁZEK 10 - MARKANTOGRAF (ZDROJ: LITERATURA 6).................................................... 19 OBRÁZEK 11 - VZTAHY PRO VÝPOČET SHODY (ZDROJ: LITERATURA 18) ............................. 20 OBRÁZEK 12 - KONSTRUKCE ELEKTROLUMINISCENČNÍHO SNÍMAČE(ZDROJ: LIT. 6) ........... 21 OBRÁZEK 13 - OPTOELEKTRONICKÝ SNÍMAČ (ZDROJ: VLASTNÍ) .......................................... 22 OBRÁZEK 14 - ROLOVACÍ SENZOR (ZDROJ: LITERATURA 18) ............................................... 22 OBRÁZEK 15 - TRANSMISNÍ SNÍMAČ (ZDROJ: LITERATURA 16) ............................................ 23 OBRÁZEK 16 - BEZKONTAKTNÍ OPTICKÉ SNÍMAČE (ZDROJ: LITERATURA 6) ......................... 23 OBRÁZEK 17 - KAPACITNÍ SNÍMAČ (ZDROJ: LITERATURA 18) .............................................. 24 OBRÁZEK 18 - MEMBRÁNA SE SILIKOVÝM CMOS ČIPEM (ZDR.:BIOMETRICS.CSE.MSU.EDU) 24 OBRÁZEK 19 - TEPLOTNÍ SNÍMAČ (ZDROJ: WWW.ELECTRONICPRODUCTS.COM) ................... 25 OBRÁZEK 20 - RÁDIOVÝ SNÍMAČ (ZDROJ: LITERATURA 6) ................................................... 25 OBRÁZEK 21 - ULTRAZVUKOVÝ SNÍMAČ (ZDROJ: LITERATURA 6) ....................................... 26 OBRÁZEK 22 - SYSTÉM PRO SEJMUTÍ GEOMETRIE RUKY (ZDROJ: WWW.IDTECH.BE) ............. 27 OBRÁZEK 23 - MĚŘENÍ KONTURY (ZDROJ: WWW.FIDIS.NET) ................................................ 28 OBRÁZEK 24 - SYSTÉM 3D MAPY (ZDROJ: WWW.SPIE.ORG) ................................................. 28 OBRÁZEK 25 - VZORY JASOVÝCH ÚROVNÍ (EIGENFACES) (ZDROJ: WWW.IC.SUNYSB.EDU) ... 30 OBRÁZEK 26 - PŘÍKLAD TŘÍ VÝSLEDNÝCH TŘÍD (ZDROJ: WWW.FACE-REC.ORG) .................. 30 OBRÁZEK 27 - EBGM METODA (ZDROJ: WWW.FACE-REC.ORG) .......................................... 31 OBRÁZEK 28 - MĚŘENÍ PARAMETRŮ PĚSTI (ZDROJ: LITERATURA 18)................................... 31 OBRÁZEK 29 - DYNAMICKÉ VLASTNOSTI PODPISU (ZDROJ: LITERATURA 18) ....................... 34 OBRÁZEK 30 - DYNAMIKA PSANÍ NA KLÁVESNICI (ZDROJ: LITERATURA 18) ........................ 35 OBRÁZEK 31 - OPIS BODŮ TĚLA (ZDROJ: LITERATURA 18) ................................................... 36 OBRÁZEK 32 - PRINCIP VYTVÁŘENÍ DRÁHY TĚŢIŠTĚ (ZDROJ: LITERATURA 18) .................... 36 65
OBRÁZEK 33 - LOGO OPENID (ZDROJ: WWW.OPENID.NET) .................................................. 41 OBRÁZEK 34 - PRŮBĚH OVĚŘENÍ IDENTITY (ZDROJ: LITERATURA 12) .................................. 44 OBRÁZEK 35 - LOGO LIVEID (ZDROJ: WWW.MICROSOFT.COM) ............................................ 45 OBRÁZEK 36 - LOGO OPENAUTH (ZDROJ: LITERATURA 12) ................................................. 45 OBRÁZEK 37 - POROVNÁNÍ VERICHIPU S RÝŢOVÝM ZRNEM, ČTEČKA A NÁZNAK UMÍSTĚNÍ IMPLANTÁTU V LIDSKÉM TĚLE (ZDROJ: WWW.SPYCHIPS.COM) ..................................... 46
OBRÁZEK 38 - KONSTRUKCE RFID VERICHIP (ZDROJ: WWW.VERICHIPCORP.COM) ............. 47 OBRÁZEK 39 - ZÍSKANÝ VZOREK STRUKTURY ŢIL (ZDROJ: VIZ LITERATURA 18) ................. 48 OBRÁZEK 40 - VZOREK PŘED A PO SEGMENTACI (ZDROJ: VLASTNÍ) ..................................... 48 OBRÁZEK 41 - VZOREK PŘED A PO VYHLAZENÍ (ZDROJ: VLASTNÍ) ....................................... 49 OBRÁZEK 42 - VZOREK PŘED A PO LOKÁLNÍM PRAHOVÁNÍ (ZDROJ: VLASTNÍ) ...................... 49 OBRÁZEK 43 - FINÁLNÍ VZOREK URČENÝ PRO ŠABLONU (ZDROJ: VLASTNÍ) ......................... 49 OBRÁZEK 44 - STRUKTURA DUHOVKY (ZDROJ: WWW.RDECOM.ARMY.MIL) ......................... 50 OBRÁZEK 45 - SNÍMACÍ KAMERA A SEJMUTÁ STRUKTURA (ZDROJ:WWW.ADITECH.CO.UK) .. 50 OBRÁZEK 46 - ZNÁZORNĚNÍ CHARAKTERISTICKÝCH PARAMETRŮ SÍTNICE (ZDROJ: LIT.18). 51 OBRÁZEK 47 - ZAŘÍZENÍ PRO SNÍMÁNÍ POVRCHOVÉ TOPOGRAFIE ROHOVKY (ZDR.: LIT. 18) 52 OBRÁZEK 48 - PRINCIP VERIFIKACE POMOCÍ BIOELEKTRICKÉHO POLE (ZDROJ: LIT.13) ....... 52 OBRÁZEK 49 - FRAGMENTOVANÝ DNA SNÍMEK (ZDROJ: SCIENCE.SYBENZYME.COM) ......... 53 OBRÁZEK 50 - VYČNÍVAJÍCÍ GENY NANOCHIPU (ZDROJ: LITERATURA 17) .......................... 54 OBRÁZEK 51 - UKÁZKA STRUKTURY A PRINCIPU NANOCHIPU (ZDROJ: LITERATURA 20) ..... 54 OBRÁZEK 52 - SNÍMÁNÍ FLUORESKUJÍCH HYBRIDNÍCH GENŮ DNA (ZDROJ: LIT. 20) ........... 55
66