SG.hu·

Átverhetők az íriszen alapuló biometrikus rendszerek

Biztonságtechnikai kutatók felfedezték a szem lemásolásának egy módját, amivel átjuthatnak az írisz-leolvasó biztonsági rendszereken.

Az Universidad Autonoma de Madrid csapata egy genetikai algoritmussal alkotta meg a biztonsági adatbázisok digitális kódjaiból egy írisz képét, a módszerről az idei Black Hat biztonsági konferencián számoltak be Las Vegasban. Mindez kétségeket vet fel a biometrikus biztonság egyik legmegbízhatóbbnak tartott módszerével kapcsolatban.

Javier Galbally és kutatócsoportja, amit az amerikai Nyugat-Virginia Egyetem szakemberei is erősítettek, íriszek szintetikus képeit nyomtatták ki, amit vezető kereskedelmi írsz-felismerő rendszerekkel próbáltak ki. Megdöbbentő módon a kísérletek 80 százalékában a letapogatók elhitték, hogy egy valódi szem néz rájuk. Bár a kutatók egy ideje már képesek valósághű képeket készíteni az íriszről, ez volt az első eset, hogy egy valódi személy a felismerő rendszerek által eltárolt írisz kódjából generáltak felvételt, gyakorlatilag eltulajdonítva a személyazonosságát.

A rendszerek becsapásához alkalmazott genetikai algoritmusok az adatfeldolgozás ismétlésével folyamatosan tökéletesítik az eredményeiket. Esetünkben az algoritmus a szintetikus képeket az írisz kóddal állította szembe, egészen addig alakítva a képet, amíg a képről letapogatható írisz kód szinte teljes egészében meg nem egyezett a valódi szemről letapogatott kóddal.

Az algoritmus 100-200 közötti adatfeldolgozást hajt végre egy írisz kép előállításához. Mivel ugyanarról az íriszről készült két letapogatás soha nem eredményez teljesen azonos írisz kódot, a biztonsági rendszerek egy "hasonlósági arányt" alkalmaznak a kép és a kód összevetésénél. A letapogatót üzemeltető állíthatja az egyezőséghez szükséges küszöböt. Az algoritmus minden egyes adatfeldolgozással javít a hasonlósági arányon. Galbally elmondása szerint egy írisz kóddal egyező kép előállítása 5-10 percet vesz igénybe. A kísérletben alkalmazott kódokat a Bio Secure adatbázisból szerezték, ami többféle biometrikus adatot tartalmaz, és kifejezetten kutatási célokat szolgál.

Míg a VeriEye rendszernél 80 százalékot értek el, a szakértőket nem sikerült átverniük a szintetikus képekkel, mindössze 8 százalékot értek el. Meglepő az arány az írisz letapogatásban nem járatos embereknél is, akiknek 35 százalékát sikerült becsapni, amire ugyancsak felkapták a fejüket mind a kutatók, mind a szakemberek, hiszen ez sokkal jobb eredmény, mint a VeriEye-é.

Időközben már valószínűleg sokakban felmerülhetett, hogy mindehhez meg kell szerezni az adott biztonsági rendszer írisz kódjait is. A tanulmány is számolt ezzel az "aprósággal", a műveletet azonban nem tartják olyan bonyolultnak, a támadó különböző trükkökkel maga is beszkennelheti a rendszerben lévő személy íriszét, vagy ha gyakorlott hacker, akár a kódokat tartalmazó adatbázist is feltörheti, ezek biztonságáról ugyanis nincsenek egyértelmű adatok.

Az úgynevezett fehér kalapos (white-hat) hackerek, mint Galbally évek óta keresik a biometrikus letapogatás gyenge pontjait, az írisztől, a hangon át az ujjlenyomat felismerésig, hogy a biztonsági rendszerek egy lépéssel mindig a fekete kalapos (black-hat) hackerek előtt járjanak, a mostani eredményükkel azonban feladták a leckét a biztonsági szakembereknek.

Kapcsolódó cikkek és linkek

Hozzászólások

Jelentkezz be a hozzászóláshoz.

© vision52012. 07. 30.. 03:48||#12
Minden ami mérésen alapul átverhetõ, hiszen a mérés során a rendszer tûrõképességét is be kell állítani hogy a mérésbõl eredõ hibákat ki lehessen szûrni. Ujjlenyomat esetében korábban megoldották hogy a vérerek mûködése által generált hõtérképet is figyelembe vegye - ergó másolt ujjlenyomat és levágott ujj nem játszik - de sajnos ezt a rendszert is ki lehet játszani. A biometrika talán akkor volna a leghatékonyabb ha az immunrendszer reakcióját nézné egy meghatározott vegyületre :-D
© Zoliz2012. 07. 28.. 07:41||#11
Biometrika, olyan genya szó. Leirja matematikával az emberi test jellegzetességeit, a képletek viszont másolhatók, klónozhatók.
© frensys2012. 07. 27.. 23:01||#10
És erre most jönnek rá? Behalok komolyan
© kvp2012. 07. 27.. 20:42||#9
A jelenlegi rendszerekben ketfajta veletlengenerator van. Az egyik a pszeudo random, ami egy seed ertek alapjan dolgozik es tobbnyire a gep rendszeridejet hasznalja seed-nek, mig a masik a valodi random, ami a gepet korulvevo zajforrasok jeleit gyujti. Pl. a halozati csomagok beerkezesi ideje kozti idot, ket billentyuleutes kozi idot, ket egymas utani egerpozicio tavolsagat, a cpu terhelesi adatait ket task kozott, ha van a cpu-s zajgenerator jelet, stb. Ezeket teszi felre, keveri ossze es general belole veletlenszamokat, bar joval kevesebbet es lassabban mint a pszeudorandom, mert az csak egy kepletet futtat az elozo ertekre. Mindket random elerheto pl. linux (es igy android) alatt is, bar nem az ansi/posix api-n at, hanem device file-okkent. A legtobb biztonsagi szoftver (ssh, gpg) hasznalja is mindkettot.
© DeviloftheHell2012. 07. 27.. 18:01||#8
tehát gyakorlatilag tervezési hiba hogy nem tudja kétszer ugyanazt leirni a rendszer :)
© Komolytalan2012. 07. 27.. 13:56||#7
Jelenlegi OS-ekben nincs valódi random generátor - mindegyik pszeudorandomot használ.
© MacropusRufus2012. 07. 27.. 13:38||#6
nyerserõvel gy.k. minden törhetõ, csak gyõzzük kivárni :)
bár valami olyasmit olvastam, hogy a quantum gépeket nem lehet törni mert ott nem matematikai módon vannak titkosítva az adatok, hanem a fotonok quatum állopatai azok amik a titkosítási kulcsot tartalmazzák, amik meg a legkisebb zavar esetén is azonnal módosúlnak. De ez még a future. ;)
© kvp2012. 07. 27.. 13:25||#5
Ez utobbit veletlengeneratornak hivjak. Ha valodi, tehat kornyezeti zaj alapu, akkor tenyleg nem fejtheto meg a jelszo (a jelenlegi operaciosrendszerek nagyobb reszeben van ilyen veletlen generator). Viszont kodot torni akkor is lehet, nyers erovel.

A gond itt tovabbra is az, hogy egy olyan kulcsot hasznalnak amit nem lehet lecserelni es mindenki jol lathato helyen hordja magan (szemben, ujjai vegen), tehat konnyu lemasolni.

Amig nincs 100%-os gondolatolvasas tavolrol, addig a biztonsagos megoldas tovabbra is egy veletlen jelszo megjegyzese.
© MacropusRufus2012. 07. 27.. 13:14||#4
minden törhetõ...
Majd amikor egy MI alkalmazás generálja a titkosítási kódokat, egy nem emberi logika szerint. Na majd akkor... Viszont akkor kódfelejtés esetén, ember azt nem fogja kinyitni soha :D
© MuchACHO792012. 07. 27.. 10:07||#3
Szerény véleményem szerint akármilyen agyon bonyolitott védelmi rendszert is amit ember alkotott egy másik ember ki tud játszani.