42
Бизнес-консультант по безопасности Модель угроз биометрии Алексей Лукацкий 1 декабря 2016 г.

Модель угроз биометрических систем

Embed Size (px)

Citation preview

Бизнес-консультант по безопасности

Модель угроз биометрииАлексей Лукацкий

1 декабря 2016 г.

Рост числа разговоров о биометрии в банках

• ГОСТ Р ИСО/МЭК 19794 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными»

ГОСТ Р ИСО/МЭК 19794-х-200х

• ГОСТ Р ИСО/МЭК 19794-1-2008 –Структура

• ГОСТ Р ИСО/МЭК 19794-2-2005 –отпечатки пальцев

• ISO\IEC 19794-3-2006 – отпечатки пальцев

• ГОСТ Р ИСО/МЭК 19794-4-2006 –отпечатки пальцев

• ГОСТ Р ИСО/МЭК 19794-5-2006 –изображения лица

• ГОСТ Р ИСО/МЭК 19794-6-2006 – радужная оболочка глаза

• ГОСТ Р ИСО/МЭК 19794-7-2009 – динамика подписи

• ISO\IEC 19794-8-2006 – отпечатки пальцев

• ГОСТ Р ИСО/МЭК 19794-9-2009 – сосудистое русло

• ISO\IEC 19794-10-2007 – геометрия руки

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что может стать идентификатором?

Что обычно применятся финансовыми организациями?

• Голос

• Геометрия руки

• Геометрия лица

• Отпечатки пальцев

• Строение сосудов кисти (рисунок вен)

В зависимости от точки аутентификации (банкомат, смартфон, Web-сайт, клиент-банк, Call Center и др.) применяются статические или динамические

характеристики

Мы не будем оценивать эффективность средств биометрии по FAR (False Acceptance Rate) иFRR(False Rejection Rate), ограничившись далее только моделью угроз

Взлом «расчленением»• Отрезанный палец

• Как поддерживать температуру тела?

• Отрезанная рука

• Как поддерживать кровообращение?

• Вырванный глаз

Взлом дублированием• Муляжи пальцев

• Для борьбы со сканерами - заполнение муляжа теплой водой и подача электричества для эмуляции «жизни»

• Записанный голос

• 3D-изображения людей

• Люди-имитаторы

• Клонирование• Перспектива будущего

Аудиоредактор Adobe VoCo• Аудиоредактор Adobe VoCo (пока проект) позволяет «произнести» все,

что угодно, голосом человека, которого предварительно «прослушивали» в течение 20 минут и более

3D-перчатка• Учение из MIT в октябре 2016-го года смогли создать на 3D-принтере

копию человеческой руки, воспроизведя все 10 отпечатков пальцев

• «Рука» протестирована на различных сканерах, включая смартфоны

• В июле 2016-го те же ученые создали 2D-копию пальца преступника и разблокировали его iPhone

А вот <…> скопировать нельзя! Ой ли?• Считается, что скопировать и

продублировать энцефалограмму, кардиограмму, ДНК, рисунок вен и т.п. нельзя и они представляют высокозащищенный способ идентификации и аутентификации человека, который с течением времени станет существенно дешевле и получит повсеместное применение

• Обычно, такие заявления делаются без серьезного моделирования угроз

Что общего в разных системах биометрии?

Сбор данных Обработкасигнала

Сравнение

Принятиерешения

Верификация(приложение)

ХранениеДоказательствоидентичности

Регистрациябиометрии

1

2

3

4

5

6

7

8

9

1011

12 13

Взлом «расчленением» и дублированием -

это только один из 13-ти векторов атак

Модель угроз для процесса обработкиЭлемент системы Угроза Мера нейтрализации

Сбор данных (1) Подмена Обнаружение «живости»Запрос / ответ

Использование недоверенногоустройства (подмена устройства)

Взаимная аутентификация

Перегрузка устройства (выведение из строя)

Устройства в защищенном исполнении

Обработка сигнала (3) Внедрение данных нарушителя Проверенные алгоритмы

Замена компонентов «Подписанные» компоненты

Как определить «живость»?• Рандомизация

• Случайные фразы, случайные комбинации жестов, случайные комбинации пальцев…

• Комбинация биометрических методов

• Анализ динамики• Оценка времени отклика между запросом

озвучивания фразу и ее озвучиванием, анализ микро-движения…

Артрит – это угроза или нет?

Модель угроз для процесса обработкиЭлемент системы Угроза Мера нейтрализации

Сравнение (5) Внедрение данных нарушителя Проверенные алгоритмы

Замена компонентов «Подписанные» компоненты

Угадывание/перебор (FAR атака) Проверенные алгоритмыМногофакторность / комбинация биометрических методов

Манипуляция результатами(рейтингом) сравнения

Защита от отладки

Hill-climbing (отправка сгенерированных шаблонов и, на основе полученного вердикта от модуля сравнения, генерация модифицированных шаблонов для прохождения успешной проверки)

Защищенный каналДоверенный сенсор (взаимная аутентификация)

Модель угроз для процесса обработкиЭлемент системы Угроза Мера нейтрализации

Принятие решения (9) Hill-climbing Защищенный каналДоверенный сенсор (взаимная аутентификация)

Манипуляция настройками пороговыхзначений

Контроль доступаЗащита данных

Манипуляция принятием решения Защита от отладки

Замена компонентов «Подписанные» компоненты

Приложение (верификация) (11)

Вредоносный код Соответствие стандартам (BioAPI, CBEFF)Подписание кода

Модель угроз для процесса храненияЭлемент системы Угроза Мера нейтрализации

Хранение (7) Компрометация базы данных (чтение биометрического шаблона, замена шаблона, изменение связки)

Защита сервераКонтроль доступа к базе данныхШифрование и электронная подпись биометрического шаблонаХранение шаблонов на смарт-картах или иных устройствах

Модель угроз для межпроцессных стадийЭлемент системы Угроза Мера нейтрализации

Передача «сырых»данных (2) и передача обработанных данных (4)

Перехват Защищенный канал передачи

Повтор Взаимная аутентификацияПодписанные ЭП данныеИспользование временных меток / Time-to-Live

«Человек посередине» Защищенный каналПривязка биометрии к сертификату открытого ключа

Подбор / перебор Таймауты / блокировки

Модель угроз для межпроцессных стадийЭлемент системы Угроза Мера нейтрализации

Поиск биометрического шаблона (6)

Перехват Защищенный канал передачи

Повтор Взаимная аутентификацияПодписанные ЭП данныеИспользование временных меток / Time-to-Live

«Человек посередине» Защищенный каналПривязка биометрии к сертификату открытого ключа

Модель угроз для межпроцессных стадийЭлемент системы Угроза Мера нейтрализации

Передача результата сравнения (8)

Hill-climbing Защищенный каналДоверенный сенсор (взаимная аутентификация)

Манипуляция результатами(рейтингом) сравнения

Защищенный каналВзаимная аутентификация

Замена компонентов «Подписанные» компоненты

Взаимодействие с приложением (верификатором)

Перехват Защищенный канал

Манипуляция принятым решением по сравнению

Защищенный канал

Краткие выводы• Биометрия – не панацея

• Помимо эксплуатационных характеристик, показателей FAR/FRR, необходимо строить и модель угроз выбранному решению по биометрии

• Традиционные механизмы защиты (взаимную аутентификацию, защищенные каналы и т.п.) никто не отменял

Биометрия

Технологии меняются и дешевеют быстро, а внедрение биометрии на тысячи и десятки тысяч устройств (например, банкоматов) может занять длительное время

Биометрия

3D-принтер StratasysObjet350 Connexстоимостью 250 тысяч долларов США

И не забывайте, что биометрия может иметь отношение к биометрическим ПДн, обработка которых требует письменного согласия субъекта ПДн!

Спасибо[email protected]