Đề tài Bảo mật mạng - Biometric Security

MỤC LỤC

A. GIỚI THIỆU VÀ NỀN TẢNG

I. GIỚI THIỆU

1. Sinh trắc học là gì?

2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh).

II. CÔNG NGHỆ CHỨNG THỰC

1. Những điều bạn biết

2. Những thứ bạn có

3. Những thứ trên người bạn.

III. TÁC ĐỘNG ẢNH HưỞNG CỦA NGưỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC

1. Passive Biometrics

2. Active Biometrics

IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG

TÁC BẢO MẬT MẠNG

B. CÁC CÔNG NGHỆ SINH TRẮC HỌC.

I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY

1. Mô tả chung về vân tay

2. Hình ảnh vân tay được lưu trữ như thế nào

3. Các thuật toán được dùng để diễn giải

4. Bảo mật vân tay có thể bị giả mạo như thế nào

II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT

1. Mô tả chung về nhận diện khuôn mặt

2. Khuôn mặt được tạo ảnh như thế nào

3. Các loại thuật toán được dùng để thể hiện khuôn mặt

4. Nhận diện khuôn mặt có thể bị giả mạo như thế nào

III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.

1. Mô tả chung về sinh trắc học giọng nói

2. Giọng nói được thu lại như thế nào?

3. Các thuật toán dùng để phiên dịch giọng nói

4. Sinh trắc học giọng nói bị đánh lừa như thế nào?

IV. CÔNG NGHỆ SINH TRẮC HỌC TRÕNG MẮT

1. Mô tả về Sinh trắc học mống mắt

2. Thu lấy mống mắt như thế nào?

3. Thuật toán mống mắt.

C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG.

I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG

1. Sinh trắc học vân tay

2. Sinh trắc học khuôn mặt

3. Sinh trắc học giọng nói

4. Sinh trắc học mống mắt

5. Sự lựa chọn của một sinh trắc học cho truy cập mạng

II. THỐNG KÊ ĐO LưỜNG CỦA SINH TRẮC HỌC

1. FAR (false accept rate)

2. FRR (false reject rate)

3. FTE (false to enroll)

4. EER (Equal Error Rate)

D. TưƠNG LAI CỦA SINH TRẮC HỌC

pdf44 trang | Chia sẻ: maiphuongdc | Lượt xem: 1962 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đề tài Bảo mật mạng - Biometric Security, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
rylate với các thành phần sinh học kể trên. Dấu vân tay mới thu đƣợc có thể dễ dàng cầm nắm và tạo hình. Để thu đƣợc hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để lấy ảnh vân tay, và sau đó xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay đƣợc số hóa và xử lý sẽ đƣợc in lên một tấm phim trong suốt, tấm phim này sẽ đƣợc áp lên một bảng gọi là Printed Circuit Board (PCB). Khi bảng này đƣợc chiếu bới ánh sáng tử ngoại,tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngƣợc. Một hỗn Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải hợp dính, đủ mềm, đƣợc gắn lên PCB và hình dạng vân tay đầy đủ đƣợc hình thành. Khi Tsutomu thực hiện việc này với vân tay của mình, ông ấy có thể đánh lừa đƣợc một số bộ quét tĩnh điện và quang học. Cách làm này có thể không có tác dụng với bộ quét RF. b. Các lỗi của việc tấn công này Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra một cách làm giả vân tay mới mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi hệ thống đều có thể bị đánh bại. Trong đời sống thực, để hoàn thành việc này có thể dễ dàng nhƣ vây không. Ta xem xét các yếu tố sau: - Hầu nhƣ tất cả các mẫu vân tay thu thập đƣợc đều là từng phần. Khi bạn để lại một dấu vân tay ở đâu đó, nó thƣờng là bị nhòe hoặc không hoàn chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng nó để làm giả . - Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác với nó, những đồ vật khó để có thể lấy đƣợc mẫu vân. - Cách sử dụng cyanoacrylate thì không hoàn toàn là một phƣơng thức dễ thực hiện. Khá khó khăn để cho cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần một thiết bị lấy hình với độ phân giải cao, nhƣ Tsutomu sử dụng là kính hiển vi, các thiết bị nhƣ vậy không dễ dàng tìm thấy. - Sử dụng thiết bị có khả năng phát hiện đƣợc vật thể sống, nghĩa là thiết bị sẽ chỉ chấp nhân vân tay từ các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập, nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây khó khăn rất nhiều cho ngƣời muốn giả mạo nhƣng đồng thời cũng làm tăng giá thiết bị. -Xác thực vân tay ngẫu nhiên: với biện pháp này, ngƣời dùng của hệ thống có thể đăng ký cho cả 10 ngón tay. Khi tiến hành xác thực, hệ thống có thể đƣa ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên. - Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học đƣợc sử dụng kết hợp với một thẻ xác thực có thể tránh đƣợc rất nhiều cuộc giả mạo so với không sử dụng thẻ kết hợp. c. Sử dụng các đồ vật Nhƣ ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật chúng ta thƣờng dùng có thể bị khai thác. Kiểu tấn công này tập trung vào các đồ vật để dựng chúng vào các thiết bị quét. Khi ta chạm vào một thiết bị, ta có thể để lại trên đó dấu vết.Dấu vết này sẽ đƣợc khai thác bằng một vài cách để đánh lừa hệ thống sinh trắc học. Ta đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dƣới da trên ngón tay). Vậy nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các thiết bị tĩnh điện và quang học, nó có thể thực hiện đƣợc. Cách dùng đồ vật với các máy quét tĩnh điện thƣờng làm cho máy quét nghĩ rằng có một ngón ta thật.Ảnh cảm ứng đƣợc dựa trên bề mặt thay đổi của tĩnh điện.Thay đổi của tĩnh điện trên các ngón thay thƣờng đƣợc nhận thấy thông qua độ ẩm của ngón tay.Để làm việc này, ngƣời tấn công có thể hà hơi hoặc thổi vào bề mặt của ảnh, hoặc sử dụng một tấm nhựa mỏng dính nƣớc đặt lên ảnh. Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần phải có một khung hình chụp bởi camera. Hầu hết hệ thống quét quang học phát hiện đƣợc vân tay nhờ vào những thay đổi của ánh sáng phản hồi. Điều này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hoặc che tấm chắn bằng tay, làm cho đủ tối để giả vân tay. d. Điểm yếu của cách tấn công này Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để ngƣời tấn công có thể khai thác. Hơn nữa, ngƣời tấn công thƣờng không thay đổi dấu vân tay. Một số nhƣợc điểm của cách tấn công này có thể kể ra nhƣ: - Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần mềm là firmware của thiết bị, hoặc thông qua một vài bộ phận chẳng hạn nhƣ cửa sập trên tấm tiếp xúc, hoặc vài bộ phận lau chùi khác. - Sử dụng công nghệ phát hiện vật thể sống - Hệ thống sinh trắc học đƣợc quy định không đồng ý cho hai mẫu vân tay giống nhau trên cùng một hàng Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh trắc học có thể bắt buộc ngƣời dùng phải xác thực với một vân tay khác với ngƣời dùng trƣớc đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng khi nó đƣợc dùng để tấn công. e. Tấn công kênh thông tin liên lạc Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn công kế tiếp là phần truyền thông. Nếu thông tin đƣợc truyền đi có thể bị thay đổi, một xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn công đã thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đƣờng dây giữa thiết bị và PC. Hắn có thể cài đặt phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng,ngƣời tấn công có thể thử thực hiện lại phiên xác thực đã thành công. f. Nhƣợc điểm của cách tấn công này - Theo dõi theo thời gian thực - Trojan software: nếu có trojan trên host, các chƣơng trình bảo mật có thể sẽ phát hiện và báo động cho ngƣời dùng hoặc xóa nó ra khỏi host - Ngăn chặn tấn công ngƣợc lại (replay attacks): tƣơng tự nhƣ tấn công vật dụng, hệ thống sinh trắc học sẽ từ chối các hình ảnh giống với phiên trƣớc đó. g. Lấy thông tin mẫu Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống trƣớc loại tấn công này, vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều: Bảo vệ các phƣơng tiện lƣu trữ - nơi chứa các thông tin mẫu Bảo vệ máy chủ lƣu trữ Bảo vệ thông tin mẫu trong quá trình truyền h. Tấn công hệ thống thay thế Các hệ thống sinh trắc học không bao giờ chứa hết đƣợc 100% ngƣời sử dụng nó. Ngƣời dùng sau một thời gian sử dụng sinh trắc học vì một số lý do có thể chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó có thể là mục tiêu để tấn công. Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì kẻ tấn công sẽ tập trung vào các phần khác yếu hơn. Thông thƣờng, đó chính là các hệ thống thay thế. i. Nhƣợc điểm của kiểu tấn công này Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học, cho nên chính sách tốt nhất là làm cho các hệ thống thay thế cũng phải mạnh ở mức hợp lý. Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT 1. Mô tả chung về nhận diện khuôn mặt Khuôn mặt đƣợc tạo thành bởi nhiều chi tiết micro và macro khác nhau. Các chi tiết macro gồm có mắt, mũi, miệng, gò má, cằm, môi, trán, tai. Các chi tiết micro bao gồm khoảng cách giữa các chi tiết macro, hoặc độ lớn của các chi tiết. Ngoài ra, các chi tiết mắt thƣờng không thấy đƣợc và có tỏa ra nhiệt có thể đƣợc tính toán bằng cách sử dụng camera hồng ngoại. Tất cả các đặc trƣng trên có thể đƣợc sử dụng cho một hệ thống nhận diện khuôn mặt để nhận diện và xác thực một ngƣời nào đó. Mục đích của từng đặc điểm sẽ đƣợc mô tả kỹ hơn trong phần thuật toán. 2. Khuôn mặt đƣợc tạo ảnh nhƣ thế nào Hình ảnh khuôn mặt có thể đƣợc chụp lại bằng một máy quét trực tiếp hoặc một máy ảnh hoặc máy quay phim. Một số thuật toán không hỗ trợ sử dụng máy ảnh hoặc quay phim, khi đó nó lại cần các phƣơng thức tính toán khác. Khi một tấm hình đƣợc chụp lại, một máy scan chất lƣợng cao sẽ đƣợc sử dụng và bức hình đƣợc xử lý để trở thành một mẩu khuôn mặt. Camera hồng ngoại đôi khi cũng đƣợc sử dụng cho việc tạo hình khuôn mặt, nhƣng chúng sẽ không đƣợc xem xét ở đây vì chúng không thích hợp để sử dụng nhƣ một thiết bị sinh trắc học cho bảo mật mạng.. Giá cả và kích cỡ làm chúng không khả thi để sử dụng và triển khai. Các camera đƣợc sử dụng nhiều hiện nay trong các hệ thống bảo mật truy cập mạng thƣờng có giá thấp, đủ nhỏ gọn. Chúng không cần những bo mạch đặc biệt để tạo hình và thƣờng hỗ trợ các kết nối chuẩn, chẳng hạn nhƣ USB. 3. Các loại thuật toán đƣợc dùng để thể hiện khuôn mặt Chúng ta đã biết các thành phần của hình ảnh một khuôn mặt, và khuôn mặt đƣợc lấy hình nhƣ thế nào, giờ chúng ta tìm hiểu về các loại thuật toán đƣợc sử dụng. Các thuật toán đƣợc dùng để so sánh và nhập vào khuôn mặt đƣợc chia thành các loại sau: - Eigenface - Phân tích đặc trƣng cục bộ - Mạng tế bào thần kinh - Xử lý khuôn mặt tự động. a. Eigenface Eigenface là công nghệ đƣợc phát triển bởi MIT. Eigenface, nói nôm na có nghĩa là “sở hữu khuôn mặt của ai đó”. Thuật toán làm việc từ các hình ảnh sắc xám hai chiều (two-dimensional grayscale images). Từ một ảnh sắc xám, một Eigenface đƣợc trích xuất ra. Khuôn mặt sau đó đƣợc ánh xạ tới một chuỗi các Eigenvector, dùng thuộc tính toán học để mô tả tính duy nhất của từng khuôn mặt, tạo thành các mẫu sinh trắc học. Mẫu này sau đó đƣ ợc so sánh với các Eigenface đƣợc tạo ra. Độ chênh lệch giữa mẫu và các Eigenface liên quan sẽ đƣợc so sánh với nhau. Giá trị chênh lệch nào thấp hơn sẽ có khả năng là chính xác. Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Thuật toán Eigenface khá kỳ lạ khi thực hiện việc so sánh một với nhiều mẫu để nhận dạng. Để tạo ra các mẫu liên quan với mẫu trực tiếp để so sánh, nó dựng nên một tập hợp các khuôn mặt đƣợc nhập vào. Nghĩa là khi nhiều khuôn mặt đƣợc nhập vào cơ sở dữ liệu, các mẫu liên quan phải đƣợc cập nhật lại. Hầu hết các hệ thống dựa trên Eigenface đều có khoảng 100-150 hình ảnh khuôn mặt để tạo ra các mẫu liên quan dung cho việc so sánh. b. Phân tích đặc trƣng cục bộ Thuật toán phân tích đặc trƣng cục bộ đƣợc phát triển bởi Dr. Joseph Atick, Dr.Paul Griffin, và Dr. Norman Redlich của tập đoàn Visionics. Phân tích đặc trƣng cục bộ sử dụng các đặc trƣng macro của khuôn mặt cũng nhƣ các điểm liên quan. Đầu tiên, thuật toán xác định khuôn mặt từ môi trƣờng xung quanh. Các điểm lien quan đƣợc xác định nhờ vào sự thay đổi của sắc thái quanh mỗi chi tiết. Mỗi một thay đổi đƣợc tìm thấy, thuật toán tạo các tam giác gắn liền với các điểm mốc. Các góc của các hình tam giác từ mỗi điểm mốc đƣợc tính toán và một mẫu 672-bit đƣợc tạo ra. Nếu có sự thay đổi về cƣờng độ ánh sáng hoặc hƣớng, sắc thái trên khuôn mặt có thể bị thay đổi. Sự thay đổi đó có thể kéo theo việc tạo ra một mẫu khác. Hình 6-2 cho th ấy một khuôn mặt đƣợc áp dụng thuật toán phân tích đặc trƣng cục bộ. Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải c. Mạng tế bào thần kinh Thuật toán mạng tế bào thần kinh đƣợc mô phỏng theo hệ thống thần kinh trong não ngƣời. Bằng cách tạo ra một mạng thần kinh nhân tạo (artificial neural network – ANN), các vấn đề có thể đƣợc giải quyết dựa trên việc đào tạo hệ thống. Để đào tạo hệ thống, một chuỗi các khuôn mặt đƣợc chụp lại để cung cấp cho hệ thống. Mỗi khuôn mặt có các đặc điểm nhận dạng macro của nó. Để thêm vào các khuôn mặt đã có với các đặc điểm nhận dạng, một số hình ảnh ngẫu nhiên khác đƣợc đƣa thêm vào để huấn luyện. Các ảnh ngẫu nhiên đƣợc thêm vào cho việc huấn luyện để cho ANN học đƣợc những thứ không thuộc cấu thành của khuôn mặt. Sau đó, khi ANN bắt đầu học, các khuôn mặt đƣợc đƣa vào hệ thống mà không cần có các đặc điểm nhận dạng macro. Các khuôn mặt thất bại trong việc nhận dạng đƣợc đƣa lại vào hệ thống với các đặc điểm nhận dạng. Một mạng thần kinh nhân tạo đƣợc tạo thành bởi các phần: Phát hiện khuôn mặt và lên khung Mức đƣa vào ANN (ANN input level) Phạm vi tiếp nhận Các đơn vị ẩn Đầu ra Phát hiện khuôn mặt và lên khung Khi khuôn mặt đƣợc tạo hình, nó cần đƣợc tách biệt ra khỏi phông nền. Khi mỗi một khuôn mặt đƣợc tách riêng ra, nó đƣợc đóng khung và đƣợc chuyển thành kích thƣớc thích hợp. Lúc này, nó mới sẵn sàng cho mức đƣa vào một ANN Mức đƣa vào ANN (ANN input level) Khi khuôn mặt đƣợc chỉnh đến kích thƣớc thích hợp, nó đƣợc đặt vào vị trí đƣa vào ANN. T ại đây, hình ảnh khuôn mặt đƣợc chuyển đổi đến mức điểm ảnh đƣợc chỉ định của đầu vào ANN. Nếu bộ đệm đầu vào là 20x20 pixel, và kích cỡ ảnh là giống nhau, thì mỗi pixel đƣợc ánh xạ trực tiếp vào mạng thần kinh. Phạm vi tiếp nhận Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Khi hình ảnh đƣợc chuyển tới mạng nơ-ron để đƣa vào vị trí đầu vào, các nơ-ron đầu vào đƣợc ánh xạ đến phạm vi tiếp nhận. Sự ánh xạ của phạm vi tiếp nhận thƣờng đƣợc chọn để phản hồi các đặc tính chung của khuôn mặt. Lấy ví dụ, các nơ-ron tiếp nhận có thể đƣợc nhóm lại để các nơ-ron đầu vào có thể chia thành các ô vuông bằng nhau và ánh xạ thành một nơ -ron đơn lẻ. Điều này có thể cần một khoảng trống lớn cho việc ánh xạ các đặc trƣng chung của khuôn mặt đƣợc phân chia ra. Từ đây, các nơ-ron đƣợc tiếp nhận thêm vào có thể có các đặc điểm khác nhau để có thể phân chia ra các đặc trƣng macro nhƣ mắt, mũi, miệng, tai.nơ-ron đầu ra đơn lẻ. Các đơn vị ẩn Các đơn vị ẩn có một quan hệ một -một nơ-ron/trƣờng liên quan. Bằng cách này, một đơn vị ẩn có thể xác định nếu đặc tính riêng đƣợc tìm thấy. Đầu ra Kết quả đầu ra của các đơn vị ẩn đến từ một nơ-ron đầu ra đơn lẻ. Dựa trên ngƣỡng lựa chọn, một nơ-rons đầu ra có thể cho biết một khuôn mặt là trùng khớp hay không. Hệ thống ANN có thể ứng dụng để giải quyết các vấn đề về xác thực và nhận dạng. Để ứng dụng ANN vào xác thực, một chuỗi các khuôn mặt huấn luyện đƣợc lấy ra và đƣợc so sánh với mẫu sống để tìm ra trƣờng hợp trùng. ANN đƣợc cho cơ hội để so sánh khuôn mặt, nếu thất bại, nó đƣợc dàn xếp lại để có thể tìm ra đƣợc trƣờng hợp trùng khớp. d. Xử lý khuôn mặt tự động Xử lý khuôn mặt tự động là thuật toán đơn giản nhất trong các thuật toán nhận diện khuôn mặt. Thuật toán này làm việc bằng cách tính toán kích thƣớc của các đặc trƣng macro và kho ảng cách giữa các đặc trƣng đó trên khuôn mặt. Các tỉ lệ đƣợc tạo ra đƣợc dùng để tạo hình mẫu khuôn mặt. Mỗi một tỉ lệ đƣợc tính toán, các mẫu đƣợc cung cấp các tỉ lệ chính khác. Ví dụ, khuôn mặt có thể đƣợc cung cấp khoảng cách giữa hai mắt, hoặc độ rộng của miệng. Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Thuật toán nào là tốt nhất? Tùy vào từng trƣờng hợp mà ngƣời ta sử dụng các thuật toán nhận dạng khuôn mặt khác nhau. Ở đây, chúng ta quan tâm đến việc nhận dạng khuôn mặt cho việc truy cập vào hệ thống mạng. Chẳng hạn, công nghệ sinh trắc học này có thể đƣợc sử dụng trong các văn phòng với điều kiện ánh sáng chấp nhận đƣợc. Ngƣời dùng có thể đƣợc ngồi trên ghế và việc kiểm tra đƣợc tiến hành bằng cách xác thực trên các yêu cầu về nhân dạng. Các yêu cầu về nhân dạng có thể đƣợc lấy từ userID hoặc smart card của ngƣời dùng. Ngoài ra, còn phải quan tâm đến thời gian thực thi của thuật toán, tốc độ xử lý của nó phải ở mức chấp nhận đƣợc để có thể sử dụng liên tục.Việc đánh giá các thuật toán sẽ đƣợc thực hiện trong từng môi trƣờng thích hợp. Eigenface Thuật toán Eigenface hoạt động khá nhanh với việc tìm kiếm của nó. Nó cần có một điều kiện ánh sáng tốt và khuôn mặt ngƣời dùng phải vuông góc với camera. Hai điều kiện này có thể đƣợc đáp ứng trong môi trƣờng cần xác thực. Nó có thể làm việc không tốt với các trƣờng hợp biến dạng của khuôn mặt, hoặc khi ngƣời dùng đeo kính mắt, hoặc để râu… Thuật toán Eigenface có thể đƣợc sử dụng tốt khi ngƣời dùng có điều kiện xác thực tốt, và không thích hợp cho những khu vực ít trật tự. Thực tế việc đeo kính mắt và để râu ảnh hƣởng đến khả năng của thuật toán và điều này có thể làm giảm sự hài lòng của ngƣời dùng. Phân tích đặc trƣng cục bộ Phân tích đặc trƣng cục bộ sử dụng các đặc trƣng macro trên khuôn mặt với khung xƣơng và sự thay đổi nét mặt để định nghĩa các điểm mốc. Nó có thể hoạt động dễ dàng khi ngƣời dùng mang kính hoặc để râu. Việc thay đổi nét mặt cũng không bị vấn đề gì vì khung sƣơn mặt luôn là cố định. Nhìn chung, thuật toán phân tích đặc trƣng cục bộ rất thích hợp để sử dụng cho sinh trắc học bảo mật mạng. Mạng tế bào thần kinh Mạng tế bào thần kinh dùng một phƣơng thức nhận biết để dạy cho hệ thống cách nhận biết và phân biệt khuôn mặt. Chẳng hạn, nó làm việc rất tốt việc tách riêng hình ảnh khuôn mặt ra khỏi phông nền. Thuật toán này cần có một cơ sở dữ liệu lớn các hình ảnh để làm việc, nên nó có thể xử lý chậm khi đƣợc đòi hỏi một khuôn mặt để xác thực. Ngoài ra, mạng tế bào thần kinh còn đòi hỏi góc nhìn toàn diện đến khuôn mặt với điều kiện ánh sáng tốt. Những đòi hỏi này thích hợp với môi trƣờng văn phòng. Trong khi thuật toán này không làm việc tốt trong các môi trƣờng phức tạp, thì các văn phòng lại không thực sự cần hệ thống với mức phức tạp nhƣ thế này. Vậy nên thuật toán này thực sự không phù hợp với hệ thống truy cập sinh trắc học. Xử lý khuôn mặt tự động Đây là một thuật toán rất nhanh và hiệu quả. Nó dùng các đặc trƣng macro để tính toán và đo đạc. Thuật toán này có thể làm việc không tốt trong môi trƣờng ánh sáng yếu, nhƣng hầu hết các văn phòng ngày nay đều có điều kiện ánh sáng tốt. Thuật toán nhận diện khuôn mặt đƣợc khuyến khích Các phân tích trên cho thấy rằng thuật toán phân tích đặc trƣng cục bộ là thích hợp nhất cho hệ thống sinh trắc học truy cập mạng. 4. Công nghệ sinh trắc học này có thể bị đánh lừa nhƣ thế nào? Nhƣ đã nói ở phần đầu của chƣơng này, chúng ta có thể nhầm lẫn với những ngƣời có khuôn mặt giống nhau. Trong trƣờng hợp này, khả năng hệ thống nhận diện khuôn mặt bị đánh lừa là rất cao. Tuy vậy, các hệ thống Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải nhận diện khuôn mặt vẫn đƣợc dùng rộng rãi ngày nay nhờ các đặc tính hấp dẫn của nó nhƣ giá thiết bị rẻ, quá trình xác thực đơn giản, tin cậy. Cũng giống nhƣ các công nghệ sinh trắc học khác, nó vẫn có thể bị giả mạo. Các cách tấn công vào hệ thống nhận diện khuôn mặt có thể chia thành các loại sau: - Tấn công khuôn mặt vật lý - Sử dụng đồ vật -Tấn công thông tin liên lạc -Lấy thông tin mẫu -Tấn công hệ thống thay thế - Tấn công khuôn mặt vật lý Sinh trắc học khuôn mặt là công nghê thụ động. Nghĩa là một mẫu sinh trắc học có thể đƣợc lấy từ bạn mà bạn không biết hoặc chƣa cho phép. Trong thực tế, bạn có thể đƣợc lấy hình rất nhiều mà không biết, chẳng hạn nhƣ trong các bức ảnh chụp ngẫu nhiên “dính” bạn trong cảnh nền, hoặc từ các camera theo dõi tại ngân hàng, hoặc từ các camera ở trạm thu phí khi bạn lái xe qua… Giờ hãy thử tƣởng tƣợng nếu một ai đó muốn lấy hình bạn, điều đó có khó hay không. Tất cả những gì ngƣời đó cần đơn giản chỉ là đứng chờ phía bên ngoài nhà bạn, hoặc văn phòng làm việc của bạn, hoặc ở nhà hàng yêu thích, hoặc một trung tâm mua sắm… Không có gì có thể đảm bảo rằng hình ảnh của bạn không bị ngƣời khác chụp lại. Và đó là điều làm cho công nghệ nhận dạng khuôn mặt có thể bị đánh lừa. Khi một hình ảnh khuôn mặt đƣợc chụp lại, nó có thể đánh lừa hệ thống khi nó có đủ những đặc trƣng của khuôn mặt mà hệ thống xác thực đòi hỏi trên tấm hình ấy. Sau đây là một số phƣơng thức có thể đƣợc đƣa ra: Một bức ảnh hai chiều – đây có thể là một bức ảnh bình thƣờng, hoặc một ảnh phóng lớn, để đƣa ra cho máy quét khuôn mặt. Cách này thƣờng hoạt động với những hệ thống không có tính năng nhận diện sự hoạt động của đôi mắt, hoặc khả năng cảm nhận không gian 3 chiều từ khuôn mặt. Việc cảm nhận không gian 3 chiều thƣờng đƣợc thực hiện bằng cách điều chỉnh tiêu cự của camera tập trung vào các đặc trƣng macro để thấy độ sâu khác nhau giữa chúng. Tuy nhiên đây là một phƣơng thức đánh lừa khá tốt, nếu ngƣời đánh lừa thực hiện di chuyển bức ảnh khuôn mặt lại gần rồi ra xa camera đến khi tấm ảnh đƣợc ghi lại. Một bức ảnh hai chiều với phần mắt đƣợc cắt ra: kẻ giả mạo lấy một tấm hình của nạn nhân, sau đó cắt bỏ phần đồng tử và để mắt mình nhìn xuyên qua. Tấm hình và khuôn mặt của kẻ tấn công phía sau sẽ đƣợc đƣa ra trƣớc camera cho đến khi ảnh đƣợc ghi lại. Chiếu một đoạn video đã thu trƣớc đó - thƣờng đƣợc thực hiện bằng cách thu thập các cảnh video có khuôn mặt nạn nhân trong đó. Đoạn video sau đó đƣợc chỉnh sửa lại để có thể thấy rõ các đặc trƣng trên khuôn mặt và các chuyển động kèm theo. Đoạn video cũng có thể hình thành bằng một đoạn ngắn lặp đi lặp lại. Cuối cùng, đoạn video đƣợc chiếu trƣớc camera của hệ thống sinh trắc học thông qua một màn hình LCD hoặc laptop, hoặc các thiết bị cầm tay có thể trình chiếu video. Điểm yếu của cách tấn công này Ở cách tấn công trên, tấm ảnh để giả mạo có thể đƣợc di chuyển hoặc tạo hình theo một cách nào đó để đánh lừa hệ thống. Những thứ cần để chống lại kẻ giả mạo chính là các thông số động của khuôn mặt, chẳng hạn nhƣ hành động nháy mắt, hoặc sự chuyển động của khuôn mặt qua hơi thở. Tuy nhiên, với một chút khéo léo, những thứ này vẫn có thể bị qua mặt. Thứ thực sự cần thiết là một phƣơng thức kiểm tra và hồi đáp vô định. Phƣơng thức thách thức và đáp lại có thể đƣợc sinh ra từ tính linh hoạt của thuật toán để tận dụng đặc trƣng khuôn mặt trong việc nhận diện. Vì thế, ngƣời dùng có thể đƣợc yêu cầu phải chớp mắt một số lần nào đó, hoặc làm theo một ví dụ nào đó. Ngƣời dùng có thể đƣợc yêu cầu quay đầu sang một hƣớng nhất định, hoặc thay đổi hình dạng của miệng. Biometrics Security Học viện CN BCVT TP. Hồ Chí Minh Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải Những kiểu thử thách và hồi đáp nhƣ vậy khiến cho việc tấn công hệ thống trở nên cực kỳ phức tạp. Sử dụng đồ vật Các hệ thống nhận diện khuôn mặt hoạt động ở dạng bị động và không cần sự đồng ý của ngƣời dùng để tính toán, ta thấy không có sự tiếp xúc vật lý nào giữa ngƣời dùng và máy quét. Điều này có nghĩa là các đồ vật ở cách tấn công này khác với các đồ vật đƣợc dùng khi tấn công hệ thống nhận dạng vân tay. Các đồ vật đƣợc nói ở đây thƣờng là các file ảnh đƣợc hệ thống dùng trong suốt quá trình thu hình. Chẳng hạn, chúng có thể cung cấp nhiều thông tin và dữ liệu có thể dùng để tấn công ngƣợc lại một hệ thống sinh trắc học. Điểm yếu của cách tấn công này Để giảm nguy cơ của kiểu tấn công này, không sử dụng các file vật lý khi truyền dữ liệu, nếu có thể, hãy sử dụng các thuật toán mã hóa. III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI. Sử dụng giọng nói cho xác thực Sinh trắc học dƣờng nhƣ rất tự nhiên và thích hợp. Từ nhỏ, chúng ta đã học cách nhận ra giọng của cha mẹ. Giọng nói cung cấp một nguồn âm thanh quan trọng cho khả năng phán đoán của thính giác. Diễn giải một giọng nói chúng ta nhận đƣợc có thể nói rất nhiều về một ai đó. Nó có thể nói với chúng ta khoảng cách tƣơng đối của họ, cảm xúc, và quan trọng nhất chúng ta có thể nhận ra giọng nói của ngƣời mà chúng ta quen biết. Những vị trí khác nhau và cách thức khác nhau sẽ cho ta những cảm nhận khác nhau về giọng nói. Ngay cả bộ máy phức tạp nhất là bộ não vẫn có thể bị đánh lừa bởi giọng nói thế nên sinh trắc học giọng nói có thể bị đánh lừa. Thế nên việc sử dụng sinh trắc học giọng nói thƣờng đặt ra nhiều nghi vấn, liệu nó có mức độ chính xác đƣợc nhƣ những phƣơng pháp khác, và có thể phát triển trong môi trƣờng bảo mật mạng. Những vấn đề sẽ phải giải quyết về Sinh trắc học giọng nói: • Mô tả chung về sinh trắc học giọng nói. • Giọng nói đƣợc thu lại nhƣ thế nào. • Những thuật toán dùng để làm sáng tỏ giọng nói. • Sinh trắc học giọng nói có thể bị đánh lừa nhƣ thế nào? 1. Mô tả chung về sinh trắc học giọng nói Khi nói, các từ sẽ bị chia ra thành nhiều phần riêng rẽ gọi là âm vị. Mỗi âm vị lại đƣợc chia thành pitch (độ cao thấp), cadence (nhịp), và inflection (sự chuyển điệu). Ba yếu tố này của giọng nói tạo ra giọng nói duy nhất của mỗi ngƣời. Mặc dù vậy những con ngƣời ở chung vùng miền là có chung đặc điểm về giọng nói, thế nên giọng nói của họ lại tƣơng tự nhau. Rồi chúng ta cũng học giọng nói từ gia đình, khi nghe giọng nói của ngƣời khác, vì vậy một ngƣời có thể nói đƣợc nhiều giọng khác nhau. Giọng nói là một sinh trắc học vật lý và sinh trắc học hành vi. Nó ảnh hƣởng bởi cá nhân và môi trƣờng. Ví dụ trẻ con khi lớn lên sẽ thay đổi giọng nói. Giọng nói cũng sẽ khác khi nói trong một hội trƣờng lớn hoặc trong một phòng kín.Vì thế giọng nói của chúng

Các file đính kèm theo tài liệu này:

  • pdfbiometricsecurity.pdf
Tài liệu liên quan