Biometrics Security
HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỆN THÔNG TP.HCM
LỚP D06THA1
Đề tài hết môn: Bảo mật mạng
BIOMETRIC
SECURITY
Giáo viên hƣớng dẫn: Lê Phúc
Nhóm thực hiện:
Nguyễn Khả
Nguyễn Văn Lĩnh
Lê Hồng Hải
BIOMETRICS FOR NETWORK SECURITY
(SINH TRẮC HỌC VỚI BẢO MẬT MẠNG)
MỤC LỤC
A. GIỚI THIỆU VÀ NỀN TẢNG
I. GIỚI THIỆU
1. Sinh trắc học là gì?
2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh).
II. CÔNG NGHỆ CHỨNG THỰC
1. Những điều bạn biết
2. Những thứ bạn có
3. Những thứ trên ngƣời bạn.
III. TÁC ĐỘNG ẢNH HƢỞNG CỦA NGƢỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC
1. Passive Biometrics
2. Active Biometrics
IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ TRONG CÔNG
TÁC BẢO MẬT MẠNG
B. CÁC CÔNG NGHỆ SINH TRẮC HỌC.
I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY
1. Mô tả chung về vân tay
2. Hình ảnh vân tay đƣợc lƣu trữ nhƣ thế nào
3. Các thuật toán đƣợc dùng để diễn giải
4. Bảo mật vân tay có thể bị giả mạo nhƣ thế nào
II. CÔNG NGHỆ NHẬN DIỆN KHUÔN MẶT
1. Mô tả chung về nhận diện khuôn mặt
2. Khuôn mặt đƣợc tạo ảnh nhƣ thế nào
3. Các loại thuật toán đƣợc dùng để thể hiện khuôn mặt
4. Nhận diện khuôn mặt có thể bị giả mạo nhƣ thế nào
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
III. KĨ THUẬT SINH TRẮC HỌC GIỌNG NÓI.
1. Mô tả chung về sinh trắc học giọng nói
2. Giọng nói đƣợc thu lại nhƣ thế nào?
3. Các thuật toán dùng để phiên dịch giọng nói
4. Sinh trắc học giọng nói bị đánh lừa nhƣ thế nào?
IV. CÔNG NGHỆ SINH TRẮC HỌC TRÕNG MẮT
1. Mô tả về Sinh trắc học mống mắt
2. Thu lấy mống mắt nhƣ thế nào?
3. Thuật toán mống mắt.
C. ÁP DỤNG SINH TRẮC HỌC VỚI BẢO MẬT MẠNG.
I. YÊU CẦU SINH TRẮC HỌC CHO BẢO MẬT MẠNG
1. Sinh trắc học vân tay
2. Sinh trắc học khuôn mặt
3. Sinh trắc học giọng nói
4. Sinh trắc học mống mắt
5. Sự lựa chọn của một sinh trắc học cho truy cập mạng
II. THỐNG KÊ ĐO LƢỜNG CỦA SINH TRẮC HỌC
1. FAR (false accept rate)
2. FRR (false reject rate)
3. FTE (false to enroll)
4. EER (Equal Error Rate)
D. TƢƠNG LAI CỦA SINH TRẮC HỌC.
--------------***--------------
A. GIỚI THIỆU VÀ NỀN TẢNG
I. GIỚI THIỆU
Ngày nay, mỗi ngƣời đều có rất nhiều password và số PIN phải nhớ. Bình thƣờng thì độ dài của password
hoặc số PIN là 5 đến 8, với một số ngƣời thì là 12 đến 15.Thật là khó để nhớ hết những con số đó. Bạn hãy
nghĩ bạn có ngón tay, mắt, giọng nói, và khuôn mặt, bạn có bao giờ quên nó không? Đấy chính là một giải pháp
để thay thế cho việc phải nhớ những password hay PIN dài dòng. Và mỗi ngƣời khác nhau lại có những đặc
điểm không trùng nhau, nhƣ vậy mọi thứ trở nên đơn giản và tiện lợi hơn rất nhiều.
1. Sinh trắc học là gì?
Sinh trắc học là những đặc điểm vật lý hoặc tâm lý có thể cân nhắc, ghi lại, hay xác định số lƣợng.Bằng cách
này chúng ta có thể sử dụng những đặc điểm đó để thu đƣợc một số lƣợng sinh trắc học đƣợc đăng kí. Chúng ta
có thể nói ở một góc độ khác rằng những ai đó là cùng một ngƣời trong phƣơng thức xác thực bằng sinh trắc
học thì dựa vào những đăng kí sinh trắc học trƣớc đó.
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
2. Enrollment (sự đăng kí), Template(mẫu), Algorithm(Thuật toán), Verification (Sự xác minh)
Trong hệ thống sinh trắc học, đặc điểm vật lý cần đƣợc ghi lại, Việc ghi lại đƣợc quy về nhƣ một sự đăng kí
(Enrollment). Sự đăng kí dựa vào sự tạo thành của một mẫu (template). Một mẫu là một sự đại diện số của một
đặc điểm vật lý. Template là một chuỗi ký tự đƣợc tạo ra từ thuật toán sinh trắc học, nét đặc trƣng của nét đặc
biệt của đặc điểm vật lý. Thuật toán sinh trắc học có thể xem nhƣ là phƣơng thức xoay những thành phần thô
(đặc điểm vật lý) thành những đại diện số vào một dạng của template. Thuật toán cũng cho phép kiểm tra một
template đăng kí với một template mới để xác minh tính đồng nhất, gọi là live template. Khi một template đƣợc
chứa và một live template đƣợc so sánh, hệ thống tính toán mức độ khớp, nếu nó gần nhƣ đầy đủ, và ngƣợc lại
nếu không đủ.
II. CÔNG NGHỆ CHỨNG THỰC
Dù ở bất cứ nơi nào, bạn luôn có xu hƣớng nhận dạng, xác thực những ngƣời bạn thấy. Ví dụ, bạn tìm kiếm
một ngƣời bạn trong một đám đông ngƣời,bạn nhận ra ngƣời đó bằng cách nhìn vào một số đặc điểm nhƣ đó là
nam hay nữ, màu tóc, thấp hay cao,... Khi ngƣời đó thấy trông thấy bạn, ngƣời đó có thể chào hỏi bằng tên.Nói
chung, bạn đã xác nhận rằng ngƣời đó là bạn của mình Chúng ta có thể chắc chắn rằng chúng ta đã có đúng
ngƣời hay không? Không chắc chắn 100%, nhƣng ta có thể làm giảm nguy cơ nhầm lẫn và việc xác thực này ở
mức chấp nhận đƣợc với các đặc điểm nhận dạng của ngƣời đó. Trƣờng hợp trong đoạn văn trên rất giống với
một hệ thống máy tính khi ngƣời dùng muốn truy cập vào. Máy tính chỉ có thể đƣợc truy cập bởi những ngƣời
dùng hợp lệ. Để biết đƣợc ngƣời dùng là hợp lệ hay không, máy tính có một username là một phƣơng thức xác
thực. Cách thông thƣờng nhất để nhận dạng ngƣời dùng là thông qua một username hoặc identification (ID).
Chúng thƣờng bao gồm họ tên, mã nhân viên, … Và ngƣời dùng tiến hành xác thực dựa trên các phƣơng thức
có sẵn.
Có 3 cách chính để xác thực một nhận dạng:
1. Cái mà bạn biết, chẳng hạn nhƣ một password
2. Cái mà bạn có, chằng hạn nhƣ thẻ, phiếu
3. Là chính bạn, những đặc điểm có thể đo lƣờng, xác định đƣợc
Những cách trên cũng thƣờng đƣợc gọi là 3 điểm tựa xác thực (three pillars of authentication). Chúng có thể
đƣợc dùng riêng lẻ hoặc kết hợp, tùy vào mức độ xác thực.
1. Những điều bạn biết
Có một số thứ bạn cần phải nhớ để chứng minh nhân dạng của bạn. Những thông tin cần nhớ có thể là các
loại sau:
Password
Pass phrases
PINs
Secret handshakes
Password là hình thức xác thực đƣợc dùng thƣờng xuyên nhất. Nó đƣợc dùng để chứng nhận bạn với thông
tin chỉ bạn biết. Nếu bạn nhập vào máy tính một password thích hợp, nó xác nhận bạn là một ngƣời dùng. Tuy
nhiên có một số vấn đề khi sử dụng password: chúng có thể bị lấy cắp, khi bạn viết chúng ra và cất ở nơi dễ
phát hiện, khi chia sẻ, hoặc bị đoán ra. Để tăng độ tin cậy của password, chúng thƣờng đƣợc triển khai với một
chính sách hỗ trợ riêng. Chia sẻ password, viết ra giấy, hoặc không thay đổi password thƣờng xuyên là những
điều phổ biến vi phạm chính sách password. Có một cách để tăng cƣờng độ bảo mật cho password, đó là
phƣơng thức tự động, đƣợc ứng dụng trong hệ điều hành hoặc các chƣơng trình. Phƣơng thức này theo dõi thời
gian giữa các lần thay đổi password, tính toán sức mạnh của password để có thể bắt buộc ngƣời dùng thay đổi
nếu cần thiết.
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Tuy nhiên, dù password bạn chọn mạnh ở mức nào đi nữa, nó vẫn có khả năng bị mất (đánh cắp). Password
có thể cho ta một môi trƣờng xác thực tốt hơn, nhƣng trở ngại lớn nhất của ngƣời dùng khi sử dụng một
password mạnh lại chính là bản thân của password đó. Vì vậy, các phƣơng thức xác thực thuận tiện hơn đƣợc sử
dụng. Thông thƣờng, khi ta làm cho việc xác thực thuận tiện hơn thì khả năng an toàn của việc xác thực lại bị
giảm, ví dụ rõ ràng nhất là password. Vậy nên ngƣời ta tìm kiếm một công nghệ khác có thể đem lại cùng lúc sự
thuận tiện và khả năng bảo mật cao.
2. Những thứ bạn có
Tất cả những thứ độc nhất và ngƣời dùng có thể sở hữu đều có thể đƣợc sử dụng nhƣ một thẻ (token) xác
thực. Mỗi một thẻ đƣợc đăng ký cho một ngƣời dùng, khi dùng thẻ để chứng thực, thẻ sẽ đƣợc xác nhận để trở
thành hợp lệ. Thẻ có hai loại chính: thẻ lƣu trữ và thẻ đa năng.
+Thẻ lƣu trữ
Thẻ lƣu trữ là sự kết hợp của smart cards và Universal Serial Bus (USB). Một thông tin duy nhất sẽ đƣợc
chứa bên trong thẻ lƣu trữ dùng cho việc nhận dạng. Nếu hệ thông máy tính chỉ chứng thực bản thân thẻ lƣu trữ,
thì khi thẻ bị lấy cắp, kẻ xấu có thể xâm nhậm vào hệ thống. Tuy nhiên, một password đi kèm với thẻ lƣu trữ
sẽ ngăn điều này xảy ra. Theo cách đó, khi ngƣời sử dụng chèn thẻ vào, họ sẽ đƣa ra password để mở thông tin
đƣợc lƣu bên trong thẻ. Khi ai đó biết password của thẻ, họ cũng không thể tiến hành xác thực đƣợc nếu không
có thẻ. Phƣơng pháp xác thực bằng nhiều nhân tố (multi -factor) nhƣ thế này vẫn có khuyết điểm, vì thẻ và
password đi kèm vẫn có thể bị đánh cắp hoặc cho mƣợn. Phƣơng thức này khá quen thuộc với chúng ta thông
qua thẻ ATM: thẻ ATM chính là thẻ lƣu trữ và password là mã số PIN, và ngƣời dùng vẫn phải chịu phiền phức
là họ phải nhớ hai điều, thay vì một: password và chỗ để tấm thẻ.
+Thẻ đa năng
Thẻ đa năng có nhiều mẫu dạng, trong đó có smart card, USB… Điều khác với thẻ lƣu trữ là chúng đƣợc
dùng để tạo ra mã xác thực một lần (one-time). Cũng giống nhƣ thẻ lƣu trữ, việc giữ một thẻ đa năng không
đồng nghĩa với việc bạn có thể xác thực thành công, thẻ đa năng bắt buộc phải đi cùng với một password. Điều
này tiếp tục gây phiền toái cho ngƣời dùng. Tính tiện lợi của thẻ xác thực…
3. Những thứ trên ngƣời bạn
Những đặc điểm tự nhiên có tính riêng biệt, khác nhau có thể đƣợc dùng để xác thực, và đƣợc gọi là sinh trắc
học (biometric). Xác thực bằng sinh trắc học không phải là một công nghệ mới. Trong đoạn đầu tiên của
chƣơng này, sinh trắc học thật ra cũng đã đƣợc dùng để xác nhận bạn bè.
Biometric có thể đƣợc dùng để nhận dạng. Một mẫu biometric có thể đƣợc so sánh v ới toàn bộ dữ liệu
biometric đã đƣợc lƣu trữ, nếu tìm đƣợc mẫu trùng, ngƣời ta có đƣợc thông tin của mẫu ban đầu (nhận dạng
thành công).Biometric có thể đƣợc dùng đề xác thực. Khi ngƣời dùng cần chứng minh nhân dạng của mình,
biometric có thể dùng với mục đích xác thực. Khi này, mẫu biometric của ngƣời dùng sẽ đƣợc so sánh với một
mẫu dữ liệu đã lƣu trữ chứa thông tin ngƣời đó, để kiểm tra sự đồng nhất.
Biometric hiện nay dƣờng nhƣ là một giải pháp lý tƣởng. Ngƣời dùng luôn có sẵn những đặc điểm tự nhiên
của mình để dùng cho việc truy cập thay vì nhớ password hay thẻ. Các chƣơng sau sẽ đề cập chi tiết về sức
mạnh của các loại biometric, và những khả năng chúng có thể bị giả mạo nhƣ thế nào.
III. TÁC ĐỘNG ẢNH HƢỞNG CỦA NGƢỜI SỬ DỤNG ĐẾN CÔNG NGHỆ SINH TRẮC HỌC
Công nghệ nhận dạng sinh trắc học có thể đƣợc định nghĩa dựa vào kiểu ảnh hƣởng đến ngƣời sử dụng của
phƣơng pháp này.Nhận dạng sinh trắc học có thể chia làm 2 nhóm:
• Passive biometrics: Sinh trắc học thụ động
• Active biometrics: Sinh trắc học chủ động
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
1. Passive Biometrics
Nhận dạng sinh trắc học thụ động không yêu cầu ngƣời dùng sử dụng nó 1 cách chủ động. Các phƣơng pháp
thuộc nhóm này thông thƣờng theo trạng thái ẩn. Ngƣời sử dụng không nhất thiết phải chú ý đến việc bị ứng
dụng phƣơng pháp này. Có thể xem nhƣ kiểu phƣơng pháp này tự động đi vào công việc của ngƣời sử dụng 1
cách tự nhiên và riêng biệt. Nhóm phƣơng pháp này hiện nay đang đƣợc đƣa vào ứng dụng và theo dõi.
Để tiện cho việc nghiên cứu ứng dụng của nhóm này, ngƣời ta sẽ thu thập những dữ kiện của 1 nhóm ngƣời,
rồi cung cấp cho hệ thống, sau đó theo dõi kết quả của nó. Nhóm phƣơng pháp này thƣờng bị tác động ảnh
hƣởng mạnh bởi môi trƣờng sử dụng. Nhận dạng sinh trắc học thụ động phù hợp với phƣơng pháp định danh
hơn xác thực. Nhận dạng sinh trắc học thụ động thƣờng không chỉ cho ra một kết quả, mà thông thƣờng sẽ đƣa
ra 1 nhóm những ngƣời phù hợp với kết quả cũng nhƣ 1 chuỗi đặc điểm tƣơng ứng, VD nhƣ:
• Khuôn mặt
• Giọng nói
• Vóc dáng
2. Active Biometrics
Phƣơng pháp nhận diện sinh trắc học chủ động yêu cầu ngƣời dùng sử dụng nó một cách có chủ ý. Những
phƣơng pháp thuộc nhóm này thƣờng ở trạng thái mở (công khai). Ngƣời sử dụng có thể ý thức đƣợc mình
đang đƣợc (bị) nhận dạng sinh trắc học.Nhóm phƣơng pháp sinh trắc học chủ động này đảm bảo đƣợc tốt hơn
tính riêng tƣ (thông tin cá nhân) của ngƣời sử dụng.
Nhận dạng sinh trắc học chủ động thƣờng đƣợc ứng dụng trong việc xác thực thông tin cá nhân của ngƣời sử
dụng. Nó sẽ tiến hành kiểm tra khi nhận đƣợc yêu cầu của ngƣời sử dụng, xác định xem ngƣời đang sử dụng nó
là ai. Ngƣời dùng sẽ cung cấp thông tin hoặc một vài đặc điểm nhận dạng cá nhân khác, sau đó ngƣời dùng sẽ
cung cấp một phƣơng pháp kiểm tra sinh trắc học dựa theo yêu cầu đó. Phƣơng pháp này thƣờng đạt đƣợc 1
mức độ chắc chắn cao hơn trong việc nhận dạng đặc điểm ngƣời sử dụng. Sinh trắc học chủ động không bị phụ
thuộc bới môi trƣờng xung quanh nhƣ sinh trắc học thụ động. Một vài đặc điểm nhận dạng sinh trắc học chủ
động nhƣ:
• Dấu vân tay .
• Hình dạng bàn tay .
• Quét võng mạc mắt .
• Quét con ngƣơi mắt.
IV.NHỮNG YẾU TỐ NÀO TẠO NÊN PHƢƠNG PHÁP NHẬN DẠNG SINH TRẮC HỌC HIỆU QUẢ
TRONG CÔNG TÁC BẢO MẬT MẠNG.
Một phƣơng pháp nhận dạng sinh trắc học hiệu quả trong công tác bảo mật mạng phải đáp ứng đủ các yếu tố
sau:
• Ngƣời sử dụng sẵn sàng ứng dụng công nghệ này.
• Mức độ tiện dụng của công nghệ này với ngƣời dùng.
• Chi phí cho công nghệ này đảm bảo đƣợc tính hiệu quả, tính khả thi trong ứng dụng và thực tiễn.
• Công nghệ này không áp đặt hay yêu cầu ngƣời dùng chủ động áp dụng nó.
• Công nghệ này phải hoàn thiện và chính xác.
• Ngƣời sử dụng có thể nhanh chóng tiếp cận và sử dụng thành thạo công nghệ này.
Thông qua những yếu tố đƣợc liệt kê ở trên, có rất nhiều công nghệ nhận dạng/kiểm tra sinh trắc học đã đƣợc
tìm ra. Dựa vào mục đích sử dụng, ngƣời sử dụng, và tùy thuộc cả vào môi trƣờng sử dụng công nghệ này sẽ
giúp thu hẹp phạm vi chọn lựa ra kiểu nhận dạng sinh trắc học phù hợp nhất.Ở chƣơng tiếp theo sẽ giới thiệu cụ
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
thể hơn về các công nghệ nhận dạng sinh trắc học. Kèm theo đó là một phụ mục giải thích rõ hơn tác động bổ
sung của phƣơng pháp nhận diện sinh trắc học trong công tác bảo mật mạng.
Tóm lại
Có 2 nhóm phƣơng pháp nhận diện sinh trắc học: chủ động và thụ động. Phƣơng pháp nhận diện sinh trắc học
chủ động nhấn mạnh và đảm bảo hơn trong nhận dạng đặc điểm cá nhân của ngƣời sử dụng. Muốn hiểu rõ mức
độ tích cực, hiệu quả của một phƣơng pháp nhận diện sinh trắc học bằng cách kiểm tra những yếu tố sau:
• Mức độ chấp nhận của ngƣời dùng.
• Tính tiện dụng.
• Tính khả thi.
• Khả năng phổ biến của công nghệ .
• Thời gian cần thiết để ngƣời sử dụng có thể thành thạo công nghệ này.
Dựa vào những yếu tố trên, ngƣời dùng sẽ chọn ra đƣợc phƣơng pháp hiệu quả nhất cho mình.Những yếu tố
khác cũng có thể dễ dàng hiểu và diễn giải. Những phƣơng pháp nhận diện sinh trắc học đƣợc lựa chọn có thể
xác định bởi:
• Mục đích sử dụng.
• Ngƣời sử dụng.
• Địa điểm ứng dụng công nghệ.
B.CÁC CÔNG NGHỆ SINH TRẮC HỌC
I. CÔNG NGHỆ NHẬN DIỆN VÂN TAY
Nhận diện vân tay là công nghệ đƣợc sử dụng rộng rãi nhất trong các công nghệ biometric.Từ lâu,dấu vân
tay đã đƣợc sử dụng với mục đích nhận dạng.Ngƣời ta đã thừa nhận rằng vân tay của một ngƣời là duy nhất và
có thể đại diện cho ngƣời đó. Vân tay của chúng ta có nhiều hình thù và đặc điểm khác nhau, và tùy theo làn da
của mỗi ngƣời, chúng có thể là nhăn nheo, ẩm ƣớt, hoặc trơn láng, mờ mờ... Những đặc điểm nhƣ vậy liệu có
ảnh hƣởng tới việc nhận dạng vân tay hay không, ta sẽ tìm hiểu trong chƣơng này.
Để đi sâu vào công nghệ nhận diện vân tay, trong phần này ta xem xét các lĩnh vực sau:
+ Mô tả chung về vân tay
+ Vân tay đƣợc chuyển thành hình ảnh nhƣ thế nào
+ Các thuật toán đƣợc dùng để thể hiện vân tay
+ Công nghệ nhận dạng vân tay có thể bị đánh lừa nhƣ thế nào.
I. Mô tả chung về vân tay
Các loại vân tay ngày nay đƣợc phân nhóm nhờ Sir Edward Henry, tác giả cuốn sách Classification and
Use of Fingerprints (1990). Dấu vân tay đƣợc định dạng bởi các đặc trƣng lớn (macro) và nhỏ (micro). Các đặc
tính macro của vân tay gồm có:
- Kiểu vân tay
- Vùng vân tay
- Tâm điểm
- Điểm tam giác
- Type lines
- Số đƣờng vân
Các điểm đặc trƣng macro của vân tay
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Các điểm đặc trƣng macro của vân tay, nhƣ tên gọi của nó, là những điểm lớn về kích cỡ. Thông thƣờng, chúng
đƣợc xem xét bằng mắt thƣờng. Điểm đặc trƣng rõ ràng nhất dễ nhìn thấy là các kiểu vân tay, các đặc điểm
khác có thể đƣợc nhìn thấy nếu dấu vân tay rõ ràng, và với một thì lực tốt!
- Các kiểu vân tay
+ Hình vòng cung: chiếm khoảng 5% trong số các kiểu vân tay trong cộng đồng. Nó khác với vân tay
hình móc ở chỗ là nó có nhiều đƣờng hơn. Vân tay hình vòng cung đôi khi còn đƣợc gọi là hình lều (góc tù hơn
một chút)
+ Hình móc: chiếm khoảng 60%, các vân tay hình móc có thể nghiêng về bên trái hoặc phải
+ Hình vòng xoắn: chiếm khoảng 35%, vân tay đƣợc gọi là vòng xoắn khi có ít nhất một đƣờng vân tay
tạo thành vòng tròn hoàn chỉnh
-Vùng vân tay
Vùng vân tay là đƣợc tính trong khoảng tất cả các đặc trƣng đƣợc tìm thấy. Nó đƣợc bao quanh bởi một
đƣờng rẽ ra, tạo thành một tam giác.
-Tâm điểm
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Tâm điểm là điểm nằm tại trung tâm của hình vân tay. Nó có thể ở ngay tâm của vùng vân tay, hoặc cũng có thể
không.
- Điểm tam giác
Điểm tam giác là điểm trên đƣờng rẽ nhánh đầu tiên, giao nhau với 2 đƣờng khác, hoặc là các điểm, các đƣờng
đứt gãy, gần trung tâm nhất mà từ đó có sự rẽ nhánh.
-Type lines
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Type lines là hai đƣờng vân tay nằm trong cùng ở vùng vân tay.
-
Ridge count (số đƣờng vân)
Ridge count là số các đƣờng vân tay cắt ngang đƣờng thẳng vẽ từ điểm tam giác tới tâm điểm.
Các đặc trƣng micro của vân tay
Các đặc trƣng micro không thể nhìn thấy bằng mắt thƣờng. Các máy quét vân tay trên thị trƣờng hiện nay có độ
phân giải đủ cao để xử lý các đặc điểm nhỏ nhƣ vậy. Các đặc điểm micro của vân tay gồm có:
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
-Loại
- Hƣớng
- Tần số xuất hiện khoảng trắng
- Độ cong
- Vị trí
1.Loại
Có một số các loại khác nhau, chúng thƣờng là:
Điểm kết thúc
Điểm chia hai
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Điểm rẽ đôi
Điểm riêng lẻ
Điểm hàng rào
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Đƣờng ngắn
2.Hƣớng
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Việc định hƣớng dùng để dễ nhận thấy nơi một đặc trƣng nhỏ sẽ xuất hiện. Trong hình ví dụ, hai vùng phóng
lớn đều chứa điểm rẽ nhánh, nhƣng chúng có hƣớn g khác nhau. Điểm rẽ nhánh bên trái,
3.Tần số xuất hiện khoảng trống
Tấn số xuất hiện khoảng trống có thể đƣợc xem nhƣ là mật độ của các đƣờng vân quanh một điểm nào đó.
4.Độ cong
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Độ cong là mức đổi hƣớng của một đƣờng vân.
5.Vị trí
Vị trí dùng để định vị một chi tiết, dựa trên một lƣới Ơ-Clit, với gốc tọa độ là tâm điểm hoặc điểm tam giác
II. Hình ảnh vân tay đƣợc lƣu trữ nhƣ thế nào
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Chúng ta đã biết đƣợc các thành phần của vân tay sử dụng cho công nghệ sinh trắc học. Và bây giờ ta sẽ xem
dấu vân tay đƣợc lƣu giữ dƣới dạng hình ảnh nhƣ thế nào. Để thực hiện việc nhận diện vân tay, ngƣời dùng
phải đặt ngón tay của mình vào một thiết bị quét hoặc ghi hình. Các thiết bị đó có thể hoạt động với nhiều công
nghệ khác nhau, nhƣng nhìn chung,chúng đều cần phải chụp lại hình ảnh ngón tay. Các công nghệ đƣợc dùng
để quét dấu vân tay đƣợc chia thành hai loại chính: bộ quét quang học và bộ quét silicon.
Bộ quét quang học gồm có công nghệ complementary metal-oxide semiconductor (CMOS) và chargecoupled device (CCD). Bộ quét silicon bao gồm tĩnh điện, nhiệt độ và tần số radio (RF).
a. Bộ quét quang học
Bộ quét quang học sử dụng quang học để thu thập hình ảnh vân tay. Quang học ở đây là một phần của hệ thống
camera dùng để ghi lại ánh sáng phản xạ lại từ nguồn phát ánh sáng, thƣờng là đi xuyên qua một lăng kính.
Không quan tâm công nghệ camera đƣợc sử dụng là CCD hay CMOS, chức năng chính của kỹ thuật quét
quang học đều đƣợc sử dụng.
Để lấy hình ảnh vân tay quang học, thiết bị sẽ có:
+ Platen (phiến phẳng) – dùng để đặt ngón tay.
+Prism (lăng kính) - dùng để phản chiếu hình ảnh đƣợc chiếu sáng đến camera
+ Nguồn sáng – dùng để chiếu vào vân tay (có thể là đèn LED)
+Camera – dùng để chụp lại hình ảnh vân tay
Trong hai công nghệ CCD và CMOS, CCD là công nghệ cũ hơn, nó có mặt vào những năm 1970. Trong
những thập kỉ sau đó, nó đƣợc tỉnh chỉnh lại để có thể thu đƣợc hình ảnh vân tay rõ ràng hơn. CCD đƣợc sử
dụng cho hầu hết các nhu cầu về hình ảnh số. Mặt hạn chế của kỹ thuật CCD là nó cần một điện áp cao để hoạt
động và một số linh kiện phức tạp khác để quản lý. CCD cũng đƣa ra chỉ một hình ảnh đƣợc chụp lại nhƣ một
luồng dữ liệu liên tiếp. Nhƣ vậy, nếu một ứng dụng hình ảnh chỉ muốn lấy một phần hình ảnh trong một bức
ảnh, nó phải lấy toàn bộ bức ảnh đó.
CMOS là công nghệ hình ảnh mới dựa trên silicon, nó dễ dàng đƣợc chế tạo trên nhiều dây chuyền sản xuất
chế tạo silicon chip hiện tại. Khả năng tận dụng đƣợc từ các sản phẩm thông thƣờng làm cho CMOS có giá rẻ
hơn. Khi CMOS là một thành phần bán dẫn, nó có thể đƣợc dùng nhƣ một thành phần cơ bản của hệ thống trên
một chip. Trong việc thiết kế chip, tất cả các linh kiện cho từng chức năng riêng biệt có thể đƣợc hợp nhất vào
một gói linh kiện đơn lẻ. Nhƣ vậy, một con chip đơn lẻ có thể làm đủ các việc nhƣ lấy ảnh, xử lý tín hiệu, mã
hóa… Nhờ cách này, tổng giá thành của hệ thống có thể đƣợc giảm đi đáng kể.
Công nghệ CMOS mang đến hai điểm độc đáo. Thứ nhất là một sự sắp xếp (bị động) dựa trên đầu ra của một
hàng hoặc cột các điểm ảnh thì đƣợc phát hiện bởi một bộ khuếch đại cho hàng, cột, hoặc toàn ảnh. Do đó, để
sử dụng một bộ khuếch đại, cần có một tĩnh điện lớn hơn tại hai đầu ra và vào của bộ khuếch đại. Điều này có
thể làm tăng tín hiệu và làm giảm độ nhạy của thiết bị, có thể dẫn tới việc công nghệ của CMOS mang tính giải
pháp thấp hơn so với CCD. Điều này đƣợc chú ý tới thông qua việc phát triển công nghệ điểm ảnh linh hoạt
(active pixel). Trong công nghệ này, mỗi điểm ảnh thực thi bƣớc đầu của bộ khuếch đại của nó. Làm nhƣ vậy,
tĩnh điện cần thiết đƣợc bớt đi và tín hiệu suy giảm. Khi đó, độ phân giải của hình ảnh đƣợc tăng lên.
Sự lựa chọn bảo mật vân tay sử dụng công nghệ CMOS hay CCD thực sự cần quan tâm đến giá cả và tính
năng. Nếu các ứng dụng sinh trắc học không bị hạn chế về việc tiêu thuh điện năng, thì CCD có thể đƣợc chọn.
Mặt khác, với công nghệ CMOS, các thiết bị sinh trắc học sẽ có giá thành khá rẻ.
b. Bộ quét Silicon
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Nhìn chung, các bộ quét dựa trên silicon cần dấu vân tay tiếp xúc trực tiếp vào một mảnh silicon. Nhƣ ta biết,
silicon là một vật liệu rất nhạy và nhạy cảm với tĩnh điện. Vật liệu này làm giảm giá thành thiết bị dù nó có một
số hạn chế.
Nhƣ công nghệ quang học, không quan tâm đến các loại hình đƣợc sử dụng trong các bộ quét dựa trên silicon,
hoạt động cơ bản của cả hai là nhƣ nhau. Để lấy một hình ảnh, thƣờng phải có các thành phần sau:
+Platen (phiến phẳng): dựa vào công nghệ cảm ứng, nó có thể có hoặc không có silicon gắn vào
+Bộ tạo tín hiệu: tạo tín hiệu cảm ứng và các tín hiệu đó đƣợc bắt lại bởi silicon
+Bảng tiếp xúc
+Bộ cảm ứng silicon: nhận tín hiệu phản hồi về từ vân tay
Tĩnh điện
Tĩnh điện là bộ quét dựa trên silicon đầu tiên đƣợc đƣa ra thị trƣờng. Những cải tiến trong việc đóng gói và
thiết kế thiết bị giảm đi, nhƣng nó vẫn là một vấn đề để xem xét. Cảm ứng dựa trên tĩnh điện hoạt động dựa trên
nguyên lý tĩnh điện. Khi các đƣ ờng vân tay tiếp xúc với lớp silicon, một lƣợng tĩnh điện nhiều hơn đƣợc tạo ra
ở những chỗ không chạm silicon. Mỗi vòng tụ điện là một bộ khuếch đại nghịch chuyển (inverting
operational amplifier). Một bộ khuếch đạ i nghịch chuyển hoạt động bằng cách biến đổi đầu ra của những thay
đổi từ đầu vào. Do đó, để lấy đƣợc hình ảnh từ bộ tụ, hai bảng tĩnh điện đƣợc tháo điện và sau đó cấp điện lại
cho mỗi bảng. Khi bề mặt ngón tay tiến đến gần và cuối cùng là chạm vào bề mặt của con chip, điều này kéo
tĩnh điện của tụ lên.Việc tĩnh điện tăng lên thể hiện đƣợc dấu vân tay.
Nhiệt độ
Một bộ cảm ứng vân tay nhiệt không dựa vào việc tạo tín hiệu bên ngoài. Cảm ứng nhiệt sử dụng hơi nóng phát
ra từ cơ thể nhƣ một tín hiệu để xử lý. Khi ngón tay tiếp xúc với bộ cảm ứng, các vân lồi và lõm trên ngón tay
cho các nhiệt độ khác nhau. Sự chênh lệch nhiệt độ đƣợc tính toán là rất nhỏ. Nhiệt độ chênh lệch tạo ra một
tín hiệu thông qua một hiệu ứng nhiệt điện. Thời gian tính toán mức chênh lệch nhiệt độ là ở mức
micro giây. Điều này cho phép việc tạo ảnh vân tay rất nhanh
Tần số radio (RF)
Một bộ cảm ứng vân tay RF hoạt động bằng cách tạo ảnh từ lớp nằm dƣới da. Để làm việc này, bộ cảm ứng
dùng hai miếng song song để tạo một trƣờng điện từ giữa chúng. Khi ngón tay ti ếp xúc với một tấm, ngón tay
sẽ tạo tín hiệu cảm biến, và tín hiệu đó đƣợc thu lại bởi một bộ phận cảm ứng. Các vân lồi sẽ tạo ra tín hiệu yếu
hơn so với các rãnh lõm. Loại cảm biến này hoạt động rất tốt với các ngón tay khô và ráp.
3. Các thuật toán đƣợc dùng để diễn giải
Ta đã biết các thành phần của vân tay và cách nó đƣợc lấy hình nhƣ thế nào, giờ chúng ta quan tâm đến các loại
thuật toán đƣợc dùng. Các thuật toán đƣợc chia thành 3 loại:
- Minutia-based (nền tảng chi tiết)
- Pattern-based (nền tảng hoa văn)
- Hybrid algorithm (thuật toán lai)
a. Thuật toán Minutia-based
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Một nhà sản xuất chọn sử dụng thuật toán minutia-based sẽ cần phải cung ứng đƣợc hình ảnh chất lƣợng nhất
có thể. Theo đó, các chi tiết sẽ đƣợc lƣu giữ lại. Thêm vào đó, việc biểu diễn vân tay sau khi lấy mẫu
(templating) không đòi hỏi quá chính xác. Chi tiết trong mẫu (template) đƣợc so sánh với các mẫu thô và đƣợc
làm cho phù hợp. Các mẫu minutia-based tƣơng đối nhỏ hơn so với các mẫu trong thuật toán pattern-based.
Kiểu thuật toán này rất tốt khi sử dụng trong các tình huống mà kích thƣớc mẫu là quan trọng. Ví dụ,so sánh
một tấm thẻ có thể hiệu quả với thuật toán minutia-based. Với thuật toán vân tay chi tiết (minutia-based
fingerprint), chỉ một phần nhỏ của hình ảnh vân tay là cần thiết để kiểm tra.Vậy nên nó có thể đƣợc dùng khi
nơi sử dụng và triển khai sinh trắc học có không gian tiếp xúc hạn chế. Do đó, một bộ lấy ảnh tốt cho thuật toán
minutia-based chỉ cần lấy một bức ảnh đủ rộng từ trung tâm ngón tay là đủ.
b. Thuật toán Pattern-based
Thuật toán pattern-based sử dụng cả các đặc trƣng micro và macro của vân tay. Khi đặc trƣng macro đƣợc sử
dụng, kích thƣớc của ảnh cần cho xác thực phải lớn hơn khi so sánh với kích thƣớc ảnh dùng với thuật toán
minutia-based. Khi chỉ các tính năng macro đƣợc so sánh, các thuật toán này hƣớng tới việc nhanh hơn và làm
cho kích thƣớc của mẫu lớn hơn. Chúng cũng cần nhiều phần ảnh hơn để kiểm tra. Một bộ lấy ảnh tốt cho thuật
toán pattern-based là phải có một camera chất lƣợng và bề mặt scanning đủ lớn để chụp đƣợc các chi tiết macro
quan trọng. Thuật toán này có mẫu kết quả hơi lớn hơn so với minutia và nhỏ hơn so với thuật toán patternbased.
c. Thuật toán lai (hybrid algorithm)
Nhƣ tên gọi của nó, thuật toán lai sử dụng các tính năng tốt nhất từ thuật toán minutia-based và pattern-based.
Thuật toán này có thể sử dụng tốt cho mọi mục đích. Nó là sự kết hợp từ độ chính xác của thuật toán minutia
và tốc độ của thuật toán pattern-based. Một bộ cảm ứng quang học chất lƣợng cao là sự lựa chọn tốt nhất cho
loại thuật toán này. Nó có thể cần một vùng ảnh đủ lớn, với chất lƣợng tốt cho bức ảnh. Thuật toán này cần thời
gian lấy vân tay lâu hơn một chút vì thực hiện cả hai thuật toán minutia và pattern-based, nhƣng vẫn nhanh hơn
so với thuật toán minutia-based.
d. Thuật toán nào là tốt nhất?
Câu hỏi này có thể đƣợc trả lời rõ ràng cho các thuật toán tùy vào môi trƣờng sử dụng. Với những hoàn cảnh
đúng, thuật toán pattern-based và minutia-based có thể tốt ngang nhau. Quan trọng hơn là các trƣờng hợp chung
cho từng sinh trắc học vân tay đƣợc sử dụng. Để quyết định chọn thuật toán, cách sử dụng và thực thi sinh trắc
học cần đƣợc ví dụ.
Nếu:
Kích thƣớc mẫu là không quan trọng
Tốc độ tƣơng đối khác nhau giữa thuật toán minuate-based và pattern-based là không đáng kể
Ứng dụng không yêu cầu thông lƣợng cao
Thì một thuật toán pattern-based có thể làm việc tốt nhất.
Mặt khác, nếu:
Kích thƣớc mẫu là quan trọng
Tốc độ khác nhau thực sự có ý nghĩa cho công việc
Ứng dụng cần thông lƣợng cao
Thì thuật toán minutia-based làm việc tốt nhất
Mặt khác, nếu
Kích thƣớc mẫu không quan trọng
Việc so sánh nhanh thì cần thiết hơn việc lấy vân tay
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Ứng dụng có thông lƣợng cao
Thì thuật toán lai sẽ hoạt động tốt nhất.
4. Bảo mật vân tay có thể bị giả mạo nhƣ thế nào
Những rủi ro của việc sử dụng những công nghệ mới cần đƣợc đánh giá. Rủi ro cho một công ty sử dụng
một thiết bị sinh trắc học nhƣ là một cải thiện so với việc sử dụng password. Những kiểu rủi ro nên đƣợc chấp
nhận sao cho cân bằng với nhu cầu. Đó là, cần cân bằng sự tăng lên của việc bảo mật và sự giảm xuống của tính
thuận tiện của ngƣời dùng, và ngƣợc lại cũng vậy. Nếu bạn giảm độ bảo mật, sự thuận tiện của ngƣời dùng sẽ
tăng lên. Điều nghịch lý này của việc sử dụng password có thể đƣợc phủ định khi thực tế một thiết bị sinh trắc
học có thể nâng cao tính tiện dụng cho ngƣời dùng khi họ sử dụng những thứ họ có. Kết quả là ngƣời dùng
không còn cần phải nhớ hệ thống password của họ.
Tấn công một hệ thống nhận diện vân tay có thể chia ra thành các loại:
-Tấn công vân tay vật lý
-Sử dụng các đồ vật
-Tấn công thông tin liên lạc
-Lấy thông tin mẫu
-Tấn công hệ thống thay thế
a. Tấn công vân tay vật lý
Đây là loại tấn công nhận nhiều thử thách nhất. Chúng ta có thể thấy trên phim, nhân vật trong phim có
thể làm giả vân tay của ai đó. Điều đó có thể thực hiện thông qua việc thu thập các dấu vân tay, hoặc nếu đó là
phim kinh dị, thì có thể là cắt rời ngón tay để đạt đƣợc mục đích.
Cho đến hiện tại, mối nguy lớn nhất trong việc này vẫn đƣợc tin là đến từ việc lấy thông tin vân tay của
một ngƣời dùng qua chính ngƣời dùng đó. Có cảm giác rằng để lấy một “vân tay giả” đủ chi tiết, ngƣời dùng có
vân tay bị làm giả phải có liên quan để giúp đỡ. Điều này có thể thực hiện đƣợc, bằng cách sử dụng một vật liệu
mỏng có in một vân tay hợp lệ, bám dính vào ngón tay của ngƣời giả mạo. Kiểu tấn công này cùng loại với
cách chia sẻ password.
Việc làm giả vân tay đƣợc thực hiện thành công vào 24-1-2002, tại cuộc họp The International Society of
Optical Engineering (SPIE), Tsutomu Matsumoto đã đƣa ra bài viết không chỉ tạo thành công một vân tay giả
từ một ngƣời tình nguyện mà còn nhân bản đƣợc vân tay từ một dấu vân tay thu thập.
Để tạo đƣợc một vân tay giả từ một mẫu vân tay,Tsutomu cần một ảnh chất lƣợng cao.Với phƣơng pháp
của mình, ông ấy phục hồi đƣợc vân tay của mình từ một tấm kính mỏng có dấu vân tay trên đó. Tấm kính nàu
đƣợc tiếp xúc với một hợp chất(cyanoacrylate). Hợp chất này có tính bám dính nhƣ keo, và nếu tiếp xúc với da,
nó sẽ dính chặt vào da. Hợp nhất này đƣợc dùng để giữ lấy hình ảnh vân tay từ tấm kính. Sau đó vân tay này bắt
đầu đƣợc cho qua nƣớc mà một số hợp chất sinh học khác. Khi nƣớc bay hơi đi, dấu vân tay còn lại là hợp chất
của amino acids, glucose, lactic acid, và một số thành phần sinh học khác. Vai trò của cyanoacrylate là gắn chặt
các phân tử cyanoacrylate với các thành phần sinh học kể trên. Dấu vân tay mới thu đƣợc có thể dễ dàng cầm
nắm và tạo hình.
Để thu đƣợc hình ảnh vân tay thật rõ ràng, Tsutomu sử dụng một kính hiển vi để lấy ảnh vân tay, và sau đó
xử lý hình ảnh bằng phần mềm. Mỗi hình ảnh vân tay đƣợc số hóa và xử lý sẽ đƣợc in lên một tấm phim trong
suốt, tấm phim này sẽ đƣợc áp lên một bảng gọi là Printed Circuit Board (PCB). Khi bảng này đƣợc chiếu bới
ánh sáng tử ngoại,tấm bảng sẽ cho thấy hình ảnh của vân tay, với các vân lồi và lõm bị đảo ngƣợc. Một hỗn
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
hợp dính, đủ mềm, đƣợc gắn lên PCB và hình dạng vân tay đầy đủ đƣợc hình thành. Khi Tsutomu thực hiện
việc này với vân tay của mình, ông ấy có thể đánh lừa đƣợc một số bộ quét tĩnh điện và quang học. Cách làm
này có thể không có tác dụng với bộ quét RF.
b. Các lỗi của việc tấn công này
Trong khi ví dụ khá rõ ràng của Tsutomu cho thấy sự khéo léo trong việc tạo ra một cách làm giả vân tay mới
mà có thể đánh lừa một số bộ cảm ứng, nó cũng chứng tỏ rằng, nếu có đủ thời gian, tiền bạc và sự nỗ lực, mọi
hệ thống đều có thể bị đánh bại. Trong đời sống thực, để hoàn thành việc này có thể dễ dàng nhƣ vây không. Ta
xem xét các yếu tố sau:
- Hầu nhƣ tất cả các mẫu vân tay thu thập đƣợc đều là từng phần. Khi bạn để lại một dấu vân tay ở đâu
đó, nó thƣờng là bị nhòe hoặc không hoàn chỉnh. Và với mẫu vân tay không hoàn chỉnh đó, bạn khó có thể dùng
nó để làm giả .
- Hầu hết các bề mặt chứa dấu vân tay đều không dễ dàng để thực hiện các thao tác với nó, những đồ vật
khó để có thể lấy đƣợc mẫu vân.
- Cách sử dụng cyanoacrylate thì không hoàn toàn là một phƣơng thức dễ thực hiện. Khá khó khăn để cho
cyanoacrylate tiếp xúc vừa đủ với mẫu vân tay sao cho không quá thừa hoặc thiếu. Hơn nữa, chúng ta còn cần
một thiết bị lấy hình với độ phân giải cao, nhƣ Tsutomu sử dụng là kính hiển vi, các thiết bị nhƣ vậy không dễ
dàng tìm thấy.
- Sử dụng thiết bị có khả năng phát hiện đƣợc vật thể sống, nghĩa là thiết bị sẽ chỉ chấp nhân vân tay từ
các ngón tay của cơ thể sống, để hạn chế giả mạo. Công nghệ này bao gồm các kỹ thuật phát hiện nhịp đập,
nhiệt độ, tĩnh điện, và mức oxy trong máu. Việc thêm vào các công nghệ này cho thiết bị sinh trắc học sẽ gây
khó khăn rất nhiều cho ngƣời muốn giả mạo nhƣng đồng thời cũng làm tăng giá thiết bị.
-Xác thực vân tay ngẫu nhiên: với biện pháp này, ngƣời dùng của hệ thống có thể đăng ký cho cả 10 ngón
tay. Khi tiến hành xác thực, hệ thống có thể đƣa ra yêu cầu xác thực một ngón tay nào đó ngẫu nhiên.
- Sử dụng xác thực đa nhân tố (multi-factor) – Sinh trắc học đƣợc sử dụng kết hợp với một thẻ xác thực có
thể tránh đƣợc rất nhiều cuộc giả mạo so với không sử dụng thẻ kết hợp.
c. Sử dụng các đồ vật
Nhƣ ta thấy ở cách tấn công vật lý, các mẫu vân tay hoặc các đồ vật chúng ta thƣờng dùng có thể bị
khai thác. Kiểu tấn công này tập trung vào các đồ vật để dựng chúng vào các thiết bị quét. Khi ta chạm vào
một thiết bị, ta có thể để lại trên đó dấu vết.Dấu vết này sẽ đƣợc khai thác bằng một vài cách để đánh lừa hệ
thống sinh trắc học. Ta đã biết các thiết bị RF cần một ảnh trực tiếp từ ngón tay (lớp dƣới da trên ngón tay). Vậy
nên kiểu tấn công sử dụng đồ vật không thể thực hiện với các máy quét RF. Còn đối với các thiết bị tĩnh điện và
quang học, nó có thể thực hiện đƣợc.
Cách dùng đồ vật với các máy quét tĩnh điện thƣờng làm cho máy quét nghĩ rằng có một ngón ta thật.Ảnh
cảm ứng đƣợc dựa trên bề mặt thay đổi của tĩnh điện.Thay đổi của tĩnh điện trên các ngón thay thƣờng đƣợc
nhận thấy thông qua độ ẩm của ngón tay.Để làm việc này, ngƣời tấn công có thể hà hơi hoặc thổi vào bề mặt
của ảnh, hoặc sử dụng một tấm nhựa mỏng dính nƣớc đặt lên ảnh.
Để đánh lừa một thiết bị quét quang học bằng cách sử dụng đồ vật, cần phải có một khung hình chụp bởi
camera. Hầu hết hệ thống quét quang học phát hiện đƣợc vân tay nhờ vào những thay đổi của ánh sáng phản
hồi. Điều này có thể bị qua mặt bằng cách chiếu sáng vào hệ thống camera, hoặc che tấm chắn bằng tay, làm
cho đủ tối để giả vân tay.
d. Điểm yếu của cách tấn công này
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
Biometrics Security
Điều rõ ràng của cách tấn công này là phải tồn tại đồ vật để ngƣời tấn công có thể khai thác. Hơn nữa,
ngƣời tấn công thƣờng không thay đổi dấu vân tay. Một số nhƣợc điểm của cách tấn công này có thể kể ra nhƣ:
- Loại bỏ các đồ vật – Có nhiều cách để làm việc này. Có thể là thông qua phần mềm là firmware của
thiết bị, hoặc thông qua một vài bộ phận chẳng hạn nhƣ cửa sập trên tấm tiếp xúc, hoặc vài bộ phận lau chùi
khác.
- Sử dụng công nghệ phát hiện vật thể sống
- Hệ thống sinh trắc học đƣợc quy định không đồng ý cho hai mẫu vân tay giống nhau trên cùng một hàng
Bằng cách có nhiều hơn một lần quét vân tay, hệ thống sinh trắc học có thể bắt buộc ngƣời dùng phải xác thực
với một vân tay khác với ngƣời dùng trƣớc đó. Với cách làm việc này, các mẫu ảnh tiềm tàng trở nên vô dụng
khi nó đƣợc dùng để tấn công.
e. Tấn công kênh thông tin liên lạc
Nếu kẻ tấn công không thể qua mặt hệ thống tại điểm đã lựa chọn, thì điểm để tấn công kế tiếp là phần truyền
thông. Nếu thông tin đƣợc truyền đi có thể bị thay đổi, một xác thực sai hoặc một từ chối sai diễn ra, thì kẻ tấn
công đã thành công. Để làm điều này, kẻ tấn công có thể tác động vật lý đến đƣờng dây giữa thiết bị và PC. Hắn
có thể cài đặt phần mềm vào PC (trojan) để chặn lấy mẫu để so sánh cục bộ hoặc từ xa. Cuối cùng,ngƣời tấn
công có thể thử thực hiện lại phiên xác thực đã thành công.
f. Nhƣợc điểm của cách tấn công này
- Theo dõi theo thời gian thực
- Trojan software: nếu có trojan trên host, các chƣơng trình bảo mật có thể sẽ phát hiện và báo động cho
ngƣời dùng hoặc xóa nó ra khỏi host
- Ngăn chặn tấn công ngƣợc lại (replay attacks): tƣơng tự nhƣ tấn công vật dụng, hệ thống sinh trắc học sẽ
từ chối các hình ảnh giống với phiên trƣớc đó.
g. Lấy thông tin mẫu
Kiểu tấn công này rất giống với cách tấn công thông tin liên lạc. Để bảo vệ hệ thống trƣớc loại tấn công này,
vài thủ tục bảo mật mạng đơn giản sau đây có thể hữu ích nhiều:
Bảo vệ các phƣơng tiện lƣu trữ - nơi chứa các thông tin mẫu
Bảo vệ máy chủ lƣu trữ
Bảo vệ thông tin mẫu trong quá trình truyền
h. Tấn công hệ thống thay thế
Các hệ thống sinh trắc học không bao giờ chứa hết đƣợc 100% ngƣời sử dụng nó. Ngƣời dùng sau một thời gian
sử dụng sinh trắc học vì một số lý do có thể chuyển sang dùng cách xác thực khác. Những hệ thống xác thực đó
có thể là mục tiêu để tấn công. Nếu điểm mạnh nhất của hệ thống là sinh trắc học, thì kẻ tấn công sẽ tập
trung vào các phần khác yếu hơn. Thông thƣờng, đó chính là các hệ thống thay thế.
i. Nhƣợc điểm của kiểu tấn công này
Vì loại tấn công này thay đổi liên tục tùy theo từng hệ thống sinh trắc học, cho nên chính sách tốt nhất là làm
cho các hệ thống thay thế cũng phải mạnh ở mức hợp lý.
Học viện CN BCVT TP. Hồ Chí Minh
Nguyễn Khả-Nguyễn Văn Lĩnh-Lê Hồng Hải
- Xem thêm -