Журнал "Системы Безопасности" № 4‘2020

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 39 у него всплыл очень серьезный недостаток. Полностью гомоморфное шифрование накап- ливает ошибки. Гомоморфно зашифровать можно что угодно, однако начиная с некоторого объема шифротекст начинает расшифровы- ваться с определенной вероятностью. Чем длиннее шифротекст, тем больше вероятность его неверного (ошибочного) расшифровыва- ния. В обычной криптографии шифровать и расшифровывать можно данные какого угодно объема. При гомоморфном шифровании это не так. Мало того что решающие правила искус- ственного интеллекта должны состоять только из операций сложения и умножения (использо- вание других операций существующие схемы гомоморфного шифрования не предусматри- вают), сами гомоморфные решающие правила должны быть короткими. В результате сегодня мы имеем сотни практиче- ски реализуемых схем симметричного и асим- метричного шифрования. Одна часть схем шифрования оформлена как международные стандарты ISO/IEC JTC1 sc27 (Безопасность и приватность), а другая – как национальные стандарты России усилиями ТК 26 (Криптогра- фическая защита информации). Ни в России, ни за рубежом стандартов по гомоморфному шифрованию пока нет. У меня отсутствуют сведения о том, что кто-то пытается разработать новый стандарт хотя бы по частич- но гомоморфному шифрованию для защиты решающих правил биометрии или иных прило- жений искусственного интеллекта. Две серьезные уязвимости Проще всего понять проблему связи доверия и шифрования, рассматривая базовую схему обработки биометрических данных по специ- фикации BioAPI 7, 8, 9 (рис. 1). Спецификация BioAPI построена на использова- нии биометрических шаблонов (биошаблонов). В простейшем случае биошаблон может состо- ять из допусков на каждый из биометрических параметров образа "свой". Данные биошаблона пользователя "свой" должны поступать в доверенную вычислитель- ную среду зашифрованными. Естественно, что перед их использованием они должны быть расшифрованы, а значит в доверенной вычис- лительной среде должен храниться криптогра- фический ключ. Пунктирная линия на рис. 1 означает необхо- димость выполнения обработки данных в доверенной физически защищенной вычис- лительной среде. Вскрытие физической защи- ты должно приводить к стиранию (уничтоже- нию) криптографического ключа и открытого биошаблона. Если вычислительная среда не доверенная (например, используется смарт- фон с его встроенной видеокамерой), то где- то в программном обеспечении должен быть спрятан ключ расшифровывания биошифро- шаблона. Это серьезная уязвимость, условно называемая "ключ под ковриком". Сколько бы вы ни заплатили за железную дверь с серьез- ным замком, "ключ под ковриком" делает защиту почти бесполезной. Рано или поздно хакеры обнаружат, под каким "ковриком" хра- нится "ключ" в той или иной программе. Далее защита биошаблонов будет массово снимать- ся, а производитель средств защиты и их поставщик понесут значительные репутацион- ные потери. Еще одной дырой в спецификации является "один бит" решающего правила. Хакеру доста- точно найти и поменять "один бит" решающего правила в программном обеспечении для того, чтобы биометрический замок стал работать строго наоборот. Он будет впускать в квартиру всех, кроме ее хозяина. Двух перечисленных выше уязвимостей доста- точно, чтобы понять слабость очень большого пакета из 153 международных стандартов ISO/IEC JTC1 sc37 (Биометрия). Гомоморфное шифрование: решение, которого еще нет Обе эти уязвимости исчезают, если предполо- жить возможность замены обычного шифрова- ния в протоколах биометрической аутентифика- ции 10, 11, 12 на перспективное гомоморфное шиф- рование. В этом случае блок-схема защищенной обработки биометрических данных кардиналь- но меняется, что отображено на рис. 2. Потенциальным преимуществом гомоморфного шифрования перед обычным является то, что с его помощью теоретически можно построить гомоморфное решающее правило, для которо- го не требуется расшифровывание биошифро- шаблона. В этом случае исчезает уязвимость BioAPI "ключ под ковриком". Вторым важнейшим моментом является также то, что исчезает уязвимость "одного бита" решающего правила, если схема применяемого гомоморфного шифрования с гомоморфным решающим правилом будет давать гомоморф- но зашифрованное кодовое решение. Понять и правильно применить это решение сможет только обладатель ключа гомоморфного шиф- рования. В этом контексте либо доверенная вычислительная среда (пунктирная линия на рис. 2) вообще исчезает, либо требования дове- рия к вычислениям существенно снижаются. Следует еще раз подчеркнуть, что блок-схема на рис. 2 сегодня существует только на бумаге. Биометрия и гомоморфное шифрование пока никак не пересекаются, в открытой печати нет описаний реально работающих схем гомо- морфной защиты биометрических данных. Какие существуют реальные пути устранения выявленных уязвимостей? Рассмотрим в сле- дующей части статьи. n www.secuteck.ru август – сентябрь 2020 Рис. 1. Защищенная обработка биометрических данных в соответствии с идеологией международной спецификации BioAPI Рис. 2. Обработка биометрических данных, защищенная гомоморфным шифрованием и применением гомоморфного решающего правила Редакция советует В статье поднимаются важные вопросы шифрования биометрических данных и влияния искусственного интеллекта на эти технологии. Российские компании, занимающиеся разработкой современных решений (BIOSMART, РусГард, PERCo и др.), уделяют вопросам защиты персональных данных большое внимание. 7 Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. Руководство по биометрии. М.: Техносфера, 2007. 368 с. (пер. с английского). 8 ГОСТ Р ИСО/МЭК 19784-1–2007 Автоматическая идентификация. Идентификация биометрическая. Биометрический программный интерфейс. Ч. 1. Спецификация биометрического программного интерфейса. 9 ГОСТ Р ИСО/МЭК 19785-4–2012 Информационные технологии. Биометрия. Единая структура форматов обмена биометрическими данными. Ч. 4. Спецификация формата блока защиты информации. 10 ISO/IEC 24745:2011 Information Technology. Security Techniques. Biometric information Protection. 11 ISO/IEC 24761:2009 Information Technology. Security Techniques. Authentication context for biometrics. 12 ISO/IEC 19792:2009 Information Technology. Security Techniques. Security Evaluation of Biometrics. Ваше мнение и вопросы по статье направляйте на ss @groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw