Журнал "Системы Безопасности" № 5‘2018
М икросхемы, применяющиеся в транспорт- ных картах и использующиеся для обес- печения оплаты проезда и хранения денежных средств для оплаты (от 100 до 1000 рублей), содержат простые элементы защиты – на уров- не аутентификации в информационной системе посредством уникального ChipID и криптоалго- ритмов Crypto-1 или AES 128. Вся защита построена на уровне информационной систе- мы. Потеря до 1000 рублей в данном конкрет- ном случае не является большим уроном, поэтому применение более сложных элементов и алгоритмов защиты, которые увеличивают стоимость изделия как для заказчика, так и для потребителя, нецелесообразно. Если же рассматривать другие классы изделий, такие как банковские карты или ID-документы (биометрические), то вопрос защиты данных, хранящихся в памяти подобных типов микро- схем, становится более актуальным. Процесс биометрической идентификации Развитие технологий биометрической иденти- фикации привело к широкому использованию записи биометрических шаблонов на пластико- вых картах для проведения идентификации и верификации. В целях определения личности человека приме- няются следующие данные: l биометрические (фотография лица, отпечат- ки пальцев, радужная оболочка глаза, отпеча- ток ладони); l персональные (имя, фамилия, отчество, дата рождения, дата создания документа, дата окончания действия документа, данные выдавшего документ органа, подпись вла- дельца документа и т.д.). Считается, что совокупность такой информации даст возможность с большой вероятностью идентифицировать человека. Согласно совре- менным требованиям (Федеральный закон от 7 августа 2001 г. № 115-ФЗ "О противодей- ствии легализации (отмыванию) доходов, полу- ченных преступным путем, и финансированию терроризма") идентификация личности должна проводиться с использованием биометрических данных. При этом сама информация хранится внутри чипа (smart-карта, eToken, Flash-накопи- тель) либо в базе данных. Идентификация может производиться уда- ленно с помощью носителя информации (смарт-карта, e-token, др. устройство, хра- нящее/содержащее биометрические дан- ные человека) и устройства сопряжения, которое снимает с человека эти биометри- ческие данные. Идентификация может производиться также с помощью устройства сопряжения, которое снимает с человека биометрические данные и передает их по сетям для сверки с базой данных. Как и в первом, так и во втором случае инфор- мацию в процессе передачи с помощью различ- ных инструментов либо хранения необходимо защищать. При этом можно обезопасить и само устройство, и микросхемы, входящие в его состав. Процесс защиты от атак злоумышленника при использовании баз данных требует больших материальных и технических вложений (защита канала связи от перехвата путем передачи шиф- рованных данных, защита от атак с помощью побочного электромагнитного излучения и т.д.). Микросхемы, которые используются для обес- печения "закрытого" канала, также должны быть защищены от атак злоумышленников и не содержать встроенных закладок. В случае применения smart-карты или eToken идентификация происходит на них самих, поэтому информация не может выйти за их пределы. Специфика биометрических документов Биометрические документы c электронным носителем информации позволяют хранить биометрические данные о личности в защищен- ном виде. В качестве электронного носителя информации используется микросхема (чип), которая состоит из CPU, ОЗУ, Flash или EEPROM-памяти для хранения данных, криптосопроцессора и специальных средств защиты от взлома. На сегодняшний день спектр использования биометрических документов очень широк: l системы видеонаблюдения с функцией рас- познавания; l системы контроля и управления доступом на охраняемую территорию (что очень важно для специальных объектов, таких как атомные станции, закрытые учреждения и т.д.); l системы автомобильной сигнализации; l загранпаспорта; www.secuteck.ru октябрь – ноябрь 2018 БИОМЕТРИЧЕСКИЕ СИСТЕМЫ w w w . a l l - o v e r - i p . r u n С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 91 dormakaba – системы контроля доступа Александр Лебедев Руководитель департамента по разработке программных аппаратных модулей АО "Ангстрем-Т" Рис. 1. Вскрытие пассивации и "перереза- ние" шины активной сетки Рис. 2. Осаждение (восстановление) пере- мычки с помощью платинового источника Рис. 3. Закрытие восстановленного участка диэлектриком (защитой) Нападения на биометрическую информацию в микросхемах и методы защиты Любое изделие может быть успешно атаковано – все зависит от уровня подготовки злоумышленников и доступных средств. Каждая успешная атака способна нарушить штатное функционирование работы микросхемы или считать с нее ключевую инфор- мацию. При этом немаловажную роль играет тип изделия, которое подвергается нападению, и особенности его применения
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw