Что на самом деле является аргументом о стойкости систем аутентификации по голосу?

Итак, специалист в области биометрической идентификации skk утверждает здесь и в комментариях, что аутентификация по голосу может быть использована при дистанционном банковском обслуживании.Давайте посмотрим, что нам, неспециалистам в области биометрической аутентификации, должны предоставить как доказательство такой возможности эти самые специалисты. Конечно, если речь идёт о биометрической аутентификации не значительно понижающей или повышающей стойкость системы по сравнению с парольной защитой.Очевидно, что доказываться должна именно стойкость методов, а не их нестойкость. Также, как доказывается стойкость шифра перед его использованием (хотя доказывается она именно попытками взлома и статистическим анализом). В случае ложного принятия нестойких методов могут пострадать десятки или даже сотни миллионов людей.

Что не является доказательством? Итак, аргументы skk сводятся к следующему:1. Данные, которые можно перехватить при удалённой идентификации или сфальсифицировать, имеют определённую структуру, которую нужно знать.2. Если злоумышленник пошлёт ту же самую модель, то сервер может распознать это и считать, что раз нет вариаций, значит это запись, а не живой человек, то есть3. Необходимо знать не только структуру, но и возможные вариации реального голоса, проходящие идентификацию4. Биометрическая аутентификация голоса комбинируется с распознаванием одноразовой кодовой фразы.5. Пользователь может сменить парольную фразу в случае её компрометации, если используется аутентификация без распознавания речи.6. Систем генерации речи, способных выполнить генерацию, подпадающую под модель разрешённого пользователя, в настоящий момент нет.

1. Информация о структуре неизвестна злоумышленнику Все мы знаем принцип криптографии, который говорит, что какой бы информацией (кроме ключевой) не владел злоумышленник, шифр должен оставаться стойким.Очевидно, если в одной области ИБ используется такой критерий, мы можем применить его и к другой области.Какой бы информацией о системе распознавания не владел злоумышленник, система должна оставаться стойкой.

Это верно ещё и потому что:1. Злоумышленниками могут является разработчики или бывшие разработчики систем, досконально знающие систему или способные украсть код для дальнейшего изучения2. Никто не гарантирует того, что разработчик систем аутентификации не будет взломан хакерами, а код не украдут.3. Наконец, отсутствие знаний о, скажем, структуре БД не останавливает хакеров при краже баз данных с помощью SQL-инъекций (хотя может существенно затруднить эту кражу)4. Меняя задающие воздействия, можно догадаться о структуре записей даже без информации.5. Модель формируется на пользовательском устройстве, удалённом от банка (то есть, по заверениям того же skk данные передаются на сервер уже в виде модели). То есть можно дизассемблировать код этого приложения и уже по нему оценить практически все нюансы структуры модели и способа её получения из записи голоса.

То есть аргумент №1 не состоятелен ни в каком виде, хотя и может незначительно затруднить взлом средств биометрической аутентификации.

2. Злоумышленник не может просто украсть модель и заново её передать Утверждение очень спорное. Для того, чтобы обчистить банковский счёт, достаточно лишь одного перевода.Однако записи голоса, сделанные с одного и того же устройства примерно в одних и тех же условиях (рабочий кабинет, дома) будут похожи и по темпу речи, и по артикуляции и т.п.Кроме этого, этих записей будет с течением времени всё больше и больше.Через некоторое время серверу потребуется часто отказывать в совершении операции легальному пользователю просто потому, что из существующих, скажем, 100 или 500-от записей, будет очень высока вероятность найти очень похожую или даже идентичную запись.С другой стороны, злоумышленник, имея несколько однотипных записей сможет вносить изменения фактически даже не зная формат записи, лишь наблюдая за незначительными отличиями моделей.

Таким образом, незначительные изменения модели, скорее всего, могут быть подделаны злоумышленником, а значительные будут препятствовать санкционированной работе пользователя. Скорее всего, хакер спокойно сможет протиснуться между этими двумя барьерами, тем более, что пользователь не может каждый месяц или полгода сменять свой голос, и хакер может отбирать данные перед взломом продолжительное время. Если это делать сразу для многих аккаунтов, то это может иметь финансовый успех.

Таким образом, и этот аргумент вряд ли хорош как доказательство стойкости системы аутентификации.

3. Необходимо знать не только структуру, но и возможные вариации реального голоса, проходящие идентификацию Возможные вариации голоса, видимо, имеются не для конкретного человека. В противном случае, конкретному человеку придётся слишком много давать материала.1. Если для конкретного человека, тогда надо либо ломать сервер, либо пытаться эти вариации угадать. Кто сказал, что их сложно угадать? Особенно, если уже украдено несколько записей этого человека (со взломанного устройства, или, скажем, публичного выступления на конференции, совещании).2. Если для всех, то хакеру достаточно собрать свою базовую статистику возможных вариаций, скажем, его собственного голоса, а возможно, и голосов прослушиваемых ими людей.4. Биометрическая аутентификация голоса комбинируется с распознаванием одноразовой кодовой фразы Стоп! Вы не видите здесь противоречия? Модель голоса формируется, по заявлению skk, на клиенте. А значит, и распознавание фразы также идёт на клиенте.Значит, такое распознавание обходится путём несанкционированной модификации клиентского устройства. Причём не того, которым пользуется клиент, а любого клиентского устройства. Например, купленного или украденного хакером.Значит, система должна передавать на сервер именно образец голоса, а не его модель.

Конечно, модель может включать в себя параметры фразы, но тогда эта фраза должна быть только одна. То есть приходим к следующему пункту:

5. Пользователь может сменить парольную фразу в случае её компрометации 1. Это значит, что фразу можно записать. То есть отсутствует защита от предъявления записи.Причём запись может быть искажена, например, внесением в неё немного других параметров реверберации. Система удалённой аутентификации будет обязана распознать эту запись также, как и оригинальную, так как реверберация зависит от помещения и нахождения в нём человека, а помещение в данном случае может быть любым.В то же время, система не сможет распознать, что эта запись совпадает с какой-либо другой, так как привнесённые искажения будут выглядеть естественно, однако сделают такую запись отличной от других.

2. Сложно ли украсть запись парольной фразы? Не так давно один хакер использовал веб-камеру для записи девушек, которые в это время не знали, что камера вообще включена. Он спокойно крал с компьютера видео.Кража паролей с компьютера пользователя также не новость.Следовательно, украсть аудиозапись, например, в момент аутентификации пользователя в системе банковского обслуживания, так же возможно.

Кроме этого, запись может быть составлена из кусков обычной речи человека.

Что означает:3. Украсть или создать запись постоянной, а не одноразовой парольной фразы возможно и не составит трудностей для современного хакера.Причём кража будет проходить скрытно.

Таким образом, парольная фраза должна быть одноразовойОпять же, если речь идёт не о повышенной стойкости, а о том, чтобы повысить удобство работы с системой банковского обслуживания, тогда всё может быть. Однако такой вариант должен быть признан не самым безопасным, то есть не должен заменять другие формы аутентификации (например, с помощью электронного ключа).

6. Систем генерации речи, способных выполнить генерацию, подпадающую под модель разрешённого пользователя, в настоящий момент нет Систем генерации речи нет или не может быть? Необходимо понимать, что при развитии систем аутентификации по голосу, будут развиваться и системы генерации. Сейчас такие системы используются в программах чтения текста, которые предназначены для прослушивания записей человеком.Отсутствие систем, предназначенных для обмана систем распознавания, совершенно не показывает того, что создать такие системы невозможно. «Сотни параметров речи» так же не говорят, что их нельзя воспроизвести.Причём, возможно, что воспроизведение речи будет таким, что система распознавания распознает кодовую фразу, а вот человек, скажем, вообще не поймёт, что это за звуки.Серьёзных исследований, доказывающих что системы генерации речеподобных подделок невозможно создать отсутствуют.

Заявления же разработчиков о том, что это невозможно, могут быть мотивированы корыстным мотивом, то есть доверять им нельзя.

Какие доказательства стойкости можно принять за достоверные? Что система должна делать точно? Если речь идёт о системах, хотя бы не на много менее стойких (или более стойких), чем парольная защита, то, прежде всего, система должна обладать следующими свойствами:1. Отсутствие постоянной кодовой фразы. Фраза должна быть одноразовой.

2. Одноразовая фраза должна состоять как минимум из нескольких предложений.Например, здесь указано

В других тестах диапазон оценок составил 38 — 76%. Вероятность ошибки идентификации в экспериментах, где требовалось определить, принадлежат ли два предложения одному и тому же диктору, в среднем по дикторам, оказалась близкой к 22%, т.е. около 78% правильной идентификации.

Вероятность правильного распознавания зависит и от условий эксперимента. Если сравниваемые речевые сигналы были записаны в одних и тех же условиях, то, по, вероятность правильной идентификации фраз составляет около 92%, а если сравниваемые сигналы были записаны через разные каналы, то вероятность правильной идентификации 86%, т.е. ошибка увеличивается почти вдвое.

Очевидно, что 22% ложных распознаваний в одном исследовании — это очень много. Даже 8% несанкционированных проходов аутентификации очень много для системы удалённой аутентификации, т.к. в случае провала аутентификации, злоумышленник может снова повторить попытку.

3. Распознавание голоса как по аутентификационным параметрам, так и по параметрам соответствия кодовой фразе, должно происходить на сервере.

4. Система должна быть стойкой при наличии любых знаний у злоумышленника. В том числе, если злоумышленник сам являлся автором системы аутентификации.

5. Система не может рассчитывать на то, что модель или запись будет похожа или непохожа на другие, для принятия решения о разрешении доступа.

6. Система не может рассчитывать на то, что хакер не угадает или не узнает параметры голоса, в том числе в разных условиях, с разным темпом речи.

7. Обязательное наличие дублирующей системы аутентификации, никак не зависимой от биометрии, в том числе для аутентификации людей, не способных пройти биометрическую аутентификацию по медицинским показаниям (слишком большая вариабельность параметров голоса при некоторых заболеваниях). А также для тех, кто не доверяет биометрическим системам.

Какие доказательства стойкости должны быть предоставлены? 1. Должно быть ясно показано, что сочетание распознаваемых параметров голоса трудно воспроизвести совместно с обманом системы распознавания речи (одноразовой кодовой фразы).

Очевидно, что это может быть сделано только большим количеством исследователей, трудящихся в этом направлении и мотивированных деньгами.То есть это должны быть профинансированные и независимые исследования, а не голословные заявления разработчиков систем аутентификации о сотнях параметров и том, что это пока ещё никому не удалось.

2. На накопленной базе из, хотя бы, нескольких миллионов записей, принадлежащих сотням тысячам человек, должна быть запущена система аутентификации, которая распределит все записи по их владельцам.Этот подход может быть использован для сертификации систем биометрической аутентификации, однако затратен, как и любая хорошая проверка.

3. Система должна исключать то, что злоумышленник соберёт в режиме реального времени кодовую фразу из доступных ему записей голоса, причём из предположения, что злоумышленнику доступны записи любых часто употребимых слов, букв и их сочетаний.В частности, система отличает нормально сказанное слово от слитых вместе друг с другом отдельных букв или слогов (в том числе слитых с помощью каких-либо алгоритмов и зашумлённых для затруднения различения слияния).Система имеет большое количество отличных для распознавателя кодовых фраз.

О чём здесь речь? Для простоты иллюстрации допустим, что у системы есть всего лишь порядка 100 слов для генерации одноразовых кодовых фраз.Злоумышленник может собирать записи длительно, в том числе, использовать старые, откуда-то известные (опубликованные) записи.Допустим, злоумышленник собрал 20 кодовых фраз (это довольно мало) прослушивая с помощью вредоносного ПО устройство жертвы.

В каждой фразе по разных 3 слова. Таким образом, он собрал примерно 60 слов. Вероятность повторения слова дважды за 20 раз примерно (1–0,99^20)=0,182. Грубо говоря, на каждые 5,5 слов будет приходится повтор. То есть на самом деле мы собрали примерно 60×0,818=49 разных слов.

Таким образом, вероятность выбора системой незнакомого для хакера слова составляет примерно ½.Очевидно, что с одна кодовая фраза, знакомая хакеру, будет попадаться на 7 незнакомых. То есть в среднем, злоумышленнику придётся пройти всего 8-мь попыток аутентификации, что не составит для него труда.

Если слов порядка 10 000, а во фразе 7 слов, то дело, конечно, будет обстоять лучше.При этом должно быть доказано, что все эти 10000 слов система гарантированно отличает друг от друга (или количество слов должно быть снижено на вероятность неразличения разных слов).

Давайте посчитаем, насколько лучше, предполагая, что система может отличить слово, озвученное из комбинаций букв, от нормально произнесённого слова. То есть у хакера должно быть всё слово целиком.

Подбирая длительно время образцы голоса, возможно, с помощью уже скомпрометированных баз данных голосов или служебного положения или просто прослушкой устройства пользователя, в том числе его телефонных переговоров с этого устройства, злоумышленник, допустим, смог собрать порядка 500 слов. То есть вероятность выдачи незнакомого слова составляет 0,95. Т.к. слов у нас уже 7, вероятность выдачи хотя бы одного незнакомого слова составляет 0,00000000078125, то есть одна знакомая фраза на 1 280 000 000 (один миллиард).Каким бы большим числом это не казалось, надо понимать, что система должна иметь защиту от автоматического перебора вариантов, иначе число окажется очень маленьким.

4. Наличие многофакторной биометрической идентификации для затруднения работы злоумышленника.

5. В идеале, отсутствие удалённой биометрической идентификации, а использование многофакторной биометрической идентификации лишь для разблокировки защищённого от кражи информации электронного ключа, с помощью которого выполняется криптографическая аутентификация на сервере.

Вывод 1. Системы удалённой биометрической аутентификации могут быть стойкими к удалённому использованию, однако эта стойкость, скорее всего, будет значительно ниже стойкости традиционной парольной защиты (так как образцы голоса можно украсть не только с устройства, а пароль — только с устройства, на котором он вводится [в обоих случаях, конечно, можно украсть образцы и с сервера]).Однако такая система может решить проблему тех пользователей, которые выбирают нестойкие пароли. То есть повысить стойкость систем при условии, что пользователь безалаберно относится к парольной защите. Но должна быть не единственной системой, чтобы другие пользователи смогли от неё отказаться в пользу более стойких систем (или при возникновении индивидуальных проблем с ними, например, болезни голосовых связок).2. Системы удалённой аутентификации могут быть комбинированными. А именно, использовать устройства, активизирующиеся с помощью биометрии, но осуществляющими аутентификацию с помощью криптографических методов. Таким образом, биометрическая защита, фактически, переходит из удалённой в локальную.

В таком случае, злоумышленнику придётся физически красть устройство, что повышает надёжность аутентификации и делает её более стойкой, чем однофакторная парольная защита.

© Habrahabr.ru