KHẢ NĂNG TÍCH HỢP

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu tích hợp bài toán nhận dạng vân tay với ứng dụng thẻ thông minh (Trang 111 - 115)

Chương 2 BÀI TOÁN NHẬN DẠNG VÂN TAY

3.2. KHẢ NĂNG TÍCH HỢP

Dựa trên khía cạnh bảo mật, hệ thống sinh trắc học có hai phần:

 Thành phần lƣu trữ (trên máy chủ, trên PC, thiết bị thu nhận, trên thẻ)

 Thành phần đối sánh (trên máy chủ, trên PC, thiết bị thu nhận, trên thẻ)

Tùy thuộc vào cách các thành phần đƣợc kết hợp, vấn đề thiết kế hệ thống và các yếu tố liên quan nhƣ bảo mật, vận hành là khác nhau. Bảng dƣới đây cho thấy sự kết hợp giữa việc lƣu trữ vân tay và nơi thực hiện đối sánh. Một vài sự kết hợp chƣa bao giờ đƣợc đề cập tới trên các sản phẩm thƣơng mại do vậy sẽ không đƣợc thảo luận. Lƣu ý rằng, máy chủ ở đây có nghĩa là một máy chủ trên mạng công khai Internet.

Lƣu trên máy chủ

Lƣu trên PC Lƣu trên thiết bị thu nhận

Lƣu trên thẻ

Đối sánh trên máy chủ a - - b

Đối sánh trên PC - c - d

Đối sánh trên thiết bị thu - - e f

Đối sánh trên thẻ - - - g

Bảng 7. Sự kết hợp giữa thành phần lƣu trữ và thành phần đối sánh.

3.2.1. Đối sánh trên máy chủ/lƣu trên máy chủ (a)

Đối sánh trên máy chủ đồng nghĩa với việc đối sánh trên môi trƣờng đƣợc bảo vệ. Quản trị có thể quản lý vấn đề bảo mật và phát hiện các cuộc tấn công vào hệ thống. Lƣu trên máy chủ có nghĩa là các mẫu vân tay đƣợc bảo vệ tránh khỏi khả năng giả mạo đối với các cuộc tấn công từ bên ngoài. Việc lƣu mẫu vân tay ngƣời dùng trên server sẽ giảm khả năng kiểm soát của ngƣời dùng; đồng thời dịch vụ server phải đƣợc đảm bảo là tin cậy. Hệ thống cần một phiên làm việc kết nối an toàn hoặc một cách thức làm việc thông minh giải quyết bài toán an ninh thông qua mã hóa. Giải pháp dạng này cần một hạ tầng mới đƣợc xây dựng nhằm đáp ứng các yêu cầu, điều này gây khó khăn trong việc triển khai giải pháp trên diện rộng. Tóm lại, giải pháp có một vài điểm đáng quan tâm nhƣ sau:

 Quản trị có toàn quyền kiểm soát cơ sở dữ liệu vân tay

 Giải pháp có thể bị vi phạm tính toàn vẹn của mỗi cá thể

 Để triển khai giải pháp cần xây dựng một hạ tầng hoàn toàn mới.

3.2.2. Đối sánh trên máy chủ/lƣu trên thẻ (b)

Trong trƣờng hợp này, các mẫu vân tay vẫn thuộc quyền kiểm soát của ngƣời dùng và đƣợc lƣu trên thẻ thông minh, do vậy vấn đề lƣu trữ ngoài tâm kiểm soát các mẫu vân trên máy chủ đƣợc giải quyết. Tuy nhiên hệ thống nảy sinh vấn đề khác với máy chủ - thông tin đƣợc truyền trên một hệ thống mạng không tin cậy; cả thông tin về mẫu và thông tin về hình ảnh đầu vào cần đƣợc truyền lên server. Trong trƣờng hợp này, các thuật toán mã hóa mạnh sẽ đƣợc áp dụng nhằm đảm bảo tính toàn vẹn, bí mật cho dữ liệu. Giải pháp này có nhƣợc điểm về an ninh và do đó xây dựng mới một hạ tầng an toàn mới giải quyết đƣợc vấn đề. Các vấn đề trong giải pháp này gồm có:

 Giải pháp có thể bị vi phạm tính toàn vẹn của mỗi cá thể

 Để triển khai giải pháp cần xây dựng một hạ tầng hoàn toàn mới.

 Vân tay đƣợc truyền thông trên kênh truyền không tin cậy trừ khi một kênh kết nối mã hóa đƣợc sử dụng

3.2.3. Đối sánh trên PC/lƣu trên PC (c)

Có lẽ đây là sự kết hợp phổ biến nhất, vân tay trong trƣờng hợp này đƣợc lƣu trên ổ cứng của ngƣời dùng. Và cũng tại đây, giai đoạn đối sánh đƣợc thực thi. PC không phải là một thiết bị an toàn do đó có thể thấy ngay vấn đề về an toàn trong giải pháp này, mật khẩu hay mẫu vân tay có thể bị đánh cắp hay thay đổi khi lƣu trên PC. Tính linh động cũng là vấn đề cần quan tâm; ngƣời dùng chỉ có thể đăng nhập vào hệ thống máy tính có lƣu trữ các mẫu vân tay. Một vài điểm cần quan tâm trong giải pháp:

 Ngƣời dùng có toàn quyền kiểm soát các mẫu vân tay của họ

 PC không phải là một môi trƣờng an toàn để thực hiện lƣu trữ mẫu vân

 Giải pháp không có tính mở ngay cả đối với mạng cục bộ

3.2.4. Đối sánh trên PC/lƣu trên thẻ (d)

Lƣu mẫu vân trên thẻ thông minh và thực hiện đối sánh trên PC sẽ giải quyết đƣợc một vài vấn đề trên c. Sử dụng thẻ thông minh để lƣu trữ cần thực hiện truy xuất tới vùng dữ liệu đƣợc bảo vệ; đây là vấn đề cần xem xét. Truy xuất sẽ đƣợc phép nếu một số PIN hợp lệ đƣợc gửi tới thẻ (PIN đƣợc thực hiện đối sánh trên thẻ). Trong hệ thống, cả mẫu vân và PIN cần đƣợc truyền tới PC; nếu hình ảnh thu nhận đƣợc khớp với mẫu vân thì khi đó số PIN sẽ đƣợc gửi trả lại thẻ để cấp quyền truy xuất. Tuy nhiên, các thông tin quan trọng (mẫu vân, PIN, …) đƣợc truyền tới PC khi đối sánh, điều này sẽ dẫn tới khả năng vi phạm về tính toàn vẹn dữ liệu cũng nhƣ tính bảo mật dữ liệu. Tóm lại, hệ thống có vài điểm đáng chú ý sau:

 Ngƣời dùng có thể mang mẫu vân của họ theo (mẫu lƣu trong thẻ)

 Sử dụng vân tay/thẻ thông minh để truy xuất vào nhiều hệ thống

 Mẫu vân cần đƣợc đƣa ra trong quá trình xác minh

 Giải pháp không thể áp dụng với các giao dịch mạng cần đảm bảo tính an toàn

3.2.5. Đối sánh trên thiết bị thu/lƣu trên thiết bị thu (e)

Trong mô hình này, không có thông tin nào đƣợc truyền tới PC bởi toàn bộ các thông tin đƣợc lƣu trên thiết bị thu nhận. Do vậy việc giả mạo mẫu vân là rất khó. Điều này cũng có nghĩa thiết bị cung cấp tính riêng tƣ cao. Tuy nhiên khi xác minh là sai, tính riêng tƣ cao lại mang nghĩa hoàn toàn ngƣợc lại. Một vài đặc điểm của mô hình:

 Ngƣời dùng có quyền kiểm soát các mẫu vân của bản thân họ

 Các mẫu vân là an toàn (nếu thiết bị là an toàn)

 Tính lƣu động bị hạn chế; chỉ có thể sử dụng một thiết bị duy nhất.

3.2.6. Đối sánh trên thiết bị thu/lƣu trên thẻ (f)

Tính lƣu động trong trƣờng hợp e. nói trên đƣợc giải quyết ổn thỏa trong mô hình này. Quá trình đối sánh đƣợc thực hiện trên thiết bị thu – về cơ bản là an toàn hơn PC. Tuy nhiên vẫn còn thông tin về PIN hoặc mật khẩu cần đƣa ra trong quá trình truy xuất thẻ thông minh. Khi đối sánh vân tay, thông tin bí mật đƣợc gửi trả lại thẻ để lấy quyền truy xuất. Cả mẫu vân tay và thông tin bí mật có thể đƣợc lấy từ thẻ không mấy khó khăn, điều đó cũng có nghĩa là các dữ liệu bí mật có thể bị lấy cắp. Một vài đặc điểm của mô hình:

 Mẫu vân tay có thể đƣợc truy xuất từ bất kỳ thiết bị nào

 Ngƣời dùng kiểm soát toàn bộ các mẫu vân của họ

 Mẫu vân cần đƣợc đƣa ra khỏi thẻ khi xác minh

 Nảy sinh vấn đề an ninh khi sử dụng thẻ để lƣu trữ mẫu vân tay do thông tin bí mật trên thẻ cần đƣợc gửi tới thiết bị trƣớc khi ngƣời dùng đƣợc cấp quyền truy nhập.

3.2.7. Đối sánh trên thẻ/lƣu trên thẻ (g)

Cả giai đoạn đối sánh và mẫu vân đều đặt trên thẻ thông minh, do vậy dữ liệu nhạy cảm không bao giờ phải đƣa ra khỏi thẻ. Và cũng rất khó để lấy các thông tin bí mật do khi đối sánh thành công, chứng chỉ số trên thẻ có thể đƣợc sử dụng mà không cần PIN hay mật khẩu lƣu trên thẻ. Khi thực hiện giả mạo, rất ít nguy hại xảy ra do chỉ có thông tin một ngƣời bị giả mạo chứ không phải toàn bộ hệ thống. Do đó để có thể xâm phạm toàn bộ hệ thống, kẻ giả mạo cần thao tác trên nhiều ngƣời dùng khác nhau. Mô hình này đƣợc coi là an toàn nhất đảm bảo tính bảo mật cho máy tính, mạng và thông tin số nói chung. Đặc điểm mô hình có thể tóm tắt nhƣ sau:

 Thẻ thông minh đƣợc cá nhân hóa; và không thể truy xuất thẻ nếu không có xác thực sinh trắc tƣơng ứng.

 Mẫu vân không đƣa ra môi trƣờng bên ngoài (tránh nguy cơ giả mạo)

 Ngƣời dùng mang các mẫu vân của riêng họ

 Giải pháp kết hợp tốt với PKI (chữ ký số, xác thực qua mạng và mã hóa) do vậy không cần phải xây dựng một hạ tầng ứng dụng cho mô hình dạng này

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu tích hợp bài toán nhận dạng vân tay với ứng dụng thẻ thông minh (Trang 111 - 115)

Tải bản đầy đủ (PDF)

(153 trang)