Глава 22. Хранение секретов
безопасности, если сам идентификатор будет оснащен встроенным безопас-
ным пользовательским интерфейсом. Теперь пароль (или, скорее всего, PIN-
код) можно вводить прямо в идентификатор безопасности, не полагаясь на
внешнее устройство.
Наличие у идентификатора безопасности собственной клавиатуры защи-
тит PIN-код от взлома. Разумеется, после введения PIN-кода компьютер все
равно узнает ключ и может делать с этим ключом все, что ему вздумается.
Таким образом, мы все еще ограничены безопасностью компьютера в целом.
Чтобы предотвратить подобные проблемы, необходимо внедрить крипто-
графические процессы, выполняемые при участии секретного ключа, в сам
идентификатор безопасности. Это требует применения в идентификаторе спе-
циализированного кода, благодаря чему тот быстро превращается в полно-
ценный компьютер. На сей раз, однако, это будет доверенный компьютер,
который пользователь может носить с собой. Доверенный компьютер может
реализовать компоненты каждого приложения, критические для безопасно-
сти, на самом идентификаторе безопасности. В подобной ситуации для иден-
тификатора безопасности важно наличие дисплея, чтобы пользователь ви-
дел, какие действия он авторизует, вводя свой PIN-код. В типичной ситуации
пользователь управляет приложением с помощью мыши и клавиатуры ос-
новного компьютера. Когда, например, пользователь должен авторизовать
банковский платеж, компьютер отправляет соответствующие данные иден-
тификатору безопасности. Последний отображает на своем дисплее сумму
платежа и другие параметры транзакции, а пользователь авторизует платеж,
введя свой PIN-код. Затем идентификатор подписывает параметры транзак-
ции, а основной компьютер завершает ее выполнение.
На практике идентификаторы с безопасным пользовательским интерфей-
сом слишком дороги для большинства приложений. Пожалуй, самой близ-
кой альтернативой идентификатору безопасности является КПК (например,
Palm). Тем не менее пользователи загружают на свои КПК многочисленные
программы, а разработчики КПК не позиционировали их изначально как
безопасные устройства, поэтому, на наш взгляд, КПК ненамного безопаснее
обычных компьютеров.
Описанная ситуация может служить хорошим примером конфликта меж-
ду функциональностью и безопасностью. Для пользователей важно иметь
возможность загружать программы и запускать их, когда они пожелают.
Кроме того, им хотелось бы доверять своему компьютеру ценную инфор-
мацию. Учитывая текущее положение дел в обеспечении безопасности опе-
рационных систем, мы просто не в состоянии совместить в одном и том
же устройстве гибкость, которую предоставляет возможность загрузки про-
грамм, и уровень безопасности, который требуется системе. А если придется
делать выбор между безопасностью и возможностью загрузки программы,
22.6. Биометрика
379
которая отображает на экране танцующих свинок, пользователи, вне всяких
сомнений, выберут последнее.
22.6
Биометрика
Те, кто интересуется последними веяниями моды, могут добавить к свое-
му арсеналу средств безопасности еще и биометрику. В идентификатор без-
опасности можно встроить что-нибудь наподобие сканера отпечатков паль-
цев или сетчатки глаза. В настоящее время биометрические устройства еще
не получили широкого распространения. Сканеры отпечатков пальцев стоят
не так уж и дорого, но безопасность, которую они обеспечивают, крайне со-
мнительна. В 2002 году криптограф Цутому Мацумото (Tsutomu Matsumoto)
со своими тремя учениками показал, как обмануть все имеющиеся в продаже
сканеры отпечатков пальцев, используя только подручные материалы [63].
Оказалось, что с созданием искусственного пальца по свежему отпечатку
(как те, которые мы оставляем на гладкой поверхности) справится любой
сообразительный старшеклассник.
В действительности нас шокировало не то, что устройства считывания от-
печатков пальцев можно обмануть, а то,
как
это просто. Что еще хуже, про-
изводители биометрических устройств постоянно рассказывали о том, какую
высокую безопасность обеспечивает биометрическая идентификация. Они ни-
когда не говорили, как легко подделать отпечатки пальцев. И вдруг на сцене
появляется математик (даже не эксперт по биометрике!), который одним
взмахом руки развенчивает все устоявшиеся мифы. У нас есть два предполо-
жения: либо производители биометрических устройств знали об этом и бес-
стыдно обманывали нас, либо они не знали об этом, а значит, совершенно
некомпетентны в своей области. Нам нужно действительно хорошо подумать
о том, насколько безопасны остальные биометрические системы.
Тем не менее, даже несмотря на то что сканеры отпечатков пальцев лег-
ко обмануть, они все еще могут сослужить хорошую службу. Предположим,
у нас есть идентификатор безопасности с небольшим дисплеем, небольшой
клавиатурой и сканером отпечатков пальцев. Чтобы добраться к ключу, необ-
ходимо получить физический доступ к идентификатору безопасности, узнать
PIN-код и подделать отпечаток пальца. Все это требует от злоумышленника
намного б´ольших усилий, чем любое из предыдущих решений. Это, пожалуй,
самая лучшая из практических схем хранения ключей, которую можно ре-
ализовать на данный момент. С другой стороны, подобный идентификатор
безопасности будет стоить недешево, поэтому использовать его смогут далеко
не все.
380
Достарыңызбен бөлісу: |