6.5.4 С использованием биометрических данных
Этот метод аутентификации основан на измерении физических характе-
ристик пользователя, которые трудно подделать. Они называются биометриче-
скими параметрами. Например, для идентификации пользователя может ис-
пользоваться специальное устройство считывания отпечатков пальцев или
тембра голоса.
196
Работа типичной биометрической системы состоит из двух этапов: внесе-
ние пользователя в список и идентификация. Во время первого этапа характе-
ристики пользователя измеряются и оцифровываются. Затем извлекаются су-
щественные особенности, которые сохраняются в записи, ассоциированной с
пользователем. Второй этап процесса представляет собой идентификацию.
Пользователь вводит регистрационное имя. Затем система снова производит
замеры. Если новые значения совпадают с хранящимися в записи, регистрация
разрешается, в противном случае в регистрации пользователю отказывается.
Измеряемые характеристики должны отличаться у различных пользова-
телей в достаточно широких пределах, чтобы система могла безошибочно раз-
личать разных людей. Кроме того, эти характеристики не должны сильно изме-
няться со временем. Поскольку последующие измерения никогда точно не сов-
падут с первоначальными, разработчики такой системы должны решить,
насколько точным должно быть сходство.
6.6 Атаки системы изнутри
Зарегистрировавшись на компьютере, взломщик может начать причине-
ние ущерба. Если на компьютере установлена надежная система безопасности,
возможно, взломщик сможет навредить только тому пользователю, чей пароль
он взломал, но часто начальная регистрация может использоваться в качестве
ступеньки для последующего взлома других учетных записей.
6.6.1 Троянские кони
Одним из давно известных вариантов атаки изнутри является троянский
конь, представляющий собой невинную с виду программу, содержащую проце-
дуру, выполняющую неожиданные и нежелательные функции. Этими функци-
ями могут быть удаление или шифрование файлов пользователя, копирование
их туда, где их впоследствии может получить взломщик, или даже отсылка их
взломщику либо во временное укромное место по электронной почте или с по-
мощью протокола FTP.
Чтобы троянский конь заработал, нужно, чтобы программа, содержащая
его, была запущена. Один способ состоит в бесплатном распространении такой
программы через Интернет под видом новой игры, проигрывателя МРЗ, «спе-
циальной» программы для просмотра порнографии и т. д., лишь бы привлечь
внимание и поощрить загрузку программы. При запуске программы вызывается
197
процедура троянского коня, которая может выполнять любые действия в пре-
делах полномочий запустившего ее пользователя (например, удалять файлы,
устанавливать сетевые соединения и т. д.). Тактика применения троянского ко-
ня позволяет обойтись без взлома компьютера жертвы.
Do'stlaringiz bilan baham: |