الثلاثاء، 19 أبريل 2011

ستخدام المقاييس الحيوية (Biometrics) في التوثق من الشخصية للتعلم الالكتروني

استخدام المقاييس الحيوية (Biometrics) في التوثق من الشخصية للتعلم الالكتروني

-

إن أنظمة الحماية القائمة على استخدام المقاييس الحيوية أخذت بالانتشار بشكل كبير مقارنة بأنظمة الحماية التقليدية, وذلك لدقتها وقدرتها على التمييز بسهولة بين الشخصية الحقيقية للمستخدم ومنتحلي الشخصية - لاعتمادها على سمات شخصية في التعرف على المستخدم- , بالإضافة إلى أن هذه الأنظمة تلقى قبولاً كبيرًا بين المستخدمين لعدم حاجتهم إلى حفظ العديد من كلمات المرور التي تكون عرضة للسرقة أو النسيان, لكن رغم مميزاتها المتعددة تظل هذه الأنظمة عرضة للهجوم الأمني, في هذا المقال سأتناول أنظمة الحماية القائمة على استخدام المقاييس الحيوية, ثغراتها الأمنية, وزيادة الأمان فيها


1. المقدمة

استخدام المقاييس الحيوية في التوثق من الشخصية: هي أساليب آلية يتم فيها التعرف على شخص ما بالاعتماد على خصائصه الفسيولوجية أو السلوكية, هناك أكثر من عشر طرق معروفة حاليًا يتم فيها التعرف على الشخص, منها:

الخصائص الفسيولوجية

الخصائص السلوكية

· بصمات الأصابع.

· هندسة اليد أو الأصابع (hand geometry).

· الوجه.

· بصمة العين (قزحية العين).

· شبكية العين.

· مخطط الأوعية الدموية.

· التعرف على الصوت.

· التعرف على التوقيع (الإمضاء).

· ايقاع حركة اليد في استخدام لوحة المفاتيح.

إن أنظمة الحماية القائمة على استخدام المقاييس الحيوية أخذت بالانتشار بشكل كبير, وذلك لدقتها وقدرتها على التمييز بسهولة بين الشخصية الحقيقية للمستخدم ومنتحلي الشخصية - لاعتمادها على سمات شخصية في التعرف على المستخدم- , بالإضافة إلى أن هذه الأنظمة تلقى قبولاً كبيرًا بين المستخدمين لعدم حاجتهم إلى حفظ العديد من كلمات المرور التي تكون عرضة للسرقة أو النسيان.

وفي العصر الحاضر الذي أصبح يعتمد بشكل واسع على التقنية في جميع المجالات و مع تزايد الثغرات الأمنية في أنظمة الحماية وتزايد محاولات التزوير والغش الالكتروني, تزداد الحاجة - بشكل واضح- إلى أنظمة حماية ذات درجة عالية من الأمان في التحقق من الشخصية, ويمكن القول بأن أنظمة الحماية القائمة على استخدام المقاييس الحيوية في التوثق من شخصية المستخدم تعطي درجة عالية من الأمان مقارنة بالأساليب الأخرى للتوثق من الشخصية.

وتنقسم تطبيقات استخدام المقاييس الحيوية للتوثق من الشخصية إلى ثلاثة أنواع رئيسية:

· التطبيقات التجارية: مثل التجارة الإلكترونية, الدخول إلى الانترنت - والشبكات بشكل عام- , بطاقات الائتمان, الدخول الحقيقي (البدني) للمباني, السجلات الطبية, التعليم عن بعد, وغيرها الكثير.

· التطبيقات الحكومية: مثل بطاقة الهوية الوطنية, رخصة القيادة, وجواز السفر.

· التطبيقات القضائية: مثل التحقق من هوية الجثث, التحقيق في الجرائم, التعرف على المطلوبين أمنيًا, التحقق من صحة النسب, ومعرفة هوية الأطفال المفقودين.

2. كيف تعمل أنظمة التوثق من الشخصية المعتمدة على المقاييس الحيوية

1) في البداية: ليكون النظام قادرًا على التعرف على شخص ما على أساس سمة شخصية يحتاج –بالطبع- إلى مطابقة هذه السمة مع مواصفات السمة الحقيقية للشخص, ويتم ذلك عن طريق تخزين النظام لقالب للسمة الشخصية للشخص في قاعدة بيانات النظام, تسمى عملية إدخال السمة الشخصية للمستخدم للمرة الأولى بالتسجيل (enrolment), تتم عملية التسجيل تحت احتياطات أمنية مشددة أكثر من عملية التعرف لأنها تشكل الأساس الذي يعتمد عليه النظام في التعرف على الشخص من عدمه.

2) عند التوثق من شخصية المستخدم تتم العملية على عدة مراحل:

رسم توضيحي 1: مكونات نظام التوثق من الشخصية المعتمد على المقاييس الحيوية

‌أ) يقوم المستخدم بإدخال السمة الشخصية من خلال جهاز الإحساس (sensor).

‌ب) يستخرج النظام الملامح المميزة للسمة (feature extraction), وذلك لأن السمة المدخلة من خلال جهاز الإحساس تكاد من المستحيل أن تتطابق بشكل كامل مع القالب المخزن إذا استخدمت المقارنة النقطية, فإذا أخذنا بصمة الأصبع كمثال: قد تختلف زاوية الإدخال بشكل غير ملاحظ ولكنه بالطبع سيؤثر على نتيجة المقارنة, مما يجعل المقارنة النقطية مع القالب غير موثوقة لأنها قد ترفض الشخص الذي كان من المفترض أن تقبله, لذا يتم استخراج الملامح المميزة لأنها تمثل السمة بطريقة غير متغيرة, حتى القالب المخزن هو في الحقيقة قالب للملامح المميزة للسمة وليس للسمة كاملة.


‌ج) يتم استرجاع القالب المخزن في عملية التسجيل من قاعدة بيانات النظام.

‌د) تقارن الملامح المميزة للسمة مع القالب المخزن للشخص للتوثق من شخصية المستخدم وتقرير قبوله أو رفضه, علمًا بأنه لا يشترط التطابق الكامل في المقارنة وإنما يسمح بهامش من الاختلاف, هذا الهامش يجب اختيار حجمه بدقة, حيث أن صغر حجم الهامش بشكل كبير يزيد احتمال رفض الشخص الصحيح (False Reject Rate), كما أن كبر حجم الهامش سيزيد احتمال قبول شخص خاطيء (False Accept Rate), كلما استطاع النظام التقليل من هذين الاحتمالين دل ذلك على جودة النظام.

رسم توضيحي 3: مقارنة الملامح المميزة بين القالب المخزن لبصمة الأصبع والملامح المميزة المستخرجة من المستخدم أثناء عملية التوثق.

3. الثغرات الأمنية في أنظمة التوثق من الشخصية المعتمدة على المقاييس الحيوية

إن من المهم أن ندرك أن استخدام المقاييس الحيوية في التوثق من الشخصية لا يعني الأمان الكامل وإن اشتمل على درجة عالية من الأمان. فهو عرضة للهجوم الأمني من خلال ثمان نقاط:

رسم توضيحي 4: نقاط الهجوم الممكنة على أنظمة التوثق من الشخصية المعتمدة على المقاييس الحيوية

1. تقديم مقياس حيوي مزيف لجهاز الإحساس: في هذا الهجوم يتم تقديم مقياس حيوي مزيف كمدخل (input) لجهاز الإحساس, من الأمثلة على ذلك: أصبع مزيف, نسخة من التوقيع, قناع للوجه, وغيرها, وهذه الطريقة ليست صعبة ففي [3] طريقتين مختلفتين لتزييف أصبع بشري مطابق للحقيقة دون الحاجة إلى تعاون صاحب الأصبع, كلا الطريقتين لا تحتاج إلا لوقت محدود (عدة ساعات) وموارد مالية محدودة (باستخدام مواد رخيصة ومتوافرة).

2. إعادة إرسال الإشارات المخزنة من إرسال سابق: في هذا الهجوم يتم تسجيل الإشارة المرسلة من جهاز الاحساس أثناء دخول المستخدم الحقيقي إلى النظام, ثم إعادة إرسالها في وقت لاحق من خلال القناة التي تلي جهاز الإحساس دون الحاجة لاستخدام جهاز الإحساس. من الأمثلة على ذلك: إرسال صورة سابقة للبصمة أو تسجيل سابق للصوت.

3. السيطرة على عملية استخراج الملامح المميزة: يتم هذا الهجوم باستخدام حصان طراودة (Trojan horse) على مستخرج الملامح, حيث يجعله ينتج ملامح محددة من قبل المهاجم.

4. استبدال الملامح المميزة المستخرجة: يقوم المهاجم بالدخول على القناة التي تربط مستخرج الملامح بالمقارن ويستبدل الملامح المميزة المستخرجة بأخرى محددة من قبل المهاجم, هذا الهجوم يعتبر صعبًا لأنه يلزم أن يعرف المهاجم الطريقة المستخدمة في استخراج الملامح المميزة, بالإضافة إلى أن خطوتي استخراج الملامح ومقارنتها لا يمكن فصلها في الغالب, لكن في حال كانتا مفصولتين - كأن تكون الملامح المستخرجة ترسل إلى المقارن عبر الانترنت- يشكل هذا الهجوم تهديدًا حقيقيًا.

5. تحريف المقارنة: تتم مهاجمة المقارن بحيث ينتج نتائج تطابق محددة.

6. تغيير القالب المخزن: تتم مهاجمة قاعدة البيانات وتغيير القالب المخزن, هذا الهجوم يزيد احتماله في حالة قواعد البيانات الموزعة على أكثر من خادم.

7. الهجوم على القناة بين قاعدة البيانات والمقارن: واستبدال القالب المرسل إلى المقارن بقالب آخر.

8. تحريف النتيجة النهائية: إذا كان هذا الهجوم ممكنًا فسوف يصبح نظام التوثق من المستخدم عديم الفائدة.

جميع أنواع الهجوم السابقة قد تستخدم إما للسماح لمحتال أن يدخل النظام أو لمنع أحد الأشخاص المصرح لهم من الدخول.

4. زيادة الأمان في أنظمة التوثق من الشخصية المعتمدة على المقاييس الحيوية

يمكن زيادة درجة الأمان في أنظمة التوثق من الشخصية المعتمدة على المقاييس الحيوية بعدة طرق من أهمها:

‌أ) استخدام عدة نماذج: وذلك يشمل:

· استخدام عدة أجهزة إحساس.

· استخدام أكثر من مقياس حيوي: كاستخدام بصمة الأصبع وبصمة العين معًا.

· استخدام أكثر من وحدة: كاستخدام بصمة الإبهام وبصمة السبابة معًا.

· استخدام أكثر من صورة: حيث يطلب من المستخدم إدخال نفس المقياس أكثر من مرة.

· استخدام أكثر من مقارن لمقارنة النتيجة كل منهما يستخدم طريقة مقارنة مختلفة عن الآخر.

‌ب) استخدام عدة وسائل: حيث تستخدم طريقة أخرى بالإضافة إلى المقاييس الحيوية, كاستخدام كلمة مرور بالإضافة إلى بصمة الصوت مثلاً.

‌ج) تحري الحيوية (Liveness Detection): للتأكد أن المدخل (input) مصدره كائن حي وليس صناعيًا أو مزيفًا, ولذلك عدة طرق:

· استكشاف الخصائص الحقيقية للجسم الحي: سواء خصائصه الفيزيائية كالكثافة والمرونة أو خصائصه الكهربائية كمقاومته الكهربائية أو خصائصه الطيفية كمقدار امتصاصه للضوء أو خصائصه المرئية كاللون والشفافية.

· قياس إشارات الجسم الحي: كضغط الدم, موجات الدماغ, إشارات القلب الكهربائية.

‌د) التحدي/ الاستجابة (challenge/response): تعتبر هذه الطريقة سهلة وفعالة في آن واحد, حيث يطلب النظام من المستخدم طلبًا معينًا ويقيس مدى استجابته له, مثلاً: أن يطلب النظام من المستخدم أن يكرر عبارة معينة أو يرمش بعينه أو يهز رأسه, وهذه الطريقة تتداخل بشكل كبير مع الطريقة السابقة, بل إن هذه الطريقة تطلب في الغالب من قبل النظام بعد فشل الطريقة السابقة في التأكد من حيوية المستخدم.

بالإضافة إلى أن التحدي/ الاستجابة قد يكون بين مكونات النظام الداخلية للتوثـّق فيما بينها وهذا يشكل دفاعًا جيدًا ضد أنواع الهجوم التي تستهدف قنوات الاتصال (كالهجوم رقم 2, 4, 7 أعلاه), خصوصًا حين تكون مكونات النظام مفصولة عن بعضها جغرافيًا.

‌ه) الاحتفاظ بالبيانات: في معظم الأنظمة يتم حذف صورة المقياس الحيوي بعد إنشاء القالب الذي ستتم المقارنة على أساسه, بعض الأنظمة تحتفظ بالصور لكي يكون على المهاجم أن ينتج صورة للمقياس الحيوي يمكن رؤيتها بالعين المجردة بالإضافة إلى انتاج السمات المميزة التي سيرسلها إلى النظام, وبذلك تصعب عملية الهجوم, هذه الطريقة تضيف بعض التعقيد للنظام لحماية البيانات المحفوظة.

‌و) العلامة المائية (Watermarking): هي تضمين معلومات عن الوسائط المتعددة (مصدر البيانات, وجهتها.. الخ) داخل البيانات نفسها (صورة, صوت.. الخ), هذا التضمين قد يكون ظاهر للمستخدم أو غير ظاهر.

الهدف من استخدام العلامة المائية في المقاييس الحيوية هو التأكد من مصدر البيانات بالإضافة إلى اكتشاف أي تغيير قد يحصل في البيانات.

‌ز) التشفير (Encryption): هناك طريقتين للجمع بين استخدام التشفير واستخدام المقاييس الحيوية في أنظمة حماية المعلومات:

· تشفير القوالب المخزنة في قاعدة البيانات لحمايتها من المهاجمين.

· استخدام المقاييس الرقمية كمفتاح لتشفير البيانات.

5. الخلاصة

على الرغم من كون أنظمة التوثق من الشخصية المعتمدة على المقاييس الحيوية تعتبر أفضل بمراحل من أنظمة الحماية التقليدية, إلا أنها معرضة للهجوم الأمني أيضًا, وقد رأينا أنه تم ايجاد عدة حلول لمواجهة هذا التهديد الأمني, هذه الحلول لا تجعل من المقاييس الحيوية أسلوبًا مثاليًا لأمن المعلومات لكننا لا نعرف مايمكن أن تقدمه لنا الأيام القادمة, خصوصًا إذا علمنا أن هذا المجال من المجالات التي تنشط فيها البحوث في الوقت الحاضر.

يوميات تسجيل مقطع الفيديو استخدام المقاييس الحيوية (Biometrics) في التوثق من الشخصية للتعلم الالكتروني :

1- تم اختيار العنوان لقلة البحوث باللغة العربية فيه و ندرة البحوث .

2- قمت بالبحث عن المراجع و البحوث في الانترنت و استغرق جمعها حوالي 6 ساعات .

3- استغرق التسجيل و المونتاج تقريبا حوالي 7 ساعات .

4- استخدم برنامج صانع الافلام من windowsLive و برنامج camtsia

5- في البداية قمت بعمل عرض بوربوينت و باستخدام برنامج camtsia تم التسجيل الاولي و المونتاج للعرض .

6- باستخدام برنامج صانع الافلام من windowsLive قمت بعمل المقدمة و دمجها بالعرض .

6. المراجع

[1] www.biometrics.org

[2] www.freepatentsonline.com/6317834.html

[3] Ton van der Putte and Jeroen Keuning, “Biometrical fingerprint recognition:

Don't get your fingers burned”, Kluwer Academic Publishers, 289-303, (2000)

[4] Anil K. Jain, Arun Ross and Salil Prabhakar ”An Introduction to Biometric Recognition”,

[5] Bori Toth, “Biometric Liveness Detection”, UK, Information technology bulletin, 291-297,

(2005)

[6] N. K. Ratha, J. H. Connell and R. M. Bolle ”Enhancing security and privacy in biometricsbased

authentication systems”, IBM Systems Journal, vol 40, 614-634, (2001)

[7] Chris Roberts, “Biometric attack vectors and defences”, (2006)

[8] Colin Soutar, Danny Roberge, Alex Stoianov, Rene Gilroy, and B.V.K. Vijaya

Kumar,”Biometric Encryption”, Mississauga, ONT, Bioscrypt Inc.

[9] Colin Soutar , “Biometric System Security”, Bioscrypt Inc.

[10] http://pagesperso-orange.fr/fingerchip/biometrics/types/fingerprint_algo.htm

[11] http://www.lxtechnologies.com/Biometrics.html





http://www.youtube.com/watch?v=nddUS7t_ZxA

هناك 22 تعليقًا:

  1. غير معرف21/5/13 03:22

    Ӏnformatiνe artіcle, tοtally
    ωhаt I wanted to find.

    Feel free tο ѕurf tο my ρаge -
    WhatsApp Pertaining to Android * Working Information Forward

    ردحذف
  2. غير معرف24/5/13 22:01

    I'm gone to convey my little brother, that he should also pay a quick visit this blog on regular basis to get updated from latest information.

    Feel free to surf to my homepage: Resort Value Assessment Compared to Traditional Travel Lookup Web sites - Hotels Special discounts

    ردحذف
  3. غير معرف25/5/13 03:43

    Right here iѕ the perfeсt blog for anyоne ωho really wants to find out about thіs topic.
    You realіze ѕо much its almost haгd tο argue with уοu (nοt that
    I регsοnally wοuld wаnt to…ΗaHa).

    You cегtainly put a brаnd new spіn οn a topіс that's been written about for years. Great stuff, just wonderful!

    Also visit my blog :: The Benefits Of Shop Resorts

    ردحذف
  4. غير معرف25/5/13 06:19

    Thanks , Ι've just been looking for information about this subject for a while and yours is the greatest I'vе
    cаmе uρon till now. But,
    whаt іn regardѕ to the cοnсlusion?
    Αre you sure concerning the sοuгce?


    Fеel free tо suгf to my web ѕite
    - Shanghai Hotels Minimize Each of our Finances

    ردحذف
  5. غير معرف25/5/13 06:50

    I could not гefraіn frοm
    commenting. Εxceptionallу wеll written!


    Also νisit my website Lower price Brand-new Orleans Motels

    ردحذف
  6. غير معرف25/5/13 08:55

    I think thе admin оf this ωeb page is truly working hard іn support of his web
    page, as hеre eveгy material is quаlity based stuff.


    mу pаge - tweets resorts & journey

    ردحذف
  7. غير معرف25/5/13 18:58

    What's up friends, good article and good urging commented at this place, I am actually enjoying by these.

    Take a look at my site ... Thailand Phuket Hotels

    ردحذف
  8. غير معرف25/5/13 19:04

    fantаѕtic ѕubmіt, νеry
    іnformative. ӏ ωondeг ωhу the other ѕpecіаlіsts
    of this sector do not understand this. You must proceed youг
    ωгiting. I'm sure, you'ѵе a huge
    readеrs' base already!

    Here is my page - Some Unique Hotels On the planet

    ردحذف
  9. غير معرف26/5/13 06:57

    ӏts lіκе yοu геad my mind!

    Υοu aрρeаr to understаnd
    ѕo much аpprоximаtеly this,
    like yоu ωrote the e bоok in it oг
    ѕοmethіng. I bеlіeve that you can dο with somе рercent to
    prеssure the messagе hоme a bit, but οthеr than that, that іs magnificent blog.
    Α fаntastic read. I'll definitely be back.

    my web site :: Club Major resorts a new Guideline to get noticable an incredible Leisure

    ردحذف
  10. غير معرف26/5/13 09:43

    At this moment ӏ am going tо dο mу breakfast, аfter
    haѵing my breаkfаst coming again to гead moге newѕ.



    Feel freе to surf to my wеbѕite - http://bit.ly/XV0raj

    ردحذف
  11. غير معرف26/5/13 11:31

    Link ехchange іs nothing else but іt iѕ ѕіmply plaсing the other peгson's weblog link on your page at suitable place and other person will also do same for you.

    my webpage: articles travel

    ردحذف
  12. غير معرف26/5/13 12:54

    I ωould lіκe to thank you for the efforts уou've put in penning this website. I am hoping to check out the same high-grade content from you later on as well. In truth, your creative writing abilities has motivated me to get my very own blog now ;)

    my site; Program The Purchasing Stay in Dubai Motels Around Shopping Middle

    ردحذف
  13. غير معرف27/5/13 00:30

    I really lіke what you guys are up too. This sort of
    cleveг work and reporting! Keep up the tеrrifіc
    workѕ guyѕ I've you guys to blogroll.

    Check out my homepage: Thinking about Assess Hotels Costs?

    ردحذف
  14. غير معرف27/5/13 00:48

    Ӏ'm not sure why but this site is loading extremely slow for me. Is anyone else having this problem or is it a problem on my end? I'll сheck back lаter
    οn and see if the рroblem still exiѕts.



    Look at my ωebsite: http://www.hotel-discount.com/

    ردحذف
  15. غير معرف27/5/13 05:52

    You геally make іt seem ѕo easy with your presentation but
    I fіnd thiѕ topic to be actuallу somethіng which I think I woulԁ
    neѵer understand. It seems too complicated and extremely
    broad for me. I'm looking forward for your next post, I will try to get the hang of it!

    Here is my website :: Resort Price Comparison Vs Traditional Travel Lookup Web sites

    ردحذف
  16. غير معرف27/5/13 08:16

    Wrіte mοrе, thats all I have to ѕaу.
    Lіterallу, it ѕeеms aѕ thοugh уou геlied
    on thе ѵideo to mаke уouг poіnt.
    You clearlу κnοw ωhat yourе talking аbout, why ωаste yоuг
    intеlligenсе on just ρosting vіdeοѕ to your blog when you could
    be givіng us sоmething informativе to read?


    Heгe iѕ my ωebsite; click through the following post

    ردحذف
  17. غير معرف27/5/13 10:55

    My fаmіly always say that I am wastіng my
    timе heгe аt web, except I know Ӏ am gettіng familiarity every day by reading thes gοoԁ artіcleѕ.


    Feel freе to suгf to mу site :: Lower price Motels List : Examine Motels Price ranges

    ردحذف
  18. غير معرف28/5/13 10:22

    Hello Dеar, аre yοu truly ѵisiting this website on а rеgulаr
    basis, if so afterward you ωіll absolutely tаke fastidiouѕ know-hοω.


    Look into my homepagе ... Accomodations for Website visitors as well as Vacationers to Morocco

    ردحذف
  19. غير معرف28/5/13 23:44

    Maу I simply just ѕaу what a сomfort to diѕcover ѕomеone who reallу κnowѕ whаt thеy're talking about online. You actually know how to bring a problem to light and make it important. A lot more people really need to look at this and understand this side of your story. It's surρrisіng уou're not more popular given that you surely possess the gift.

    Feel free to surf to my website Cheap Hotels throughout Portugal

    ردحذف
  20. غير معرف1/6/13 00:42

    Ηi theге! ӏ κnoω this is kіnda off toрic
    hοwеver Ι'd figured I'd ask. Would уou be іnteгestеԁ in
    trading lіnks oг maybе gueѕt authorіng a blog aгticle oг νice-verѕa?
    Μy website dіscusѕes а lot of the samе subjects aѕ уours anԁ I believe we
    cοuld gгеatlу benefit from eaсh other.
    Іf you might be inteгeѕted feel freе to send me an e-mаіl.
    I lоοκ forwarԁ tо hеaring
    from yοu! Excеllent blog by the way!

    My blog ροѕt: Hotel around Bangkok Important

    ردحذف
  21. غير معرف3/6/13 03:32

    I got thіs ωeb ρagе fгom mу buԁԁy who shared with mе about this web ρage and now this time І am viѕiting thіѕ
    web pagе аnԁ rеaԁing very informatіve content here.


    Alѕo visit my webpage: Resorts at heathrow Airport

    ردحذف
  22. غير معرف4/6/13 06:53

    Your style іѕ reаlly unique cοmpагed
    to οthеr folks I havе reаd stuff fгom.
    Thаnkѕ foг poѕtіng whеn you hаve the opportunity,
    Guess I will ϳust bookmark this web ѕite.



    Hегe is my homeраge: Basic: Travel

    ردحذف