Подписка

Удаленная биометрическая идентификация: разоблачение обмана

Александр Горшков, 27/11/19

Процесс удаленной идентификации достаточно сложный. Его принципиальное отличие от идентификации в СКУД, в отделении или на ресепшен в том, что пользователь остается один на один с системой и может предпринимать любые действия для ее обмана и получения доступа к защищаемым ресурсам. Маловероятно, что на глазах у сотрудника безопасности или иного представителя компании кто-то будет пытаться обмануть биометрическую идентификацию, используя для этого фотографию, муляж руки и тем более распечатанную на 3D-принтере копию головы. Однако при удаленной идентификации такую ситуацию исключить нельзя.

Текущие методы удаленной биометрической идентификации можно разделить на две группы:

  1. идентификация осуществляется встроенными сервисами операционной системы устройства;
  2. идентификация проводится удаленно, на стороне компании, предоставляющей доступ к защищенному ресурсу.

Рассмотрим, в чем заключаются различия и уязвимости этих видов идентификации.

Идентификация на устройстве

Неважно, каким способом проводится идентификация пользователя на устройстве – по отпечатку пальца, характерным параметрам лица,
рисунку вен или радужной оболочке глаза.

В зависимости от используемого алгоритма на разных устройствах эти методы могут демонстрировать более или менее точные результаты.

Например, смартфоны под управлением операционной системы Android на момент написания статьи не поддерживали подтверждение финансовых операций при помощи биометрической идентификации по лицу.

Быстро и удобно
Положительным моментом реализации биометрического функционала на стороне пользователя является то, что биометрические данные хранятся на личных устройствах и тем самым не нарушаются требования GDPR по хранению и обработке персональных биометрических данных граждан. Сама идентификация осуществляется также на самом устройстве встроенными средствами операционной системы, что исключает зависимость от качества каналов связи, обеспечивает стабильную скорость биометрической идентификации и демонстрирует высокий уровень безопасности при обработке биометрических данных.

Основными причинами широкого применения такого метода биометрической идентификации стала простота интеграции, понятный пользователю интерфейс и отсутствие необходимости дополнительно приобретать биометрические лицензии. Благодаря этому компания имеет возможность бесплатно реализовать удобный для пользователя способ идентификации, а пользователю такое решение позволяет не посещать офис компании для регистрации своих биометрических данных.

Ложка дегтя
В то же время у таких методов есть серьезный недостаток: компания, предоставляющая доступ, не может точно утверждать, кому он предоставляется.

Ей достоверно известно только то, что доступ открыт пользователю, биометрические данные которого совпадают с биометрическими данными, зарегистрированными на устройстве клиента.

Для исключения риска несанкционированного добавления чужих биометрических данных на устройстве или изменения биометрических данных уже зарегистрированного пользователя некоторые разработчики перед предоставлением доступа осуществляют проверку, что в системе не производилось никаких действий с TouchID или FaceID с момента, когда пользователь разрешил использовать данный способ идентификации. В случае обнаружения любых изменений или добавления биометрических данных пользователю предлагается повторно пройти процедуру авторизации, используя для этого традиционные методы – логин и пароль.

"Обслуживание ОПС: от бумаги и Excel к автоматизированным HelpDesk-системам" читать >>>

Такой механизм реализован компанией Apple для доступа в AppStore. В случае наличия изменений в TouchID или FaceID требуется ввод пароля, который пользователь часто не помнит, так как до этого он авторизовался по биометрии. В итоге начинается муторная процедура восстановления пароля.

Надо учитывать также, что все (подчеркиваю – все) смартфоны с любыми встроенными алгоритмами биометрической идентификации ошибаются или допускают обман.

Идентификации  на сервере компании

При другом подходе хранение биометрических шаблонов и их сравнение осуществляется на серверах компании. Такая реализация позволяет однозначно констатировать, что производится сравнение предоставленного биометрического шаблона с шаблоном истинного пользователя.

Вопрос производительности
Такой метод идентификации значительно надежнее, но и для него характерно большинство описанных выше недостатков. В дополнение к этому появляются проблемы с производительностью оборудования. Если в первом случае вычислительные операции выполняются на распределенных устройствах, никак не нагружая серверную инфраструктуру компании, то для второго варианта требуется оборудование высокой производительности, чтобы обеспечить за то же время обработку значительного числа одновременных запросов.
Выходом из этой ситуации может стать перераспределение части вычислительного функционала с серверов компании на клиентское оборудование. Например, можно локально определять, что перед камерой находится живой человек, после этого оценивать качество изображения и уже качественную информацию передавать на серверы компании для построения там биометрического шаблона и сравнения его с шаблоном зарегистрированного пользователя.

ris1

Актуальность программного обеспечения
Есть и другие варианты уменьшения нагрузки на вычислительные ресурсы компании. Можно реализовать на устройстве клиента построение биометрического шаблона и потом передавать его в информационные системы компании для сравнения. Но в таком случае, скорее всего, возникнут вопросы совместимости данных, когда произошло обновление централизованных биометрических систем, а клиент продолжает использовать предыдущую версию. Это не будет неразрешимой технической проблемой, но приведет к увеличению вычислительных ресурсов, так как потребуется одновременно поддерживать несколько версий программного обеспечения с несовместимыми биометрическими шаблонами.

Три плюса централизованной биометрической системы

Методы биометрической идентификации на оборудовании пользователя или серверах компании имеют одинаковые уязвимости в отношении способов обмана, однако использование централизованной биометрической системы позволяет:

  1. знать, кто именно проходит биометрическую идентификацию;
  2. оперативно, не требуя от пользователей специальных действий, осуществлять обновление ядра биометрической системы (в том числе для выявления и противодействию попыткам обмана);
  3. предоставлять возможность идентификации при помощи биометрии независимо от типа используемого оборудования (планшеты с Android, смартфоны с iOS или стационарные компьютеры).

Дипфейки наступают

Какое бы решение ни использовалось для биометрической идентификации, в любом случае необходимо выявить и предотвратить попытки его обмана.

Хао Ли, ведущий американский эксперт в области дипфейков, уверен, что поддельные изображения станут неотличимыми от реальных фотографий и видеозаписей уже через 6–12 месяцев.

Угроза создания поддельных изображений заключается еще в том, что свободно распространяемые алгоритмы позволяют легко генерировать такие дипфейки обычным пользователям, не обладающим специальной технической подготовкой и не имеющим уникального оборудования.

Методы борьбы

Опасность глубоких подделок является настолько глобальной для всего мирового сообщества, что Facebook анонсировал конкурс Deepfake Detection Challenge. Вместе с Microsoft, MIT, Калифорнийским университетом в Беркли, Оксфордским университетом и другими исследовательскими организациями будет проведено соревнование, участникам которого предлагается разработать наиболее эффективный способ отличить дипфейк-видео и фото.

С приближением президентских выборов в США в 2020 г. растет озабоченность по поводу распространения фальшивой информации
с целью политических манипуляций и влияния на общественность. Понимая риск такого обмана, многие компании уже несколько лет
усиленно разрабатывают алгоритмы выявления трудноидентифицируемых подделок: рассматриваются варианты выявления рисунка вен на лице, реакция зрачков и информация
с радужной оболочки глаз. Пока это только определение самого факта наличия вен под кожей или анализ бликов на роговице глаза и
изменение размеров зрачка, но в дальнейшем радужка сможет использоваться как основной биометрический фактор для более точной идентификации и выявления попыток обмана.

Опубликовано в журнале "Системы безопасности" №5/2019

Темы:БиометрияСКУДЖурнал "Системы безопасности" №5/2019

Хотите сотрудничать?

Выберите вариант!

 

Печатное издание
Интернет-портал
Стать автором
Комментарии

More...