Не пойман — не вор? Вся правда о взломе биометрии

Биометрическая идентификация по лицу используется для решения разнообразных задач в таких сферах, как банковский сектор, промышленность, транспорт, ритейл и других отраслях.
Независимо от области применения, главная цель лицевой биометрии — повышение уровня физической безопасности. Современный мир полон самых разных угроз, и важно быть к ним готовым.
Давайте разберёмся, с какими вызовами сталкивается технология распознавания лиц и какие меры защиты приходится задействовать, чтобы обезопасить систему от взлома.
Содержание
- Основные вызовы мира биометрии
- Кража баз данных
- Спуфинг
- Дипфейк — Проверка на уровне окружающей среды
- Чем мы можем ответить на эти вызовы
- Использование нескольких биометрических продуктов
- Алгоритмы проверки Liveness
- Текстурный анализ
- Человеческий фактор
- Как 572-ФЗ меняет правила игры в биометрической безопасности
- Биометрические технологии: интеграция безопасности и комфорта в повседневную жизнь
Основные вызовы мира биометрии
Кража баз данных
Кража базы данных — один из самых распространённых страхов пользователей, и этот страх вполне оправдан, ведь биометрические данные уникальны, и их нельзя изменить, в отличие, например, от пароля.
Впрочем, большинство опасений по этому поводу можно назвать беспочвенными. Да, изменить свою биометрию в случае кражи нельзя, но и воспользоваться украденными данными мошенники просто не смогут. В современных биометрических системах действует жёсткая деперсонификация информации для каждого набора данных, а также распределённая система хранения: фото, биометрические шаблоны, персональные данные хранятся в отдельных базах данных в зашифрованном виде.
Биометрический шаблон — это всего лишь 1Кб абстрактных данных, набор битов и байтов, из которых нейронная сеть выстраивает вектор в многомерном пространстве. Восстановить по ним фото человека или другую информацию невозможно.
Даже если и удастся похитить биометрический терминал, злоумышленникам придётся потратить годы на расшифровку базы данных, что является невероятно трудоёмкой и дорогостоящей задачей.
Принято считать, что основную угрозу кражи биометрических данных представляют те компании, которые с этими данными и работают: банки, магазины, бизнес-центры и другие предприятия. На самом же деле главным источником уязвимости является сам человек. Выкладывая в соцсетях селфи, видео и другую личную информацию, мы, сами того не замечая, «сливаем» самую главную нашу биометрию: лицо и голос. Таким образом, соцсети превращаются в огромную библиотеку данных в открытом доступе. Поэтому важно сохранять бдительность и принимать необходимые меры для защиты персональной информации.
Спуфинг
Спуфинг (от англ. spoof — подмена, обман, подделка) — это вид кибератаки с использованием поддельных данных, когда один человек выдаёт себя за другого в момент верификации.
Именно этот процесс вызывает у злоумышленников наибольший интерес. В зависимости от класса и уровня сложности алгоритма, для спуфинга используют фотографии высокого разрешения (на бумаге или экране), бумажные или силиконовые маски, а также deepfake-видео.
Как только алгоритмы распознавания лиц появились в смартфонах, сразу же начались и попытки взлома этой технологии. Так, в 2018 году работоспособность биометрической защиты тестировал журналист издания Forbes. Он создал гипсовую 3D-модель своей головы и с её помощью попробовал разблокировать телефоны разных производителей: Samsung, LG и iPhone. Пройти проверку на «прочность» удалось только гаджету Apple.
Биометрические алгоритмы работают на основе нейросети, и, какой бы продвинутой она ни была, вероятность ложного отказа или предоставления доступа сохраняется. Однако с каждым годом нейросети становятся умнее, а алгоритмы — качественнее. Несколько лет назад обмануть систему можно было с помощью медицинской маски, накладных усов или театрального грима. Сегодня все эти методы попросту бесполезны, особенно когда речь идёт о наших гаджетах.
Изначально смартфоны и ноутбуки были оснащены датчиками с 2D-идентификацией, которые можно было взломать с помощью фотографии. Сейчас же более доступной стала технология с использованием 3D-изображения лица. Чтобы её взломать, потребуется создать высокоточный дипфейк или объёмную маску, что намного сложнее.
Также важно понимать, что большинство громких заголовков в СМИ о ненадёжности биометрии касаются так называемых «бытовых взломов» смартфонов, планшетов или ноутбуков. В таких устройствах используются биометрические системы попроще, специально разработанные для удобства и быстроты повседневного использования. При этом они могут ошибаться чаще своих более серьёзных «собратьев», например, систем, которые используются в банках — там требования к безопасности выше, и ради неё можно пожертвовать временем ожидания. Да и сами клиенты относятся к этому с пониманием — при биометрической аутентификации в банковском приложении мы действительно готовы ждать дольше. В то время как для производителей смартфонов важнее скорость проверки, чтобы пользователи не жаловались на «виснущий» телефон, когда он будет слишком долго распознавать их лицо.
Также на точность работы системы влияют условия, в которых она используется. Поэтому любая атака требует серьёзной подготовки, чётко отработанной схемы и высокого уровня компетенции. Можно сколько угодно экспериментировать с гипсовыми головами, гримом и реалистичными 3D-масками, но все эти методы практически нереализуемы в реальных условиях. Например, попытка пройти через турникет с лицевой биометрией на проходной бизнес-центра с помощью дипфейка на смартфоне вызовет подозрение как у сотрудников службы охраны, так и у окружающих людей. Другое дело — проведение удалённых банковских операций: в таких случаях требования к алгоритмам намного выше.
Дипфейк — Проверка на уровне окружающей среды
Дипфейк — это технология синтеза изображения или голоса с помощью искусственного интеллекта. Нейросеть накладывает фрагменты контента на исходное изображение. Таким образом можно подменить лицо, мимику, жесты и голос в видео или на звуковой дорожке.
На протяжении десятилетий эта технология использовалась при производстве фильмов и была популяризирована совсем недавно. Сегодня создать дипфейк может кто угодно — достаточно воспользоваться одной из множества специальных программ. Правда, создание качественного дипфейка потребует денежных вложений — стоимость всего лишь одной минуты материала в среднем составляет от 123 тысяч до 1,5 миллионов рублей.
Легко ли обмануть биометрическую систему с помощью этой технологии? Едва ли. Современная защита от дипфейков ориентирована не только на распознавание лица, но и на анализ окружающей среды: текстур, фона, бликов и посторонних предметов. Даже если поднести к биометрическому терминалу высококлассный дипфейк, который по своим характеристикам совпадёт с биометрическим шаблоном из базы данных, система также проанализирует совпадение фона и всё равно поймёт, что перед камерой не живой человек, а изображение на устройстве.
А ещё в Интернете можно встретить лайфхак: для обмана биометрии использовать фото без инфракрасного фильтра — в режиме ночной съёмки. Или напечатать фотографию без использования чёрных чернил. Но на таком снимке лицо будет выглядеть неестественно и большинство современных биометрических терминалов с лёгкостью распознают подмену. Поэтому такой метод сработает лишь на самых простых моделях камер видеонаблюдения с определённым спектральным диапазоном.
Сегодня 90% биометрических терминалов умеют анализировать изображение сразу в нескольких спектрах: инфракрасном, 3D-инфракрасном и обычном, видимом. В ходе проверки они сопоставляют баланс цветного изображения с инфракрасной картинкой, что делает процесс распознавания подделок ещё более надёжным.
Чем мы можем ответить на эти вызовы
Использование нескольких биометрических продуктов
Когда речь идёт о физической безопасности периметра и предотвращении несанкционированного доступа, использование нескольких биометрических продуктов поможет минимизировать риски ущерба от возможного взлома алгоритма. Например, интеграция биометрии и в СКУД, и в системы видеонаблюдения, и в служебные компьютеры для аутентификации пользователей создаёт многоуровневую защиту.
Даже если мошеннику удастся обмануть СКУД и проникнуть на территорию, биометрическое видеонаблюдение в фоновом режиме всё равно будет постоянно проверять его право доступа. Таким образом служба безопасности в любом случае получит соответствующее уведомление и сможет оперативно отреагировать на угрозу.
По этой причине для максимальной защищённости от возможных рисков биометрию рекомендуется использовать вместе с другими способами проверки личности:
- паролями
- смс-кодами
- пин-кодами
- картами доступа
- документами, удостоверяющими личность
- и прочими методами
Алгоритмы проверки Liveness
Алгоритмы детектирования Liveness являются одними из важнейших средств защиты и используются в современных биометрических продуктах.
Существует два вида Liveness:
- Активный — система заставляет пользователя совершить действие: повернуть голову, улыбнуться, сделать грустное лицо, моргнуть. При этом анализируется естественность и плавность мимической моторики, а также однородность текстур при движении. Так система определяет, что перед камерой находится живой человек.
- Пассивный — требует специального оборудования или дополнительных алгоритмов, которые анализируют дополнительные признаки изображений.
Сейчас широко распространены и используются биспектральные камеры (видимый и ИК-спектр), 3D-камеры с анализом глубины (например, Intel RealSense) и вспомогательные термодатчики. Также существует алгоритмический программный способ, который использует одну или несколько специально обученных нейросетей. Нейросети выявляют аномалии и оценивают достоверность биометрического материала.
В силу популярности Liveness создаётся большое количество дипфейков для обхода алгоритмов. Но есть у этого и положительная сторона, ведь таким образом появляется фактура для тренировки и улучшения точности и надёжности метода.
Текстурный анализ
Текстурный анализ стремительно развивается — система учитывает положение теней на лице, наличие бликов на коже и другие нюансы.
Существуют также двухфакторные средства проверки, которые требуют использования дополнительных сенсоров: инфракрасных, ультрафиолетовых или 3D. Так, ИК-сенсоры нивелируют весь видимый спектр цветов на лице человека, включая макияж или даже щетину, а 3D-лазеры строят на лице человека объёмную модель и анализируют её точность.
Человеческий фактор
Как это ни печально, но самым уязвимым звеном в любой системе безопасности чаще всего оказывается человек. В случае биометрической идентификации речь прежде всего идёт о возможных злоупотреблениях со стороны сотрудников службы безопасности.
Допустим, вы принимаете решение внедрить в систему контроля доступа в вашем офисе идентификацию по лицу: выбираете качественное программное обеспечение от проверенного производителя с топовым алгоритмом распознавания лиц, проверкой Liveness и надёжно защищёнными базами данных. Но в какой-то момент недобросовестный охранник или администратор вступает в сговор с неким злоумышленником и вносит его биометрический профиль в общую базу. В результате мошеннику даже не нужно обманывать систему — она воспримет его как законного пользователя.
Минимизировать угрозу человеческого фактора поможет соблюдение правил модели безопасности Zero Trust и использование принципа привилегий, когда сотрудники получают доступ лишь к необходимому для работы набору функций и данных, в соответствии с должностью.
Например, право создавать новые профили в базе данных будет только у начальника службы безопасности, но не у рядовых охранников, а для подтверждения операции потребуется согласие топ-менеджмента компании.
Непрерывная проверка личности уполномоченного лица является ещё одним способом снизить риск человеческого фактора. В таком случае при выдаче пропуска сотруднику службы безопасности придётся подтверждать свою личность каждый раз при выполнении критичных операций.
Для разграничения прав доступа и дополнительной защиты также можно задействовать лицевую биометрию.
Как 572-ФЗ меняет правила игры в биометрической безопасности
Принятие в конце 2022 года 572 Федерального закона «Об осуществлении идентификации и (или) аутентификации физических лиц с использованием биометрических персональных данных» стало не только вызовом для всего рынка биометрии, но и серьёзным шагом в направлении повышения безопасности. Теперь конечный пользователь сам принимает решение о предоставлении биометрических персональных данных и тем самым получает возможность обезопасить себя от утечки информации.
Закон также сделал ГИС ЕБС (единую биометрическую систему) неотъемлемой частью процесса аутентификации по лицу. В новых условиях компаниям для работы с биометрией необходимо либо напрямую подключиться к ГИС ЕБС, либо воспользоваться сервисами, которые предоставляют компании, аккредитованные для работы с биометрией.
В результате возникла абсолютно новая сущность — Коммерческая Биометрическая Система (КБС). С помощью неё только аккредитованные компании могут работать с биометрией в собственной инфраструктуре в соответствии с требованиями закона, а конечные пользователи — не беспокоиться о сохранности персональных данных. К пользователям относятся коммерческие компании, которые используют в своих бизнес-процессах лицевую биометрию, а также физические лица: сотрудники или клиенты.
Архитектуры, которые используются в процессе обработки и хранения биометрических данных в ГИС ЕБС и КБС, значительно централизуют и структурируют процессы аутентификации. Таким образом они создают фундамент для развития бесшовных систем персонализированных сервисов на основе лицевой биометрии в цифровом и физическом пространстве, и одновременно обеспечивают усиленную защиту биометрических персональных данных.
Биометрические технологии: интеграция безопасности и комфорта в повседневную жизнь
Нейросети и биометрические технологии развиваются с огромной скоростью. И хотя периодически в СМИ по-прежнему появляется информация о мошенничествах с биометрией, с каждым годом алгоритмы становятся всё более защищёнными от возможных атак. Обмануть их с помощью хорошего фото или маски может быть и возможно, но для этого потребуется намного больше опыта, усилий и, главное, — денег. Таким образом развитие биометрических систем ставит под сомнение саму финансовую целесообразность взлома.
В дополнение к технологическому развитию, тектонические изменения в архитектуре и регламентах использования биометрии в России делают взлом одной или нескольких систем попросту бессмысленным. Даже в Единой Биометрической системе теперь нет единого набора данных, который может быть как-то использован в отрыве от других связанных систем.





