Liveness detection: защита биометрии от взлома


Сегодня идентифицировать человека могут самые разные устройства — от смартфона и компьютера до банкомата и турникета в метро. Аналитики из Juniper Research прогнозируют, что к 2023 году число пользователей таких систем перевалит за 1,5 млрд. В России к Единой биометрической системе подключены уже 70 банков — ЦБ ожидает, что к концу следующего года все банки страны будут готовы собирать биометрические данные.

КАК ЛОМАЮТ БИОМЕТРИЮ?
Как и любые другие «замки», биометрические системы контроля доступа пытаются взломать. Рост их популярности в банковском секторе только подогревает интерес взломщиков.

Подвергнуться атаке может любая часть биометрической системы на любом этапе ее использования. Злоумышленники могут попытаться внести в систему чужие биометрические данные на этапе регистрации, украсть базу слепков или предъявить фото, запись голоса или силиконовый слепок отпечатка пальца в момент верификации, вмешаться в процесс принятия решения. При этом, учитывая, что внесение данных обычно контролируется оператором или включает доскональную проверку идентичности, а зашифрованные биометрические шаблоны хранятся в защищенных базах отдельно от персональных данных (и восстановить из них образец голоса/лица/пальца и т.д. нельзя), проще всего атаковать систему в момент верификации, то есть попытаться выдать себя за пользователя. Такие атаки с помощью подделки чужих данных называются спуфингом.

Раздобыть материал для спуфинга сегодня не так сложно. В социальных сетях можно найти фото и видео с пользователем. Хакер Ян Крисслер, известный как Starbug, уже демонстрировал слепки отпечатков пальца, созданные по жировому следу на кнопке телефона. На международном хакерском конгрессе он показал рабочий макет подушечки пальца министра обороны Германии Урсулы фон дер Ляйен, созданный по нескольким фото. Чуть позже он таким же образом же взломал сканер рисунка радужной оболочки. Недавно был разработан алгоритм для создания «мастер-ключа» для разблокировки большинства устройств, защищенных сканером отпечатка пальца.

Для взлома систем распознавания лиц используются фото и видео, бумажные маски с отверстиями для глаз, объемные маски из специальных материалов, например силикона, или маски, распечатанные на 3D-принтере. Атаки на системы идентификации по голосу бывают нескольких разновидностей: имитация (пародирование), запись и воспроизведение голоса, преобразование речи, синтез речи. И, если ни один пародист не может изменить физические характеристики своего голосового тракта и обойти современную биометрию, то атаки с помощью преобразования, синтеза и повторного воспроизведения могут представлять угрозу для незащищенных систем.

ЧЕМ ЗАЩИЩАЮТ?
Когда мы вводим пароль, мы заявляем «я — то, что я знаю», когда разблокируем телефон по лицу или отпечатку пальца — «я тот, кто я есть (точнее, тот набор характеристик, которые принадлежат только мне)». С развитием технологий взлома нам теперь нужно доказать еще одно — «мои характеристики предъявляю я сам», или, проще, «я — живой». Для этого используются механизмы детектирования живого пользователя (liveness detection).

Liveness detection бывает разный: активный (кооперативный), когда мы просим пользователя что-то сделать и смотрим, как он с этим справляется, и пассивный (неко­оперативный), когда мы в фоновом режиме анализируем набор параметров, которые убеждают нас в подлинности предоставленных характеристик.

В случае с биометрией по лицу в качестве активной проверки мы можем попросить пользователя улыбнуться, подмигнуть, повернуть голову и т.д. При этом система тщательно следит за тем, чтобы человек реагировал достаточно быстро, движения были естественными, непрерывными и соответствовали «заданию». Если при просьбе улыбнуться человек в кадре надолго застынет, система может заподозрить неладное.

Пока пользователь улыбается, биометрическая система задействует и пассивные методы проверки: анализирует текстуры, перемещение бликов в кадре при движениях лица, муаровый эффект и цветовую палитру, микродвижения мимических мышц и т.д. Также алгоритмы следят за тем, чтобы лицо полностью соответствовало шаблону на всем протяжении сессии, в статике и движении — это помогает обнаружить, например, взломы с помощью разного вида масок.

Любой биометрический алгоритм, как и система обнаружения атак, является вероятностным и подвержен, хоть и маловероятным, ошибкам
Для проверки «живости» пользователя в системах идентификации по голосу производители используют динамические пароли, например предлагают произнести случайную последовательность цифр, выведенную на экран. Другой способ (возможен и в случае распознавания лиц) — заставить пользователя инстинктивно отреагировать на какое-то внезапное действие.