Биометрия и защита информации: долгая дорога в массы

Безопасность
Биометрия и защита информации

Сканеры отпечатков пальцев, радужной оболочки глаза и тому подобная техника знакомы большинству из нас в основном по шпионским фильмам и представляются этаким эталоном надежности и безопасности. Пароли ненадежны, небезопасны, они взламываются, теряются и могут нас подвести десятками разных способов. Нескончаемая череда взломов и утечек данных, которым подвержены как крупные компании так и отдельные пользователи, заставляет задуматься, чем можно заменить пароли, которые, очевидно, отжили свой век.

Решение должно быть одновременно простым в пользовании, удобным для запоминания (в идеале — не требовать от пользователя запоминания чего бы то ни было вообще), надежно идентифицировать личность и быть труднодоступным для подделки или кражи. Такое количество, зачастую взаимно противоречащих друг другу, требований замедляло поиск оптимального решения и всем приходилось довольствоваться компромиссным – паролем. Но насколько оптимальным решением является биометрическая идентификация и насколько она далека от повсеместного использования?

Стоит отметить что биометрика, хотя и является нишевым решением в масштабах массового рынка, давно перестала быть экзотикой в некоторых областях, где она действительно нужна. Крупный бизнес, государственные структуры, научные учреждения используют этот метод идентификации уже лет десять – все необходимые компоненты уже давно разработаны. Более того, отпечатками пальцев дело не ограничивается – существуют и другие методы, такие как распознавание индивидуальных особенностей голоса и сканеры сетчатки глаза.

Так почему мы все еще не пользуемся ими ежедневно?

На кончиках пальцев


Отпечаток пальцевПапиллярный рисунок на коже наших пальцев используется для идентификации личности уже не первый десяток или даже сотню лет, а сканер отпечатков пальцев является опциональным (а кое-где и стандартным) оборудованием в ноутбуках, предназначенных для бизнес-пользователей. Процесс выглядит именно так как вы его видели в кино – прикладываете палец к плоской поверхности сканера, система сравнивает отпечаток с изображением, которое хранится в памяти и производит логин, если отпечаток проходит идентификацию. Процесс сканирования и сравнения сложен, но со временем рост вычислительных мощностей и развитие технологий сделали интеграцию сканера в компьютер тривиальной задачей.

Главный недостаток сканеров также очевиден – рисунок может со временем измениться, как в результате старения и обновления кожи, так и ожогов, порезов, мозолей и так далее. Чернила, жидкости, жир на пальцах также затрудняют процесс. Некоторые отпечатки (например, у людей которые много работают руками) могут оказаться очень нечеткими. Более того, отпечатки нетрудно подделать если располагать копией скана, хотя их еще нужно получить каким-то образом.

Еще одно затруднение заключается в малой распространенности (а точнее говоря – полном отсутствии на массовом рынке) смартфонов со сканером отпечатка пальца. Единственным экспериментом в этом направлении была Motorola Atrix, но плохие продажи и общая тенденция Android-смартфонов к быстрой смене поколений привела к тому, что технология была недостаточно отточена, не представляла каких-либо заметных преимуществ пользователю, и как следствие – канула в лету вместе с концепцией «Вебтопа» – дока для смартфона в виде ноутбука с одним только аккумулятором и клавиатурой (впрочем эта идея сейчас получила второе дыхание благодаря Ubuntu). Надежды на популяризацию технологии стоит возлагать на Apple, которая купила компанию Authentec в прошлом году, что породило множество слухов о том, что в будущем в iOS-устройствах появятся сканеры отпечатков пальцев. Опять-таки, прогресс не стоит на месте – новые технологии сканирования, например ультразвуковое, предлагаемое фирмой Ultra-Scan, обещают поднять надежность распознавания на новую высоту.

Скажи пароль, «друг»


Идентификация голосаЕсли опознавание отпечатков пальцев требует встраивания дополнительного оборудования в смартфоны, в которых и так мало места, то распознавание голоса кажется идеальным решением – в конце концов, изначальное предназначение телефонов (хотя кто об этом сейчас вспомнит?) – именно передача голоса, и все оборудование для работы с ним уже имеется, в том числе присутствующие на большинстве современных аппаратов технологии подавления шума, обработки и преобразования аналогового сигнала, а мощности мобильных процессоров достаточно велики чтобы справляться с такими задачами без чрезмерных затрат энергии. Большая часть ноутбуков сейчас также оснащена микрофонами, которые хотя и не такого качества, но тоже могут справиться с этой задачей. А что это за задача?

Метод идентификации разнится от системы к системе, но все они базируются на произнесении определенной кодовой фразы (например PIN-кода), которая сравнивается с эталонной. Более совершенные алгоритмы анализируют акустические особенности голосового тракта говорящего и даже паттерн и стиль речи, чтобы определить его личность. Первый вариант не очень надежен – он может отказать в доступе своему хозяину, если он простудится или будет кашлять. Также такие системы можно обмануть, записав аудиофайл с фразой и «скормив» ее приемнику (Кевин Митник припоминает случай, когда ему удалось обойти такую защиту, уговорив сотрудника компании по телефону произнести все необходимые цифры, после чего он поменял части записи местами, получив готовый пароль).

Более сложные алгоритмы же как правило требуют значительных вычислительных мощностей. Это значит либо замедление работы и повышенный расход энергии для мобильных устройств, либо, если перенести их на облачные мощности – передачу идентифицирующей информации по интернет, что зачастую делается без какой-либо защиты (нужно ли мне напоминать о важность шифрования в случае с биометрической идентификацией, когда «ключ» заменить невозможно?). Даже если данные шифруются, они все равно могут быть украдены, как это уже неоднократно происходило. Но если в случае с паролем вы передаете системе лишь набор символов, то в случае с голосовым кодом, вы передаете информацию о себе.

Есть несколько вариантов устранения этой проблемы. Так, открытый стандарт, разрабатываемый альянсом FIDO будет поддерживать множество разных методов авторизации, но при этом собственно биометрические данные не будут покидать устройство пользователя. Другая технология обрабатывает голосовые данные пользователя на удаленном сервере, но перед отправкой эти данные разбиваются на блоки и шифруются. Таким образом сервер не будет получать собственно идентифицируемую информацию, по которой можно вычислить пользователя.

И все же этот метод тоже не идеален. У него есть неустранимые недостатки. Например, невозможность пользования в месте с сильным фоновым шумом. Попробуйте произнести пароль в полном автобусе – вам придется орать во всю глотку. Даже при небольшом фоновом шуме точность распознавания сильно страдает, увеличивается количество как ложных срабатываний, так и ложных отказов.

Лицом к окуляру


Идентификация по сетчатке глазаРаспознавание лица и сканирование сетчатки глаза – еще один пример технологий, получивших широкое применение в узком кругу учреждений с разграниченным доступом, но не в повседневности. Возможно, этот момент близок, ведь практически все современные мобильные устройства оборудованы камерами высокого разрешения. ПО идентифицирует личность, сопоставляя с заложенной в память «картой лица» размер, форму и расстояние, на котором находятся друг от друга черты лица – нос, глаза, брови, рот и так далее. Более совершенные модели учитывают также морщины и родинки, а некоторые высокоуровневые строят 3-D модель. Уже из этого следует, что для точного распознавания необходимо хорошее освещение, постоянное расстояние до объекта идентификации (лица), и главное – неизменность профиля лица. А с этим наверняка будут проблемы.

Примеры применения этих технологий можно увидеть на примере системы автоматического проставления тегов Facebook, приложения Apple iPhoto или системы face unlock, которая появилась в Android Ice Cream Sandwich. И работают они, прямо скажем, не слишком хорошо. Коммерческие системы работают лучше, но и они страдают от общих недугов: их легко обмануть качественными фотографиями (face unlock обманывали с помощью другого смартфона, на котором отображалась фотография пользователя), они чувствительны к качеству исходного снимка, по которому создается карта лица, они плохо работают в неоптимальных условиях съемки. Необычное выражение лица, новая стрижка, очки – все это может привести к ошибке. Паттерн лица не является неизменным, он меняется с возрастом, комплекцией, состоянием здоровья, так что он не может быть постоянным идентификатором, его необходимо периодически обновлять. И все равно это не дает гарантии 100% надежности.

Сканирование сетчатки глаза получило большее распространение благодаря уникальности и устойчивости рисунка (как правило он не меняется на протяжении жизни человека), из чего вытекают меньшие затраты на обработку картинки (меньшая вычислительная интенсивность) и большая точность. Распространение технологии сдерживалось концентрацией ключевого пакета патентов в руках одной компании – Iridian, но срок действия этих патентов истек несколько лет назад, и сейчас эта отрасль быстро развивается, хотя и большая часть проектов нацелена на внедрение в государственных структурах, а не коммерческих разработках.

Техническое исполнение такого варианта также имеет свои нюансы. Сканер должен находиться в непосредственной близости от лица, при хорошем освещении и отсутствии движения. Контактные линзы или очки также придется снять, а кроме того сканирование нельзя проходить после приема препаратов, воздействующих на мышцы глазного яблока. И, так же как и со сканерами лица, высококачественная фотография может обмануть сканер – именно поэтому устройства такого рода обычно устанавливаются там, где сканирование происходит под надзором охраны, а не в автоматическом режиме.

Дело рук самих утопающих


Вполне вероятно, что пароли никогда не исчезнут вообще, даже несмотря на все их недостатки. Они станут одним из компонентов систем мультифакторной идентификации, о которых я уже писал ранее. Разными ступенями такой системы могут быть и пароль, и генерируемый код, и биометрия. Не случайно в тех местах где биометрическая идентификация применяется, она всегда применяется в комбинации с, скажем, кодовым замком. Никогда не стоит полагаться только на один фактор. Один всегда может подвести, но вероятность отказа снижается, в случае, если использовать комбинацию методов идентификации.

Комментарии (0)


Добавление комментариев доступно только зарегистрированным пользователям. Используйте свою существующую учетную запись для авторизации. Если у Вас еще нет учетной записи на сайте ее можно создать пройдя несложную процедуру регистрации. Кстати, для входа на сайт, наравне с учетной записью на cloudzone.ru, можно использовать аккаунт из следующих популярных сервисов: Яндекс, Facebook, Google и LinkedIn