Программный продукт биометрической идентификации по изображению лица в видеопотоке для повышения уровня безопасности на объекте
Программный продукт для обогащения биометрическими возможностями систем контроля доступа
Программный продукт для вывода персонализированного медиаконтента
Биометрический программный продукт для достоверной проверки личности по лицу
Программный продукт биометрической идентификации по изображению лица в видеопотоке для повышения уровня безопасности на объекте
Программный продукт, расширяющий возможности терминала электронной очереди посредством биометрической идентификации
Программный продукт, обеспечивающий достоверный контроль рабочего времени сотрудников, посредством биометрической идентификации
Программный продукт, обеспечивающий биометрический контроль доступа в операционную или информационные системы
Программный продукт обеспечивающий новый уровень таргетированного взаимодействия с клиентом посредством биометрической идентификации
Программный продукт, обеспечивающий надёжную и быструю проверку прав доступа клиентов в фитнес-клуб без необходимости привлечения персонала
Новый уровень работы с посетителями и сотрудниками БЦ, на базе современных биометрических продуктов
Биометрия для удобного обслуживания граждан в том числе дистанционно, контроль качества работы персонала
Биометрический контроль рабочего времени и другие инструменты безопасности промышленных объектов
Современные методы биометрической аналитики для безопасной работы спортивных объектов
Удобные и безопасные решения для транспорта на базе цифровой идентичности пассажиров
Биометрические решения для обеспечения нового уровня безопасности и взаимодействия с посетителями
Биометрическая видеоаналитика для таргетированного маркетинга и контроль персонала в распределенных сетях
Биометрические продукты для систем прокторинга и видеонаблюдения в образовательных учреждениях
Бесключевой доступ в номера, адресный подход к клиентам, информация о времени работы сотрудников
Необходимые инструменты безопасности и конкурентоспособности современного банка
Повышение уровня безопасности, скорости расследований и своевременное предупреждение противоправных актов в городском общественном пространстве
Клиентоориентированные решения, ускорение процесса работы зоны регистратуры, контроль персонала
Лицевая биометрия становится простой и применимой вместе с RecFaces. Предоставляем бизнесу спектр готовых биометрических решений для повышения уровня его безопасности и технологичности
Мы готовы к сотрудничеству и продажам через партнёрскую сеть. Для получения консультации по вашему проекту напишите нам на почту sales@recfaces.ru
Это наш главный и бесценный ресурс. Практики в лицевой биометрии и просто хорошие люди
Мы всегда рады ответить на все возникшие вопросы. Свяжитесь с нами любым удобным для вас способом.

Правда или ложь: вся правда о взломе биометрии

Правда или ложь: вся правда о взломе биометрии

Биометрическая идентификация по лицу используется для решения задач в самых разных сферах: банковском секторе, промышленности, транспорте, ритейле и других отраслях

Но вне зависимости от области применения главной целью лицевой биометрии остается повышение уровня физической безопасности. Иными словами, технология играет роль этакого «замка». А где есть замок, там всегда найдется взломщик, который захочет проверить его на прочность. Ради мелкого мошенничества, крупной кражи или из «спортивного интереса». Поэтому в СМИ то и дело появляются новости, как очередному «умельцу» удалось обмануть биометрический алгоритм. Правда ли, что технология распознавания лиц настолько уязвима для взлома? Давайте разберемся, какими бывают типы атаки на биометрические системы, и что технология может противопоставить злоумышленникам.

Содержание

1. Кражи баз данных пользователей
2. Спуфинг
3. Подлог в базе данных:

1. Кражи баз данных пользователей

Кража базы биометрических данных – один из самых распространенных страхов пользователей. И понять этот страх можно, ведь биометрия неотчуждаема. В отличие от скомпрометированного пароля изменить ее мы не можем.

Пример:

Один из самых громких инцидентов произошел в 2018 году в Индии, где неизвестные злоумышленники похитили базу данных более чем миллиарда пользователей национальной биометрической системы Aadhaar. Что любопытно, доступ к похищенной информации мошенники оценили всего в $8. Именно за такую сумму базу удалось купить журналистам местной газеты The Tribune. Причем саму «сделку» провели в WhatsApp.

Решение:

На деле большинство опасений по поводу слива биометрических баз данных оказываются беспочвенными. Да, изменить свою биометрию в случае кражи нельзя. Но и воспользоваться похищенной информацией мошенники зачастую просто не могут. В современных биометрических системах действует жесткая деперсонификация информации для каждого набора данных и распределенная система хранения. Фотографии людей, биометрические шаблоны, персональные данные – все это хранится в отдельных базах данных в зашифрованном виде. То же биометрический шаблон – это, по сути, просто 1Кб абстрактных данных. Набор битов и байтов, из которых нейронная сеть выстраивает вектор в многомерном пространстве. Восстановить по ним фото человека или другую информацию невозможно. Даже похитив биометрический терминал, злоумышленникам придется потратить годы на расшифровку баз данных. Это невероятно трудоемкая и ресурсоемкая задача. Тот самый случай, когда никакая цель не может оправдать средства.

На что обратить внимание:
Принято считать, что основную угрозу кражи биометрических данных представляют те компании, которые с ними работают: банки, магазины, бизнес-центры и тд. На самом деле все намного проще. Главным источником уязвимости является сам человек. Сами того не замечая, мы постоянно «разбрасываемся» своей главной биометрией: голосом и лицом. Например, когда выкладываем в Сеть селфи из отпуска, меняем аватарки, зачитываем что-то на видео в «сториз» в социальных сетях или в популярных мессенджерах, даже когда заводим диалог с телефонными мошенниками. Наши соцсети – это огромная библиотека открытых данных. А в случае с публичным людьми собрать информацию еще проще: в интернете есть миллионы качественных фото или видео актеров, политиков или певцов. Чтобы завладеть ими, совсем не обязательно нанимать команду хакеров, разрабатывать алгоритм взлома базы условного банка или тратить время на расшифровку хранилищ. Поэтому, прежде чем бояться «абстрактных» сливов и взломов, стоит спросить самого себя: достаточно ли хорошо я обезопасил свои данные.

2. Спуфинг

Спуфинг – это атака с использованием поддельных данных, когда один человек выдает себя за другого в момент верификации. Именно этот элемент биометрической системы вызывает у злоумышленников наибольший интерес. В зависимости от класса и уровня сложности алгоритма для спуфинга применяют фотографии высокого разрешения (на бумаге или экране), бумажные или силиконовые маски, deepfake-видео.

Пример:

Как только алгоритмы распознавания лиц появились в смартфонах, сразу же начались и попытки взлома технологии. Так, в 2018 году работоспособность биометрической защиты тестировал журналист издания Forbes. Он создал гипсовую 3D-модель своей головы и с ее помощью попробовал разблокировать телефоны разных производителей: Samsung, LG и iPhone. Пройти проверку на прочность удалось только гаджету Apple.

Решения:

Любой биометрический алгоритм работает на основе нейросети. И какой бы «обученной» она ни была, вероятность ошибки (ложного отказа в доступе «своему» или ложного предоставления доступа «чужому») все равно сохраняется. Однако с каждым годом нейросети становятся все более «умными», а алгоритмы – качественными. Если несколько лет назад обмануть систему можно было с помощью медицинской маски, накладных усов или театрального грима, то сегодня такие методы попросту бесполезны. В том числе, и когда дело касается защищенности наших гаджетов. Так, изначально смартфоны и ноутбуки оснащали датчиками с 2D-идентификацией. Их действительно можно было «взломать» с помощью фотографии. Постепенно на смену 2D пришла технология с использованием 3D-изображения лица. Здесь для обмана системы уже требуется создавать высокоточный «дипфейк» или объемную маску.

Также важно понимать, что большинство громких заголовков в СМИ о «ненадежности биометрии» касаются, что называется, «бытовых» взломов. Обычно, речь идет о смартфонах, планшетах или ноутбуках. Значит ли это, что биометрические алгоритмы в гаджетах Iphone и Samsung хуже, чем в условном банке? И да, и нет. С академической точки такие системы достаточно точны. В целом, если посмотреть на ТОП-50 биометрических алгоритмов мира по версии NIST (Национальный институт стандартов технологий), то отличаться друг от друга они будут на сотые, а то и тысячные доли процентов. Другой вопрос, что эти точные алгоритмы надо адаптировать к потребностям пользователей и стандартам безопасности. В банке требования к безопасности выше, поэтому ради нее можно пожертвовать удобством клиентов. Да и сами клиенты относятся к этому с пониманием: при биометрической аутентификации в банковском приложении мы подсознательно готовы ждать дольше. Для производителей смартфонов важнее скорость проверки. Чтобы пользователи не жаловались на «виснущий» телефон, когда он будет слишком долго распознавать их лицо. Поэтому и биометрические системы здесь уровня «масс-маркета»: для повседневного использования хороши, но ошибаются чаще своих более серьезных «собратьев».

Точность системы также зависит от условий, в которых ее планируется применять. Ни один алгоритм нельзя обмануть по щелчку пальцев. Любая атака требует серьезной подготовки, четко выработанной методики, определенных компетенций. Но главное – уединенности. Можно сколько угодно экспериментировать с гипсовыми головами, реалистичными 3D-масками, гримом и т.д. Чем, к слову, занимаются и сами разработчики биометрических решений в рамках тестирования своих же продуктов. Однако большинство подобных методов фактически нереализуемы в реальных условиях. Конечно, можно пытаться пройти через СКУД на проходной бизнес-центра с помощью дипфейка на смартфоне. Но такой маневр будет сразу же замечен и другими людьми, и сотрудниками службы охраны. Другое дело – проведение удаленных банковских операций. Здесь требования к алгоритмам уже будут выше.

  • Проверка на уровне «окружающей среды»

Технология дипфейка – изобретение кинематографистов. На протяжении десятилетий она использовалась при производстве фильмов, и лишь сравнительно недавно была популяризирована. Сегодня создать дипфейк может кто угодно. Каких-то особых знаний и умений для этого не требуется: достаточно воспользоваться одной из специальных программ. Создание более качественного дипфейка уже потребует денежных вложений. В среднем цена колеблется от 300 до 3000 евро. Но просто убедить биометрическую систему в «подлинности» такой модели мало. Это только треть дела. Современная защита от дипфейков ориентирована не только на распознавание лица, но и на окружающую среду: текстуры, засвет фона, блики, наличие посторонних предметов. Даже если поднести к биометрическому терминалу высококлассный дипфейк, который по своим характеристикам совпадет с биометрическим шаблоном из базы данных, система все равно поймет, что перед камерой не живой человек, а планшет с изображением. Банально из-за несостыковок в реальном фоне и фоне на картинке.

  • Проверка на уровне цветового спектра

В Интернете можно встретить лайфхак: для обмана биометрии можно использовать фото без инфракрасного фильтра: в режиме ночной съемки. Или напечатать фотографию без использования черных чернил. Однако на таком снимке лицо будет неестественным с белесыми зрачками и бесцветными бровями. Большинство современных биометрических терминалов с легкостью распознает подмену. Поэтому подойдет такой метод разве что для совсем простых моделей камер с определенным спектральным диапазоном.

В целом 90% биометрических терминалов сегодня умеют анализировать изображение сразу в нескольких спектрах: инфракрасном, 3D-инфракрасном, в обычном видимом. В ходе проверки они сопоставляют насколько баланс цветного изображения соответствует ИК-картинке.

  • Использование нескольких биометрических продуктов

Если мы говорим о физической безопасности периметра, то минимизировать риски ущерба от возможного взлома алгоритма поможет одновременно использование нескольких биометрических продуктов: и в СКУД, и в системах видеонаблюдения, и для аутентификации пользователей за служебным компьютером. В этом случае, даже если мошеннику удастся обмануть СКУД и незаконно проникнуть на территорию, биометрическое видеонаблюдение в фоновом режиме все равно будет постоянно проверять право его доступа. И если оно будет нарушено, рано или поздно служба безопасности в любом случае получит соответствующее уведомление.

  • Многофакторная проверка

Для максимальной защищенности биометрию рекомендуется использовать вместе с другими факторами проверки личности человека. В качестве дополнительных методов задействуют пароли, коды из смс, пин-коды, карты доступа, документы подтверждения личности и т.д.

  • Алгоритмы проверки Liveness

Важнейшим средством защиты также являются алгоритмы детектирования Liveness, используемые в современных биометрических продуктах. Их задача – удостовериться, что перед камерой находится живой человек. Сегодня на рынке есть огромное количество разных вариаций подобных алгоритмов с разным подходом к проверке. Например, есть контекстный или фрейм-анализ, когда нейросеть проверяет нахождение человеческого лица в естественных условиях. Нет ли вокруг него рамки от телефона или планшета. Быстрыми темпами развивается текстурный анализы, когда система учитывает положение теней на лице, наличие бликов и переливов на коже. Существуют двухфакторные средства проверки, требующие дополнительных сенсоров: инфракрасных, ультрафиолетовых или 3D. Так, ИК-сенсоры нивелируют весь видимый спектр цветов на лице человека, включая макияж или даже щетину. 3D-лазеры строят на лице человека объемную модель и анализируют ее точность. Популярный метод – проверка в оперативном режиме. В этом случае система предлагает человеку выполнить несколько действий: повернуть голову, улыбнуться, сделать грустное лицо, моргнуть. При этом анализируется не столько выполнение команды, сколько естественность и плавность моторики лица, а также однородность текстур при движении. Оперативный режим проверки Liveness используется чаще всего. При этом у него есть два существенных недостатка. Во-первых, в силу популярности метода большинство дипфейков направлены именно на его обман. А, во-вторых, сложные проверки часто бывают неудобны самим пользователям. Поэтому сейчас оперативный режим уже устаревшим: на смену ему приходят более современные методы. Тот же текстурный анализ.

3. Подлог в базе данных:

Самым уязвимым «звеном» в любой системе безопасности чаще всего оказывается человек. В случае с биометрической идентификацией речь прежде всего идет о возможных злоупотреблениях со стороны сотрудников службы безопасности.

Пример:

Вы принимаете решение перевести систему контроля доступа в вашем офисе на идентификацию по лицу. Выбираете качественное программное обеспечение от проверенного производителя с топовым алгоритмом распознавания лиц, проверкой Liveness и надежно защищенными базами данных. Но в какой-то момент недобросовестный охранник или сотрудник ресепшн вступает в сговор с неким злоумышленником и вносит его биометрический профиль в общую базу. В результате мошеннику не нужно обманывать алгоритм: он и так принимает его за «своего».

Решения:

Минимизировать человеческий фактор поможет соблюдение принципов модели безопасности Zero Trust. Во-первых, это правило привилегий: любой сотрудник получает доступ лишь к необходимому для его работы набору функций и данных, в соответствии с должностью и правами доступа сотрудника. Например, право создавать новые профили в базе данных будет только у начальника службы безопасности, но не у рядовых охранников. При этом операцию должен будет подтвердить кто-то из топ-менеджмента компании. Во-вторых, это непрерывная проверка личности уполномоченного лица. В этом случае при выдаче пропуска или других важных действиях сотруднику службы безопасности придется каждый раз подтверждать свою личность.

И для разграничения прав доступа, и для дополнительных проверок личности сотрудников можно также задействовать лицевую биометрию. Подробнее о том, как биометрические технологии применяются для реализации концепции Zero Trust, можно прочитать в специальном материале нашего блога.

Нейросети и биометрических технологиях в целом развиваются невероятно быстро. И хотя периодически в СМИ по-прежнему появляется информация о мошенничествах с биометрией, с каждым годом алгоритмы становятся все менее уязвимыми для возможных атак. Обмануть их с помощью хорошего фото или маски уже невозможно. Потребуется намного больше опыта, усилий и главное — денег. Таким образом развитие биометрических систем ставит под вопрос саму финансовую целесообразность взлома и временного ресурса.

Подписывайтесь на наши новости