Тотальный фейсконтроль Современные способы биометрической идентификации
Биометрия — это система идентификации людей по одному или нескольким физическим или поведенческим признакам. Для распознавания личности применяются отпечатки пальцев, рисунок вен руки, трехмерное изображение лица или даже тела, образец голоса, группа крови, фотография роговицы глаза и другое. Биометрические данные, как правило, применяются для контроля доступа в информационных технологиях, поиска и выявления людей, находящихся в розыске, и других целей. Предлагаем вашему вниманию описания 10-то методов современной биометрии, а также способы их обмануть.
Папиллярные узоры
Как работает?
В конце ХХ — начале XXI века для снятия отпечатков пальцев использовали оптические сканеры, работавшие почти как цифровой фотоаппарат. Светодиоды освещали поверхность пальца, а фоторезисторы измеряли интенсивность отраженного излучения. Вскоре их сменили емкостные датчики, встречающиеся в большинстве смартфонов. Поверхность такого сенсора состоит из массива конденсаторов: когда палец касается сенсора, накопленный заряд немного меняется в точках, где гребни папиллярных узоров плотно прилегают к плоскости. В самых современных системах распознавания применяются ультразвуковые датчики. Звуковые волны по-разному отражаются от гребней и впадин кожи, и датчик, чувствительный к механическому напряжению, измеряет интенсивность отраженного ультразвукового импульса в различных точках сканера. При анализе отпечатков пальцев система распознает 30–40 контрольных параметров и принимает решение о допуске.
Как обмануть?
Ранние оптические сканеры папиллярных узоров было довольно легко взломать — достаточно просто показать датчику качественное изображение отпечатка пальцев (например, ксерокопию). Для того чтобы обмануть емкостные или ультразвуковые устройства, необходимо сделать трехмерную копию папиллярных узоров владельца. Современные хакеры научились делать это при помощи 3D-печати высокого разрешения.
Радужная оболочка
Как работает?
Радужная оболочка глаза — это тонкая подвижная диафрагма, которая формируется у плода в утробе матери и не меняется на протяжении жизни. Исследователи выделяют порядка 200 характерных точек в рисунке радужной оболочки, которые анализируют иридосканеры.
Простейшие системы распознавания радужной оболочки используют фотокамеру, например фронтальную камеру смартфона. Цвет глаз при этом значения не имеет — съемка ведется в инфракрасном диапазоне, а изображение получается монохромным (одноцветным). Система анализирует рисунок оболочки, поэтому на распознавание не влияют даже цветные линзы.
Более сложные биометрические считыватели фиксируют не только рисунок радужной оболочки, но и ее рельеф (почти как с отпечатками пальцев).
Как обмануть?
Первые иридосканеры телефонов и компьютеров можно было взломать, показав камере фотографию глаза владельца. Чтобы решить эту проблему, разработчики заставили устройства анализировать не одно изображение, а несколько, с разным диаметром зрачка, так что глаз должен быть «живой». Иридосканеры даже оснащаются лампочкой, свечение которой заставляет зрачок сужаться. Обмануть сканеры, чувствительные к рельефу радужной оболочки, пока что практически невозможно — хакерам пришлось бы создать слишком детальную копию глаза владельца.
Сетчатка глаза
Как работает?
Сетчатка глаза содержит светочувствительные рецепторы — колбочки и палочки, — а также сеть кровеносных сосудов. Рисунок сетчатки не меняется на протяжении жизни и уникален для каждого человека. В нем выделяют до 400 отличительных признаков для регистрации — больше, чем у любого другого биометрического метода.
Чтобы просканировать сетчатку, прибор освещает глаз пучком инфракрасных лучей и фотографирует глазное дно ИК-камерой. Процесс аутентификации напоминает прием у окулиста: пользователь должен снять очки или линзы, приставить глаз к сканеру и замереть на десяток секунд. В случае непроизвольного поворота глаза тест придется повторить.
Как обмануть?
Сложность аутентификации по сетчатке глаза компенсируется ее непревзойденной надежностью: систему практически невозможно взломать. Даже если злоумышленник поднесет к сканеру глаз человека, обладающего правом доступа, тест не будет пройден: в сосудах сетчатки должна пульсировать кровь.
Геометрия руки
Как работает?
Длина пальцев, расстояние между суставами, радиус окружности ладони — все эти признаки уникальны для каждого человека. Сейчас геометрия руки не считается надежным отличительным признаком, но до 2010-х годов метод пользовался популярностью и оставил след в кинематографе.
Для сканирования формы руки применяются простые оптические методы: полоска светодиодов скользит вдоль ладони, а датчики фиксируют отраженный свет, как в сканере для документов. В более современных моделях используют съемку в инфракрасном диапазоне и анализируют также рисунок складок кожи (тех самых «линий жизни») и кровеносных сосудов. Самые свежие устройства проводят трехмерное сканирование кисти телекамерой со всех ракурсов.
Как обмануть?
Сканеры ладони редко используют из-за низкой надежности: простейшие системы, фиксирующие силуэт, анализируют всего 17 контрольных параметров. Взломать такую защиту можно, просто приложив к датчику сделанный по фото качественный муляж или даже бумажный силуэт. Модели, чувствительные к рисунку сосудов, обмануть сложнее, хотя тоже возможно: исследователи Ян Крисслер и Юлиан Альбрехт смогли сфотографировать руку жертвы на фотоаппарат с удаленным ИК-фильтром, а затем создали восковой муляж с искусственными венами внутри.
Термограмма лица
Как работает?
Румянец наших лиц — еще один уникальный параметр, который можно использовать для идентификации личности. Аутентификация по термограмме лица возможна благодаря тому, что кровеносные сосуды в разных зонах лица расположены на разной глубине.
Чувствительные тепловизоры снимают лицо в средне- и длинноволновом инфракрасном диапазонах. Полученную карту температур анализируют нейросети, которые принимают решение о допуске. Эффективность анализа термограммы не зависит от освещенности, угла обзора или макияжа. Однако съемке могут помешать очки или низкая температура в помещении.
Как обмануть?
Анализ термограммы лица — один из самых надежных биометрических методов. Только живой человек может пройти сканирование. Попытки взломать тепловой сканер с помощью подогреваемого фото или экрана с видеоизображением пока не увенчались успехом.
Голос
Как работает?
Для распознавания голоса системы аутентификации используют высокочувствительные микрофоны, сигнал с которых преобразуется в рисунок звуковых волн. Затем нейросети анализируют запись и обращают внимание как на врожденные характеристики речи, основанные на анатомических особенностях (строении гортани, голосовых связок, рта), так и на приобретенные привычки: громкость, скорость речи, манеру.
Голосовая идентификация обычно служит вспомогательным методом определения личности из-за низкой точности. Во-первых, голос меняется в зависимости от настроения, здоровья, травм и возраста. Во-вторых, идентификации мешают внешние шумы, эхо, препятствия на пути звуковых волн.
Как обмануть?
Несмотря на кажущуюся простоту, подделать голос другого человека довольно сложно. Обмануть продвинутую систему с помощью записи речи владельца или компьютерной симуляции не получится: частотный диапазон человеческого голоса шире, чем у звуковоспроизводящей аппаратуры.
Разработчики систем голосовой идентификации вынуждены искать компромисс между вероятностью ложного недопуска к данным и безопасностью, что заставляет снижать требования к звуковому ключу. Для некоторых систем хакерам все же удается сделать достаточно точную копию голоса владельца.
Почерк
Как работает?
Идентификация почерка используется как для аутентификации личности, так и для подтверждения подлинности рукописи. Для бумажных документов образцом выступает текст, который сканируют в оптическом диапазоне (подойдет даже бытовой сканер), а затем анализируют особенности начертания слов с помощью нейросетей.
В системах аутентификации личности применяют анализ динамики подписи: пользователя просят расписаться стилусом, чувствительным к скорости движения и силе нажатия. Далее нейросеть находит характерные черты и сравнивает их с эталонной подписью.
Все большую популярность набирает метод анализа клавиатурного почерка. В этом случае человеку предлагают ввести эталонную фразу, а искусственный интеллект оценивает скорость набора, силу нажатия на клавиши и промежутки между печатью слов.
Как обмануть?
Вручную сымитировать почерк другого человека с достаточной точностью невозможно, однако хакеры могут выманить необходимый для взлома рукописный текст с помощью социальной инженерии или даже найти, например, студенческие рефераты пользователя. Анализ динамики подписи закрывает эту лазейку, однако как метод аутентификации он используется редко: на протяжении жизни подпись человека меняется. Для имитации клавиатурного почерка хакеры перехватывают сигнал с клавиатуры жертвы.
Походка
Как работает?
Походка — уникальная поведенческая черта каждого человека. Мы интуитивно узнаем близких людей на улице, до того как разглядим их лицо. Для биометрической идентификации идущего человека снимают на видео, а затем нейросеть распознает на изображениях контрольные точки суставов ног, рук и туловища, анализирует траектории их движения. Образ свертывается в короткое читаемое машиной число и сравнивается с данными из базы.
Поскольку возможность узнать человека по походке на видео появилась недавно, ученые не могут сказать, насколько наша манера двигаться меняется с течением жизни.
Как обмануть?
Биометрический анализ походки пока почти не используют как метод защиты данных. Чаще он служит для идентификации человека на записях камер наружного наблюдения и дополняет более привычное распознавание по геометрии лица. Эксперименты хакеров показывают, что остаться инкогнито помогают удлиненные ботинки, грузы на руках и ногах, неподъемный рюкзак и даже сымитированная хромота.
Геометрия лица
Как работает?
Идентификация образа человека по лицу стала возможна благодаря искусственному интеллекту. Предметом анализа служит фото- или видеоизображение. Распространенные сейчас системы, появившиеся 10–15 лет назад, находят на лице губы, глаза, нос, брови, определяют границы овала и размечают на лице 50–100 контрольных точек. Их взаимное расположение кодируется в виде числа, которое затем сверяется с данными из базы.
Перспективные платформы распознавания лиц основаны на глубоких нейросетях и вообще не используют контрольные точки, а оценивают образ целиком. В систему поступает несколько изображений человека с разных ракурсов, благодаря чему узнать лицо не помешают даже очки, медицинская маска или агрессивный макияж. С возрастом черты лица заметно меняются, поэтому базу образов необходимо пополнять.
Как обмануть?
Ранние системы распознавания лиц удавалось обмануть, просто показав камере фотографию нужного человека. Разработчики устранили эту уязвимость, заставив машину использовать несколько разных снимков, сделанных с небольшим промежутком. Именно поэтому разблокировка смартфона по лицу происходит не мгновенно: нужно едва заметно покрутиться перед экраном. А еще алгоритмы ищут артефакты — свечение и пикселизацию, характерные для цифрового изображения.
Форма уха
Как работает?
Для тех, кто ценит конфиденциальность переговоров, компании выпускают наушники, которые узнают владельца по форме ушных каналов. Перед началом разговора устройства посылают в ухо ультразвуковой сигнал, а сенсоры принимают и анализируют волны, отраженные от стенок ушного канала и раковины. Если сигнал датчика совпадает с эталоном, наушники дают добро для прослушивания секретной информации.
Анализ формы ушной раковины используют в криминалистике с начала 2000-х. Некоторые исследователи считают, что скоро автоматизированное распознавание ушей будет не менее значимым биометрическим методом, чем идентификация по форме лица и отпечаткам пальцев.
Как обмануть?
Идентификация человека по форме уха сейчас используется довольно редко, поэтому случаи копирования ушных каналов пока не зафиксированы. Теоретически взломать защищенные наушники можно с помощью точного муляжа, напечатанного на 3D-принтере, однако чаще хакеры подслушивают секретные разговоры другими способами.
Что можно напечатать на 3D-принтерах и почему аддитивные технологии не стали прорывом:
Использованные источники: Материал опубликован в журнале «Цифровой океан» № 9, 2022, Design Cells / iStock.com, KTSDesign / SPL / Legion-media, daliloveart / iStock.com, CUSTOM MEDICAL STOCK PHOTO / SPL / Legion-media, Evgeniia Zadorozhna / iStock.com, AnitaVDB / iStock.com, CHRISTIAN DARKIN / SPL / Legion-media, Gajus / iStock.com, MASSIMO BREGA / SPL / Legion-media, ALFRED PASIEKA / SPL / Legion-media, Prapat Aowsakorn / iStock.com