Журнал "Системы безопасности" #5, 2019

Ложка дегтя В то же время у таких методов есть серьезный недо- статок: компания, предоставляющая доступ, не может точно утверждать, кому он предоставляется. Ей достоверно известно только то, что доступ открыт пользователю, биометрические данные которого совпадают с биометрическими данными, зарегистрированными на устройстве клиента. Для исключения риска несанкционированного добавления чужих биометрических данных на устройстве или изменения биометрических данных уже зарегистрированного пользователя некоторые разработчики перед предоставлени- ем доступа осуществляют проверку, что в систе- ме не производилось никаких действий с TouchID или FaceID с момента, когда пользо- ватель разрешил использовать данный способ идентификации. В случае обнаружения любых изменений или добавления биометрических данных пользователю предлагается повторно пройти процедуру авторизации, используя для этого традиционные методы – логин и пароль. Такой механизм реализован компанией Apple для доступа в AppStore. В случае наличия изме- нений в TouchID или FaceID требуется ввод пароля, который пользователь часто не помнит, так как до этого он авторизовался по биомет- рии. В итоге начинается муторная процедура восстановления пароля. Надо учитывать также, что все (подчеркиваю – все) смартфоны с любыми встроенными алго- ритмами биометрической идентификации оши- баются или допускают обман. Идентификации  на сервере компании При другом подходе хранение биометрических шаблонов и их сравнение осуществляется на сер- верах компании. Такая реализация позволяет однозначно констатировать, что производится сравнение предоставленного биометрического шаблона с шаблоном истинного пользователя. Вопрос производительности Такой метод идентификации значительно надеж- нее, но и для него характерно большинство опи- санных выше недостатков. В дополнение к этому появляются проблемы с производительностью оборудования. Если в первом случае вычислитель- ные операции выполняются на распределенных устройствах, никак не нагружая серверную инфра- структуру компании, то для второго варианта тре- буется оборудование высокой производительно- сти, чтобы обеспечить за то же время обработку значительного числа одновременных запросов. Выходом из этой ситуации может стать перерас- пределение части вычислительного функциона- ла с серверов компании на клиентское обору- дование. Например, можно локально опреде- лять, что перед камерой находится живой чело- век, после этого оценивать качество изображе- ния и уже качественную информацию переда- вать на серверы компании для построения там биометрического шаблона и сравнения его с шаблоном зарегистрированного пользователя. Актуальность программного обеспечения Есть и другие варианты уменьшения нагрузки на вычислительные ресурсы компании. Можно реа- лизовать на устройстве клиента построение био- метрического шаблона и потом передавать его в информационные системы компании для сравнения. Но в таком случае, скорее всего, воз- никнут вопросы совместимости данных, когда произошло обновление централизованных био- метрических систем, а клиент продолжает использовать предыдущую версию. Это не будет неразрешимой технической проблемой, но при- ведет к увеличению вычислительных ресурсов, так как потребуется одновременно поддерживать несколько версий программного обеспечения с несовместимыми биометрическими шаблонами. Три плюса централизованной биометрической системы Методы биометрической идентификации на оборудовании пользователя или серверах ком- пании имеют одинаковые уязвимости в отноше- нии способов обмана, однако использование централизованной биометрической системы позволяет: 1) знать, кто именно проходит биометрическую идентификацию; 2) оперативно, не требуя от пользователей специ- альных действий, осуществлять обновление ядра биометрической системы (в том числе для выявления и противодействию попыткам обмана); 3) предоставлять возможность идентификации при помощи биометрии независимо от типа используемого оборудования (планшеты с And- roid, смартфоны с iOS или стационарные ком- пьютеры). Дипфейки наступают Какое бы решение ни использовалось для био- метрической идентификации, в любом случае необходимо выявить и предотвратить попытки его обмана. Хао Ли, ведущий американский эксперт в области дипфейков, уверен, что поддель- ные изображения станут неотличимыми от реальных фотографий и видеозаписей уже через 6–12 месяцев. Угроза создания поддельных изображений заключается еще в том, что свободно распро- страняемые алгоритмы позволяют легко гене- рировать такие дипфейки обычным пользова- телям, не обладающим специальной техниче- ской подготовкой и не имеющим уникального оборудования. Методы борьбы Опасность глубоких подделок является настоль- ко глобальной для всего мирового сообщества, что Facebook анонсировал конкурс Deepfake Detection Challenge. Вместе с Microsoft, MIT, Калифорнийским университетом в Беркли, Окс- фордским университетом и другими исследо- вательскими организациями будет проведено соревнование, участникам которого предлага- ется разработать наиболее эффективный спо- соб отличить дипфейк-видео и фото. С приближением президентских выборов в США в 2020 г. растет озабоченность по поводу распространения фальшивой информации с целью политических манипуляций и влияния на общественность. Понимая риск такого обмана, многие компании уже несколько лет усиленно разрабатывают алгоритмы выявле- ния трудноидентифицируемых подделок: рас- сматриваются варианты выявления рисунка вен на лице, реакция зрачков и информация с радужной оболочки глаз. Пока это только определение самого факта наличия вен под кожей или анализ бликов на роговице глаза и изменение размеров зрачка, но в дальнейшем радужка сможет использоваться как основной биометрический фактор для более точной иден- тификации и выявления попыток обмана. n www.secuteck.ru октябрь – ноябрь 2019 БИОМЕТРИЧЕСКИЕ СИСТЕМЫ  С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 121 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru www.b1.gmbox.ru Л юбая система идентификации имеет нулевую ценность, если ее можно обмануть Удаленная биометрическая идентификация: разоблачение обмана Процесс удаленной идентификации достаточно сложный. Его принципиальное отли- чие от идентификации в СКУД, в отделении или на ресепшен в том, что пользователь остается один на один с системой и может предпринимать любые действия для ее обмана и получения доступа к защищаемым ресурсам. Маловероятно, что на глазах у сотрудника безопасности или иного представителя компании кто-то будет пытаться обмануть биометрическую идентификацию, используя для этого фотографию, муляж руки и тем более распечатанную на 3D-принтере копию головы. Однако при удален- ной идентификации такую ситуацию исключить нельзя.

RkJQdWJsaXNoZXIy Mzk4NzYw