Финансовая сфера

Банковское обозрение


  • Liveness detection: защита биометрии от взлома
09.01.2019 Аналитика

Liveness detection: защита биометрии от взлома

В ситуации повсеместного проникновения технологии важно вовремя позаботиться о ее безопасности


Сегодня идентифицировать человека могут самые разные устройства — от смартфона и компьютера до банкомата и турникета в метро. Аналитики из Juniper Research прогнозируют, что к 2023 году число пользователей таких систем перевалит за 1,5 млрд. В России к Единой биометрической системе подключены уже 70 банков — ЦБ ожидает, что к концу следующего года все банки страны будут готовы собирать биометрические данные.

Как ломают биометрию?

Как и любые другие «замки», биометрические системы контроля доступа пытаются взломать. Рост их популярности в банковском секторе только подогревает интерес взломщиков.

Подвергнуться атаке может любая часть биометрической системы на любом этапе ее использования. Злоумышленники могут попытаться внести в систему чужие биометрические данные на этапе регистрации, украсть базу слепков или предъявить фото, запись голоса или силиконовый слепок отпечатка пальца в момент верификации, вмешаться в процесс принятия решения. При этом, учитывая, что внесение данных обычно контролируется оператором или включает доскональную проверку идентичности, а зашифрованные биометрические шаблоны хранятся в защищенных базах отдельно от персональных данных (и восстановить из них образец голоса/лица/пальца и т.д. нельзя), проще всего атаковать систему в момент верификации, то есть попытаться выдать себя за пользователя. Такие атаки с помощью подделки чужих данных называются спуфингом.

Раздобыть материал для спуфинга сегодня не так сложно. В социальных сетях можно найти фото и видео с пользователем. Хакер Ян Крисслер, известный как Starbug, уже демонстрировал слепки отпечатков пальца, созданные по жировому следу на кнопке телефона. На международном хакерском конгрессе он показал рабочий макет подушечки пальца министра обороны Германии Урсулы фон дер Ляйен, созданный по нескольким фото. Чуть позже он таким же образом же взломал сканер рисунка радужной оболочки. Недавно был разработан алгоритм для создания «мастер-ключа» для разблокировки большинства устройств, защищенных сканером отпечатка пальца.

Для взлома систем распознавания лиц используются фото и видео, бумажные маски с отверстиями для глаз, объемные маски из специальных материалов, например силикона, или маски, распечатанные на 3D-принтере. Атаки на системы идентификации по голосу бывают нескольких разновидностей: имитация (пародирование), запись и воспроизведение голоса, преобразование речи, синтез речи. И, если ни один пародист не может изменить физические характеристики своего голосового тракта и обойти современную биометрию, то атаки с помощью преобразования, синтеза и повторного воспроизведения могут представлять угрозу для незащищенных систем.

Чем защищают?

Когда мы вводим пароль, мы заявляем «я — то, что я знаю», когда разблокируем телефон по лицу или отпечатку пальца — «я тот, кто я есть (точнее, тот набор характеристик, которые принадлежат только мне)». С развитием технологий взлома нам теперь нужно доказать еще одно — «мои характеристики предъявляю я сам», или, проще, «я — живой». Для этого используются механизмы детектирования живого пользователя (liveness detection).

Liveness detection бывает разный: активный (кооперативный), когда мы просим пользователя что-то сделать и смотрим, как он с этим справляется, и пассивный (неко­оперативный), когда мы в фоновом режиме анализируем набор параметров, которые убеждают нас в подлинности предоставленных характеристик.

В случае с биометрией по лицу в качестве активной проверки мы можем попросить пользователя улыбнуться, подмигнуть, повернуть голову и т.д. При этом система тщательно следит за тем, чтобы человек реагировал достаточно быстро, движения были естественными, непрерывными и соответствовали «заданию». Если при просьбе улыбнуться человек в кадре надолго застынет, система может заподозрить неладное.

Пока пользователь улыбается, биометрическая система задействует и пассивные методы проверки: анализирует текстуры, перемещение бликов в кадре при движениях лица, муаровый эффект и цветовую палитру, микродвижения мимических мышц и т.д. Также алгоритмы следят за тем, чтобы лицо полностью соответствовало шаблону на всем протяжении сессии, в статике и движении — это помогает обнаружить, например, взломы с помощью разного вида масок.

Любой биометрический алгоритм, как и система обнаружения атак, является вероятностным и подвержен, хоть и маловероятным, ошибкам

Для проверки «живости» пользователя в системах идентификации по голосу производители используют динамические пароли, например предлагают произнести случайную последовательность цифр, выведенную на экран. Другой способ (возможен и в случае распознавания лиц) — заставить пользователя инстинктивно отреагировать на какое-то внезапное действие.

В фоновом режиме здесь оценивают изменения акустической обстановки и интонации. Если одно слово из парольной фразы пользователь произносит на фоне шумов, в некачественный микрофон с узким диапазоном частот, а на другом слове у него вдруг меняются интонация, качество и другие параметры звука — он под подозрением. Как и в случае с лицом, голос должен постоянно совпадать с эталоном, внесенным в базу. Для дополнительной защиты от атак в некоторые системы встраивают фильтры, которые отслеживают помехи от дыхания, или магнитометры, способные обнаружить поднесенное к микрофону устройство — диктофон, смартфон, динамик.

Здесь не обошлось и без искусственного интеллекта. Мировое научное сообщество не первый год занимается обучением нейросетевых алгоритмов для обнаружения атак на биометрические системы. Компьютер находит признаки подлога с помощью анализа спектра сигнала, где остаются следы записи и воспроизведения или синтеза речи — так называемые спектральные артефакты. Обнаружить их помогает математический анализ оцифрованного сигнала. В этой сфере российские разработчики лидируют. Нейросетевые детекторы атак, встроенные в голосовой биометрический движок ЦРТ для Единой биометрической системы, — победители международного конкурса ASVspoof 20171.

Великие комбинации

Любой биометрический алгоритм, как и система обнаружения атак, является вероятностным и подвержен, хоть и маловероятным, ошибкам. К тому же технологии мошенников не стоят на месте, они ломают биометрию все более изощренными способами. Тончайшая силиконовая пленка с отпечатком пальца, приложенная живым человеком к кнопке смартфона, может сбить с толку простую систему: та почувствует тепло пальца и пульс человека. Но если в этот же момент попросить пользователя посмотреть в камеру и сказать пару слов, мошенника будет легко обнаружить.

Именно поэтому ведущие производители и операторы биометрических систем сейчас комбинируют несколько признаков и лучшие алгоритмы liveness. Так, технология идентификации по лицу может ошибиться с вероятностью 5%, но если к ней добавить идентификацию по голосу с таким же показателем, шанс снизится до 0,25%. Непрерывная сессия, где каждый кадр изображения лица и каждый фрагмент речи заново сравниваются с шаблоном, усиленная алгоритмами liveness detection, делает биометрию очень надежной. В Единой биометрической системе, для которой мы поставляем технологии идентификации по голосу и liveness detection, такой подход дополнен мультивендорной моделью, когда каждый признак (голос, лицо) независимо обрабатывается разными алгоритмами нескольких поставщиков.

В заключение добавим, что гонка производителей замков и взломщиков никогда не остановится. Единственное, что могут сделать производители систем защиты, — все время бежать на шаг впереди, постоянно развивать технологии, не останавливаясь на достигнутом.

Реклама


1. ASVspoof 2017: Automatic Speaker Verification Spoofing and Countermeasures Challenge.






Новости Новости Релизы
Сейчас на главной
Риски на высоких оборотах FINLEGAL Риски на высоких оборотах

«Б.О» провел конференцию FinLEGAL 2024: Залоги. В ходе мероприятия разгорелись дискуссии по процедурам и методам, которые, казалось бы, отработаны и уже не вызывают сомнений на рынке


ПЕРЕЙТИ НА ГЛАВНУЮ