Контакты
Подписка
МЕНЮ
Контакты
Подписка

Нападение и защита от атак в биометрии

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Нападение и защита от атак в биометрии

Биометрия является единственным методом идентификации, связывающим множество цифровых данных и биологических характеристик человека. Расширяется ее применение для организации безопасного и удобного доступа к различным сервисам и защиты цифровых данных. В условиях возрастающей технической сложности окружающей среды удобный и безопасный доступ к цифровым банкам данных стал особенно актуальным
Данила
Николаев
Директор Некоммерческого партнерства "Русское биометрическое общество"
Елена
Кручинина
Руководитель по развитию систем машинного зрения ООО "Биометрические Системы"

Важно понимать, что биометрические данные не являются закрытыми. Например, изображения лица и отпечатки пальцев не только доступны для получения, но часто используются вместе с установочными данными и другой персональной информацией. Возникает некоторый парадокс, заключающийся в том, что для обеспечения более безопасного доступа к базам данных необходимо предоставить биометрические характеристики, а они, в свою очередь, могут быть скомпрометированы - к примеру, вместо реального лица подставлена фотография нужного человека.

Методы распознавания живого человека

Для увеличения надежности применяемой биометрической системы используются следующие методы:

  • мультифакторная аутентификация;
  • мультимодальная (мультибиометрическая) аутентификация;
  • определение, что перед вами живой человек (Liveness Detection).

Для биометрических методов аутентификации важно определить, что идентифицируется именно живой человек. Разработчики используют термин "живучесть" (Liveness), который определен в международном стандарте ISO/IEC 30107-1:2016. Разработка аналогичного национального стандарта запланирована на 2018 г

В методах обнаружения живучести1 в качестве признаков жизни используется физиологическая или поведенческая информация или информация, содержащаяся в биометрическом образце.

В системах распознавания отпечатков пальцев для обнаружения живучести используются:

  • измерение температуры, пульса, диэлектрического сопротивления;
  • обнаружение подкожных признаков;
  • сравнение последовательно принятых биометрических образцов и т.д.

Для других биометрических характеристик методы обнаружения живучести, как правило, основываются на анализе произвольного и непроизвольного поведения. Системы распознавания лица могут требовать от пользователя выполнить движения головой, губами, глазами или изменить выражение лица.

Системы распознавания по голосу могут запрашивать пользователя произнести случайно сгенерированную фразу или буквенно-цифровую последовательность, чтобы предотвратить воспроизведение записанных звуков.

Стандарты

В рамках международного подкомитета по стандартизации ISO/IEC JTC 1 SC 37 Biometrics разработаны три международных стандарта по определению атак на биометрическое предъявление: ISO/IEC 30107-1:2016, ISO/IEC 30107-2:2017 и ISO/IEC 30107-3:2017.

В таблице приведены некоторые способы обнаружения атак.


В настоящее время наибольшее распространение среди биометрических характеристик получили следующие: отпечатки пальцев, изображение лица, голос, сосудистое русло руки, радужная оболочка глаза.

Наибольшее количество способов подделки и защиты от них приходится на отпечатки пальцев.

Отпечатки пальцев

Способы атаки

Как правило, различия между поддельными отпечатками пальцев заключаются в материалах, используемых для создания муляжа2. Чаще всего применяется технический желатин, глина, пластилин, стоматологический гипс. После получения образца отпечатка пальца пользователя, имеющего доступ в атакуемую биометрическую систему, создается форма, в которую отливается поддельный палец.

Способы защиты

Для определения того, что предъявляется именно живой отпечаток пальца, применяются аппаратные или программные методы, а также их комбинации. Аппаратные методы:

  • используется мультиспектральная регистрация (фиксация отраженного ИК-излучения - от кожи и от синтетического материала получаются совершенно разные значения). Как правило, используется в оптических считывателях;
  • фиксация пульса, основанная на оптическом или ультразвуковом методе;
  • измерение электрического сопротивления кожи.

Программные методы подразумевают сравнение отсканированного отпечатка пальца с характерными особенностями поддельных образцов. Например, слишком четкий или, наоборот, слишком рваный край отпечатка, слишком ровные линии папиллярного рисунка, большое количество слишком светлых или слишком темных областей в области сканирования – вот лишь некоторые из самых распространенных отличий муляжа от "живого" пальца.

Программный метод анализа отпечатков пальцев опирается на индивидуальные характеристики и возможности конкретного биометрического оборудования, а также на шаблоны и алгоритмы, созданные и запатентованные разработчиками.

Некоторые изготовители, например Lumidigm/HID Global, используют в своих считывателях два первых аппаратных метода, Morpho старается сочетать один из них с измерением электрического сопротивления кожи, Suprema совмещает мультиспектральное отображение с программным анализом.

По словам руководителя проектов фирмы "Папилон" Алексея Подчиненкова, функция определения "живой/неживой палец" в сканере может быть реализована с помощью датчика инфракрасного света, встроенного в сам сканер. Свет проходит через палец, а специальные библиотеки в программном обеспечении сканера анализируют проход светового потока через палец и определяют по специальному алгоритму принадлежность живому человеку.

Директор по развитию компании "Сонда" Вадим Коломиец отмечает: "Для защиты от муляжей в компании "Сонда" разработаны специализированные оптические сканеры c цилиндрической выемкой с повышенным разрешением до 1000 dpi в центральной части узора. В отличие от зарубежных аналогов все оптические элементы сканера выполнены из высококачественного оптического стекла, что гарантирует срок эксплуатации сканера не менее 10 лет без потери прозрачности оптики. В частности, один из наших сканеров отпечатков пальцев позволяет одновременно получать полные отпечатки двух пальцев разных рук. Исключается возможность перепутывания пальцев за счет программного контроля типов узоров отпечатков. Высокое качество изображения отпечатка пальца дает возможность программным способом отличить узор живого пальца от муляжа за счет наличия специфических признаков".

Изображение лица

Способы атаки

Наиболее известными способами подделок биометрических характеристик лица являются:

  • предъявление фотографии лица;
  • предъявление записанного видеоизображения лица;
  • использование маски;
  • нанесение грима;
  • предъявление слепка (модели) головы человека;
  • предъявление синтезированной на компьютере видеомодели лица человека.

Способы защиты

Для защиты от подделок также применяются аппаратные и программные методы и их сочетание. Используется измерение пульса на видеоизображении лица, оценка видоизменения изображения при выполнении просьбы повернуть голову или моргнуть.

По словам заместителя генерального директора и главного конструктора компании "АЛГОНТ" Дмитрия Кривова, при разработке биометрической системы распознавания по изображению лица в их компании была предусмотрена защита от фальсификации: "Так же, как и в биометрических системах, основанных на других принципах распознавания, защита от фальсификации при распознавании лица - важнейшая и в то же время непростая задача. Слабым местом здесь является возможность фальсификации изображения с помощью современных технических средств. С помощью двухмерных алгоритмов анализа изображений невозможно отличить лицо человека от качественного видео, воспроизводимого на современном телефоне, планшете или ноутбуке.

Первое решение по защите от фальсификации мы реализовали несколько лет назад. В соответствии с функциональным назначением система распознавания лица обеспечивает кооперативный режим допуска абонентов на охраняемую территорию. Другими словами, персонал, который пытается получить доступ на объект, заинтересован в этом и сотрудничает с системой. Поэтому возможен вариант непрерывного анализа видеопотока с камеры распознавания с целью определения "живучести" изображения. Как известно, все мы моргаем. Чтобы очистить и увлажнить глаза, мы моргаем со средней частотой 15 раз в минуту. Однако если человек воспринимает важную информацию, то количество морганий сокращается. Мы в этом убедились, проведя небольшое исследование. Глядя в камеру распознавания, некоторые люди могут не моргать 30, а то и 40 секунд. В этом случае, а также чтобы сократить общее время распознавания, мы вежливо просим: "Поморгайте". Этот способ защищает от фотографии, частично от видеоизображения с телефона, планшета и других носимых устройств, при этом реализуется с помощью обычной видеокамеры Вместе с тем для некоторых абонентов требуются дополнительные действия, что увеличивает время и ошибку распознавания.

Чтобы повысить качество и скорость распознавания абонентов для объектов с численностью более 10 тыс. человек, мы обратились за помощью к 3D-технологиям. Сейчас в биометрические сканеры, выпускаемые нашим предприятием, встроены специальные видеокамеры с датчиком глубины изображения. Программное обеспечение нашей системы распознавания находит и выделяет лицо, анализирует глубину изображения, после чего идентифицирует абонента. Все это происходит со скоростью 15 кадр/с, что позволяет практически мгновенно распознавать абонентов и обеспечивать надежную защиту от фальсификации".

Голос

Способы атаки

Наиболее простой способ подделки - использовать диктофон, на котором записан голос нужного вам человека. Однако современные биометрические системы, скорее всего, либо предложат сказать некий неизвестный пароль, либо попросят произнести какую-нибудь неизвестную фразу. В этом случае для нападения придется использовать синтезатор речи Различают следующие виды атак на системы распознавания по голосу3:

  1. имитация голоса (имперсонализация);
  2. запись голосовых биометрических характеристик человека и их дальнейшее повторение;
  3. преобразование речи злоумышленника в речь другого человека;
  4. синтез речи

Первые два метода легко защищаются через просьбу произнести парольную фразу.

Наиболее серьезную угрозу для голосовых биометрических систем представляют техника голосовой конверсии, или преобразования речи злоумышленника в речь клиента биометрической системы, и метод атаки на основе синтеза речи, который заключается в создании синтезированного голоса пользователя системы верификации.

Способы защиты

В 2015 г был организован первый в мире международный конкурс Automatic Speaker Verification Spoofing and Countermeasures (ASVspoof) Challenge 2015 при крупнейшей конференции по речевым технологиям Interspeech.

Конкурс предполагал определение наилучших способов детектирования подделок. Для детектирования подделок и, соответственно, защиты используются методы выявления признаков синтезированного голоса от живого. Конкретная методика, используемая для детектирования, не приводится из соображений безопасности. Необходимо отметить, что второе место в этом конкурсе заняла российская компания ЦРТ.

Данный конкурс проводился без учета психофизиологических факторов, которые также можно принимать во внимание, если оценивать ответы на произвольные вопросы от оператора систем безопасности.

Сосудистое русло руки

Способы атаки

Биометрическая идентификация по сосудистому руслу руки считается одной из наиболее устойчивых к подделкам технологий. Защита обусловлена прежде всего тем, что получить рисунок венозного русла можно только при использовании специальной съемки в ИК-диапазоне. В отличие от отпечатков пальцев рисунок вен на бытовых предметах оставить невозможно, то есть злоумышленнику труднее получить биометрические данные для подделки

Наиболее очевидный способ нападения заключается в том, чтобы предоставить сканеру для распознавания фотографию сосудистого русла руки, например в случае ее компрометации через базу данных.

Способы защиты

Разработчики в случае компрометации изображения венозного русла руки предусмотрели оценку пульсирования кровотока в венах, что крайне затрудняет изготовление макета руки.

Александр Горшков, директор по развитию компании "Прософт Биометрикс", отмечает: "Несколько лет назад наш генеральный директор Александр Дремин сыграл на опережение. Он объявил открытый конкурс с призовым денежным фондом за демонстрацию обмана разработанного в компании оборудования и программного обеспечения для идентификации по венам кисти руки. Такие интеллектуальные состязания давно известны. О них периодически сообщают Google, Telegram и другие организации. Воодушевленные объявленной наградой, изобретательные российские ребята изготовили макет, который удалось зарегистрировать в BioSmart Studio, а потом даже провести по нему идентификацию, правда, с девятой попытки. Аналог смастерили из тонкой медицинской перчатки. Наполнили ее прозрачным для излучения порошком и добавили из другого материала подобие переплетения кровеносных сосудов. Не углубляясь в детали, чтобы не провоцировать на аналогичные "подвиги", скажу, что воспроизвести биометрические характеристики уже зарегистрированного человека при помощи такого муляжа не получилось. Для этого необходимо детально повторить уникальный, весьма сложный рисунок русла кровеносных сосудов и воспроизвести текущую по ним кровь. Несмотря на реализацию эмуляции, а не обмана, обещанная премия была выплачена. Уязвимые места программного обеспечения и сканера были доработаны, а новый механизм выявления подделок запатентован.

Алгоритм обнаружения подделки является многоступенчатым. На первом этапе определяется, что предъявленный объект является живым, а именно - анализируются коэффициенты отражения/поглощения материалом объекта ИК-света в двух спектральных диапазонах. На следующем этапе анализируется форма объекта, чтобы определить, что предъявлена именно ладонь, а не другая часть тела человека. Состязания по взлому выпускаемых продуктов теперь проводятся регулярно. В ноябре 2017 г года был развернут очередной стенд для демонстрации и анализа "фейков". Для упрощения тестирования разработали специальное программное обеспечение. Если алгоритм определяет, что в кадре "обманка", то изображение помечается "крестиком", а если считает, что реальная ладонь, то изображение маркируется "галочкой".

Радужная оболочка глаза

Способы атаки

Способов известно два: предъявить сканеру фотографию радужной оболочки глаза (далее - РОГ) или сделать контактные линзы с имитацией РОГ4.

Способы защиты

Разработчики современных систем распознавания по РОГ в настоящее время используют получение данной биометрической характеристики путем облучения глаза в ближнем ИК-диапазоне. Получить данную биометрическую характеристику в произвольных условиях, без применения специальной техники, достаточно проблематично. Для защиты также используется наблюдение за произвольными и вынужденными изменениями глазной диафрагмы.

Целесообразность подделки

Разработчики предусматривают в своих решениях способы защиты от подделок. Теоретически подделать можно любую биометрическую характеристику, но в ряде случаев изготовление подделки не представляется целесообразным, так как стоимость изготовления подделки превосходит получаемые дивиденды от ее использования. В области безопасности вопрос о надежности систем защиты стоит на первом месте, и следующим шагом в направлении обеспечения защиты будет применение многофакторной проверки и мультибиометрии. Особенности мультибиометрической идентификации будут рассмотрены в последующих статьях.

___________________________________________
1 Биометрические методы и средства защиты информации, см.: Алгулиев Р.М., Имамвердиев Я.Н., Мусаев В.Я. // Институт информационных технологий Национальной академии наук Азербайджана – г. Баку, Азербайджан.
2 "Подделка отпечатков пальцев" http://www.techportal.ru/glossary/poddelka-otpechatkov-palcev.html.
3 "Защита от подделки голоса в биометрических системах: Современное состояние дел" https://www.speechpro.ru/files/docs/BIS_04_Simonchik.pdf.
4 "Взлом системы распознавания радужной оболочки глаза с помощью генетического алгоритма" http://www.secfocus.ru/articles/17640.htm#axzz501QdtTmr.

Опубликовано: Журнал "Системы безопасности" #6, 2017
Посещений: 9284

  Автор

Данила Николаев

Данила Николаев

Директор Некоммерческого партнерства
"Русское биометрическое общество", председатель
ТК 098 "Биометрия и биомониторинг" (Росстандарт)

Всего статей:  4

  Автор

Елена Кручинина

Елена Кручинина

Кандидат технических наук, руководитель по развитию систем компьютерного зрения АО "Автономные системы"

Всего статей:  3

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций