Біометрія - це наука, заснована на описі та вимірюванні характеристик тіла живих істот.
У застосуванні до систем автоматичної ідентифікації під біометричними розуміють ті системи та методи, що ґрунтуються на використанні для ідентифікації або автентифікації будь-яких унікальних характеристик людського організму.
Наше життя наповнене ситуаціями, коли нам потрібно довести, хто ми. Такими ситуаціями наповнена як особиста, так і професійна сфера.
Неважко перелічити широкий спектр галузей, що потребують швидкої, надійної та зручної автентифікації користувача: доступ до персонального комп'ютера чи смартфона, доступ до електронної пошти, банківські транзакції, відчинення дверей та запуск двигуна вашого автомобіля, контроль доступу до приміщень, перетин державних кордонів, та й узагалі, як правило, будь-яка взаємодія з державними органами влади потребує ідентифікації.
Таким чином, ідентифікація та автентифікація нашої особистості стали наріжним каменем у сучасному суспільстві, забезпечуючи безпечну взаємодію, запобігаючи шахрайству та злочинності.
Біометричну ідентифікацію часто називають чистою або реальною автентифікацією, тому що використовують не віртуальну, а таку, що реально має відношення до людини, біометричну ознаку (ідентифікатор).
Специфічною особливістю біометричної ідентифікації буде великий розмір біометричної бази даних: кожен з біометричних зразків повинен бути зіставлений з усіма наявними записами в базі даних (зіставлення 1:N або "один до багатьох"). Для використання в реальному житті така система вимагає високої швидкості зіставлення біометричних ознак.
Приклад:
Чисельність співробітників навіть великого підприємства від кількох сотень до кількох тисяч осіб. Візьмемо для прикладу чисельність співробітників 10 000 осіб. Значить розмір бази даних (виходимо що для однієї людини використовується один відбиток пальця) становитиме 10 000 відбитків пальців. При прикладанні пальця до зчитувача відбитків система буде проводити зіставлення 1:10 0000. Що дуже небагато для сучасних систем. Саме тому всі системи контролю доступу або обліку робочого часу працюють у режимі біометричної ідентифікації.
На іншому боці полюса - верифікаційні системи, вони здійснюють, як правило, тільки одне зіставлення в режимі 1:1. Тобто пред'явлена біометрична ознака порівнюється з однією біометричною ознакою з бази даних. Тобто система відповідає на питання, чи той ти за кого себе видаєш.
Цей термін будемо використовувати досить часто, незважаючи на його важливість, досить часто виникає плутанина, тому що в різних типах систем визначення цього терміну відрізняються, наприклад у банківських та юридичних системах.
Ми, відповідно, дамо визначення цих термінів для біометричних систем.
Аутентифікація (від англійського - authentication) - процедура перевірки належності суб'єкту доступу пред'явленого ним ідентифікатора. Простий приклад аутентифікації - підтвердження особи користувача шляхом порівняння введеного ним логіна з паролем у базі даних ідентифікованих раніше користувачів. У цьому прикладі аутентифікацією є процес порівняння паролів, і подальше або надання доступу, або відмова, а ідентифікатором буде якраз логін.
Способи автентифікації можна згрупувати в три основні категорії, засновані на так званих факторах автентифікації: те, що людина знає, чим користувач володіє або щось таке, що є ознакою людини.
У біометрії розрізняють два аутентифікаційні методи:
Кожен фактор автентифікації охоплює низку елементів, які використовуються для автентифікації або перевірки особи особи до надання доступу, затвердження запиту транзакції, підписання документа, надання повноважень іншим тощо. Д.
Під час порівняння біометричної аутентифікації з іншими видами аутентифікації необхідно звернути увагу на їхні сильні та слабкі сторони.
Аутентифікація на основі факторів знання, наприклад використання пароля або графічного ключа. Використання пароля технічно просто реалізувати, як у програмному забезпеченні, так і в будь-яких спеціалізованих пристроях. Але з такою ж легкістю пароль може бути скомпрометований, наприклад, шпигунською програмою або комп'ютерним вірусом, які в безлічі можуть бути завантажені на пристрої користувача з інтернету. А коли йдеться про пристрої (наприклад зчитувач PIN коду), пароль може бути банально підглянутий. Усе це не заважає старовірам досить часто використовувати зчитувачі PIN коду в системах контролю доступу.
Крім того, люди зазвичай обирають прості та поширені паролі і, як виявилося, не менш поширені графічні ключі, тим самим роблячи надійну автентифікацію за допомогою фактора знання неможливою.
Один із найбільш кричущих випадків встановлення простого пароля - це встановлення коду підтвердження запуску: "00000000" на всі ядерні ракети в США. Так-так, це ті знамениті коди, за якими в голлівудських блокбастерах ганяється будь-який терорист, який мало-мальськи поважає себе.
Ця інформація стала відома зі спогадів офіцера Брюса Блейра, який служив на запуску міжконтинентальних балістичних ракет LGM-30 "Мінітмен"
Ще в 1962 році президенту Кеннеді спала на думку світла думка, що почати ядерну війну можуть не держави, а терористи, іноземні диверсійні або інші спецслужби, або, що набагато вірогідніше, військовослужбовець, що просто поїхав з глузду збожеволівши, на тлі загострення антикомуністичних настроїв у США. Словом, будь-хто, хто має фізичний доступ до ядерного арсеналу.
Для захисту від несанкціонованого запуску було видано National Security Action Memorandum 160, відповідно до якого кожну ядерну ракету в США потрібно було обладнати спеціальним пристроєм контролю Permissive Action Link (PAL), що блокував систему запуску до введення правильного коду.
Захисна система гарантувала, що особа, яка не має повноважень і отримала доступ до ядерного арсеналу США, не зможе привести його в дію. Система Permissive Action Link (PAL) вважалася абсолютно надійною. Восьмизначний код передбачав сто мільйонів комбінацій. Звучить, але вояки на місцях вирішили не паритися і завжди встановлювали код "00000000".
Є більш витончені способи, що дають змогу з упевненістю скомпрометувати практично будь-який пароль, наприклад за допомогою тепловізійного обладнання. Під час роботи з клавіатурою пальці залишають теплові сліди, саме їх і дає змогу зафіксувати тепловізор. Метод досліджували вчені зі Штутгартського університету та Мюнхенського університету Людвіга-Максиміліана.
Методи соціальної інженерії також показують високу ефективність компрометації паролів. Хлопці з Positive Technologies зібрали статистику ефективності атак із застосуванням методів соціальної інженерії. Під час експерименту вони імітували активність хакерів і надсилали співробітникам компаній-замовників повідомлення, що містили: вкладені файли, посилання на веб-ресурси і форми для введення паролів. Загалом було надіслано 3332 листи, у 17% паролі користувачів були скомпрометовані. Важлива цифра 17%, якщо ваша компанія стане метою спланованої хакерської атаки, саме стільки відсотків комп'ютерів будуть скомпрометовані.
Аутентифікація на основі чинників володіння, як правило, безпечніша, але залежить від фізичного ключа/картки/телефону тощо, які можуть бути скопійовані, викрадені, загублені або просто забуті вдома, останнє за законом підлості стається в найпотрібніший момент.
Не забувайте і про ту досить поширену практику, коли співробітники відзначають прихід/відхід один за одного. У штатах, компанії на цьому втрачають 373 мільйони доларів, за даними за 2017 рік.
Існує також вартість володіння, пов'язана з виготовленням будь-якого спеціального фізичного пристрою для аутентифікації власника. Для підприємств з тисячами співробітників це можуть бути мільйони рублів на рік.
Бум біометрії в сучасному світі
У той час поки хтось із завзятістю гідною кращого застосування пиляє відеоролики про диявольську природу біометричної ідентифікації, біометрія вже тихою сапою охопила майже всі сфери людської діяльності.
І схоже, єдиний шанс зіткнутися з апокаліпсисом - це вибрати некомпетентного вендора або підрядника з впровадження біометрії.
Перший масовий прихід біометрії запустила 10 вересня 2013 року компанія Apple, представивши публіці вбудований в iPhone 5s зчитувач відбитків пальців - Touch ID. Обсяг продажів за 2017 рік склав - 1,5 млрд штук.
Друга віха - біометричні паспорти.
Очевидно, що така популярність може бути продиктована лише перевагами над будь-якими іншими методами ідентифікації та аутентифікації.
Переваги біометрії вже призвели до широкого поширення сенсорів відбитків пальців у мобільних пристроях, таких як смартфони та планшети. Але типів біометричних технологій набагато більше ніж лише відбиток пальця, у найближчому майбутньому вони набудуть найширшого поширення.
Загалом біометричні системи ідентифікації поділяються за принципом дії на два основних типи: статичні та динамічні.
Статичні (фізіологічні характеристики)
Динамічні (поведінкові характеристики)
В англомовній літературі часто використовується термін "behaviometrics" для позначення цього класу біометрії.
Статистичні методи
Дані оцінки є одними з найважливіших, як правило їх вказує виробник серед ключових характеристик біометричного обладнання.
Метод біометричної ідентифікації / Коефіцієнт пропуску, FAR / Коефіцієнт помилкової відмови, FRR
Незважаючи на давню історію використання дактилоскопії в криміналістиці, детальні принципи формування папілярного візерунка стали відомі не так давно. Якщо спрощено, то на формування папілярного візерунка впливає ДНК і умови формування плода. Саме тому навіть у однояйцевих близнюків відбитки пальців різняться, хоча й схожі. Формування відбитка пальця відбувається протягом перших трьох місяців вагітності.
Конструктивно розрізняють два види сканерів - протяжні та повноконтактні сенсори.
У протяжних сканерах відбувається одномоментне сканування лише невеликої вузької ділянки відбитка.
Під час проведення (протягування) пальцем по сканеру створюється кілька кадрів, що дає змогу зібрати повне зображення відбитка пальця. Найчастіше такі сканери можна зустріти вбудовані в ноутбуки або такі, що підключаються до комп'ютера через USB.
Менші розміри датчика протяжного сканера знижують його вартість, але, з іншого боку, захоплення відбитка пальця ускладнюється за рахунок безлічі змінних, як-от швидкість проведення сканером, кут нахилу пальця, все це призводитиме до більш високої кількості помилкових відмов у доступі (FRR).
Повноконтактний сканер часто його ще називають контактним, захоплюють відразу всю скановану поверхню, що прикладається до сканера. Відповідно як правило виконані або у формі кола, овалу або прямокутника.
Перевагою контактного сканера є те, що він одразу захоплює всю скановану область, що значно прискорює сканування та зменшує кількість помилок. Нині контактні сканери є найпоширенішими зчитувачами відбитків пальців.
І протяжні, і контактні сканери можуть використовувати будь-яку технологію описану нижче.
Ємність - це здатність провідника накопичувати електричний заряд. Ємнісний датчик відбитка пальця генерує зображення відбитка пальця, використовуючи масив, що містить багато тисяч маленьких пластин конденсатора. Пластини матриці складають "пікселі" зображення: кожна з них діє як одна пластина конденсатора з паралельними пластинами, в той час як дермальний шар пальця, що є електропровідним, діє як інша пластина, яка є непровідною. Епідермальний шар як діелектрик між ними.
Коли палець поміщається на датчик, утворюються слабкі електричні заряди, що утворюють малюнок між гребенями або западинами пальця і пластинами датчика. Використовуючи ці заряди, датчик вимірює ємність ємності на вимірюваній поверхні. Виміряні значення оцифровуються логікою датчика і потім надсилаються в сусідній мікропроцесор для аналізу.
Технологія ємнісного сканування дає змогу отримувати зображення відбитка за рахунок різниці електричних потенціалів на окремих ділянках шкіри. Ці пристрої дещо дешевші, але вразливіші порівняно з оптичними: достатньо простого пробою (спричиненого, наприклад, розрядом статичної електрики), щоб елементи матриці, що сканує, вийшли з ладу, а якість розпізнавання погіршилася.
Пасивні ємнісні сканери
Саме пасивні ємнісні сенсори відбитків пальців чутливі до статичних розрядів, а також до сухої або пошкодженої шкіри пальця. Але досить добре справляються з різними умовами освітлення. Основне обмеження пасивних ємнісних сенсорів - вимоги до мінімальної товщини захисного покриття, оскільки вони засновані на аналізі статичних зарядів між пальцем і датчиком.
Ємнісні сенсори неможливо обдурити, просто роздрукувавши зображення папіломного малюнка на папері. Більш значуща перевага ємнісних сканерів полягає в тому, що вони більш компактні і тому легко інтегруються в портативні пристрої. Саме за рахунок цієї їхньої особливості вони й набули наразі найширшого поширення в смартфонах.
Незважаючи на складнощі, злом ємнісного сканера цілком можливий, достатньо роздрукувати відбиток пальця з високою роздільною здатністю на струмопровідному папері, також знадобиться спеціальний принтер і струмопровідне чорнило. Ось докладна інструкція з розблокування такого сканера, вбудованого в смартфон, від наших друзів з мічиганського університету. Хоча, звісно, потрібно зазначити, що отримати відбиток пальця складніше, ніж його роздрукувати. Є два типи ємнісних сенсорів: пасивні (кожен осередок сенсора має лише одну з пластин конденсатора) і активні (осередок сенсора містить обидві пластини конденсатора).
Активні ємнісні сканери
Активний метод має такі переваги: дає змогу використовувати додаткові функції опрацювання образу відбитка, вищу стійкість до зовнішніх впливів, має вищу відношення сигнал - шум.
Активні ємнісні сканери менш вибагливі до чистоти шкіри, до пошкодженням епідермісу та до забруднень поверхні сенсора. Попри це активні сканери дають змогу отримувати чудову якість зображення, навіть дають змогу виконувати 3D-рендеринг відбитка пальця, що забезпечує чудову безпеку та стійкість до підробки.
Все це робить активні ємнісні сканери найбільш часто використовуваним типом ємнісних технологій сьогодні.
Іншою важливою перевагою активних ємнісних сенсорів є те, що посилена передача сигналів між поверхнею відбитка пальця і сенсором дає змогу розміщувати сенсор за товстим шаром захисного покриття або навіть за склом з мінімальним зниженням продуктивності.
Крім цього активні сенсори дають змогу реєструвати електричні імпульси, що виникають під час скорочення серця, що значно знижує ризик використання муляжу. Активні ємнісні сенсори є однією з найпоширеніших технологій зчитування відбитка пальця зараз.
Досконале, надійне і зручне рішення - оптичне сканування. Саме оптичні сканери формують якісне, повномасштабне та цілісне зображення відбитка; до того ж ці засоби комфортні в застосуванні: єдине, що потрібно від користувача, - торкнутися поверхні сканера.
Оптичні сканери відбитків пальців нині використовують CCD або CMOS матриці, такі самі, як і IP-камери. Історично CCD матриці були набагато кращими, ніж CMOS, але оскільки технологія CMOS за останні десять років зазнала значних змін, можливості технології CMOS наздогнали CCD. І найбільш використовуваним детектором є все таки CMOS.
Зараз уже з'явилися оптичні сканери, здатні обробляти дані про відбиток не одного, а кількох пальців. Сучасні оптичні сканери стійкі до спроб обману.
"Страшилки" про желатинові пальці, що два роки тому облетіли інтернет, сьогодні не актуальні: просунуті оптичні сканери ефективно розпізнають муляжі, ґрунтуючись на аналізі біометричного ідентифікатора як живого біооб'єкта. Виділяють, зокрема, показники, що характеризують температуру пальця, його вологість, колір відбитка тощо.
Єдиний у світі зчитувач відбитків пальців MorphoWave Tower дає змогу зчитувати відбиток пальця без контакту з поверхнею сенсора, на льоту.
До плюсів оптичних сенсорів можна віднести низьку ціну. Насамперед це стосується оптичних датчиків, що використовують CMOS.
До недоліків я мабуть віднесу:
Як і в усі технології, технологія оптичного сканування розвивається, існують ефективні методи боротьби з підробками, впроваджуються методи боротьби з проблемами забруднення пальців. Однак пропоновані рішення часто є більш дорогими.
Ультразвукові сенсори відбитків пальців використовують для створення візуального зображення відбитка пальця ті самі принципи, що й медичне УЗД. Звукові хвилі генеруються за допомогою п'єзоелектричних перетворювачів, а відбита енергія вловлюється за допомогою п'єзоелектричних матеріалів.
На відміну від оптичних сканерів, які фотографують поверхню пальця, ультразвукові сенсори використовують високочастотні звукові хвилі.
Це дає змогу ультразвуковим сенсорам отримувати якісні зображення під час зчитування вологих і пошкоджених пальців, а також цей спосіб сканування дає змогу, окрім відбитка, отримувати й деякі додаткові характеристики (наприклад, пульс усередині пальця). Що ускладнює використання муляжів.
Однак часто сухі пальці можуть бути проблемою, згадайте про гель, який лікарі наносять на живіт, перш ніж робити ультразвукове сканування.
Ультразвукові сканери відбитків пальців мають перевагу в тому, що вони надають більше біометричної інформації, ніж більшість інших. Проблеми з ультразвуковою технологією були і значною мірою все ще полягають у тому, що вона повільна, дорога, вимагає багато енергії, і вимагає багато часу на обробку результатів сканування.
Усе це призводить до того, що цей вид сенсорів не набув скільки-небудь широкого поширення.
У термосканерах використовуються сенсори, що складаються з піроелектричних елементів, такого самого типу, що і в тепловізорах, вони фіксують різницю температури і перетворюють її на напругу.
Під час прикладання пальця до термосенсора сенсора пасивного типу за температурою гребенів папілярного візерунка, що торкаються піроелектронних елементів, і температурою повітря, що знаходиться в западинах, будують температурну карту поверхні пальця, яку перетворюють на цифрове зображення.
Існують деякі серйозні проблеми з термосканерами:
Деякі з вищевказаних проблем можуть бути вирішені за допомогою активного термоскнера. Однак активні термосканери також мають свої недоліки:
Чутливі до тиску сканери
У цих пристроях використовуються сенсори, що складаються з матриці п'єзоелементів. Під час прикладання пальця до скануючої поверхні гребені папілярного візерунка чинять тиск на деяку підмножину елементів поверхні, відповідно западини ніякого тиску не чинять. Матриця отриманих із п'єзоелементів напружень перетворюється на зображення поверхні пальця. Чутливі до тиску сканери практично не використовуються в реальних комерційних продуктах.
Мультиспектральні сканери
Зчитувачі відбитків пальців на основі мультиспектральної технології здатні отримувати інформацію не тільки про поверхневий, а й про підповерхневий шар шкіри. Сенсори MSI (Multispectral Imaging) забезпечують отримання низки знімків пальця за різних умов освітлення, що включають різні довжини хвиль, положення джерела світла, умови поляризації. Різні довжини хвилі видимого світла взаємодіють зі шкірою по-різному, даючи змогу значно збільшити обсяг даних. У підсумку отримані знімки містять інформацію не тільки про поверхневі, а й про внутрішні (підповерхневі) особливості шкіри.
Гребені папілярних ліній відбитка, які ми бачимо на поверхні шкіри, мають приховану основу, у вигляді судин та інших підшкірних структур. Фактично видимі папілярні лінії на кінчиках наших пальців - це просто "відлуння" фундаментального "внутрішнього відбитка пальця".
На відміну від поверхневих особливостей відбитка пальця, які можуть бути змінені вологістю, брудом або частково стерті, "внутрішній відбиток пальця" стабільніший і незмінніший. Об'єднання цих двох характеристик забезпечує новому методу високу надійність і стійкість до підробок.
Мультиспектральні сканери мають найкращі значення FRR <0.01% і FAR <0.00001% серед усіх сенсорів відбитків пальців.
Чи можна підробити, відбиток пальця?
Напевно найпоширеніше запитання, яке ставлять.
Проста відповідь на питання: Деякі дуже просто, достатньо просто роздрукувати зображення на папері, деякі дуже складно, деякі неможливо, наприклад ультразвукові. Неможливо, в тому сенсі звичайно, що нам не відомо про успішні спроби.
Найдієвішим методом підробки відбитка пальця є створення муляжу. Для створення муляжу відбитка пальця можуть використовуватися - глина, папір, плівка, але найкращим матеріалом, звісно, буде силікон, він може бути як прозорий, так і кольору шкіри. Успішна підробка за допомогою муляжу можлива тільки для найпростіших сканерів, більшість сучасних сканерів з цією проблемою справляються.
Чи існують люди без відбитків пальців?
Існують рідкісні генетичні мутації, за наявності яких у людини може не бути відбитків пальців взагалі. Люди із синдромом Негелі або дерматопатією пігментної ретикулярної форми можуть не мати відбитків пальців. Обидва захворювання є формами ектодермальної дисплазії, відсутність відбитків пальців - це лише один найбільш нешкідливий симптом.
Цікавішим випадком є адерматогліфія, єдиним проявом цієї генетичної мутації є відсутність папілярного малюнка на пальцях рук і ніг, на долонях і підошвах ніг. У цієї мутації немає жодних супутніх проявів, виражених у порушенні її нормальної життєдіяльності або зниженні тривалості життя. Це означає, що адерматогліфія не є захворюванням. Дослідження 2011 року показало, що адерматогліфію спричинено неправильною експресією білка SMARCAD1. Що з урахуванням швидкості розвитку і доступності технологій редагування геному, може бути використано як метод позбавлення від відбитків.
З високою ймовірністю зміна відбитків пальців за допомогою технологій редагування геному стане доступною для зловмисників у майбутньому. Редагування геному людини, може бути використано для внесення змін у ті ділянки ДНК, які відповідають за формування відбитків пальців. Ще в 2017 році в США була проведена успішна операція з редагування геному прямо в тілі людини, того ж року американське управління з контролю за продуктами харчування і ліками (FDA) схвалило схвалило генну терапію для лікування гострого лімфобластного лейкозу.
Чи можуть бути змінені відбитки пальців?
Лікарські препарати можуть призвести до зникнення папіломного малюнка. Відбитки пальців можуть зникнути внаслідок побічних ефектів від приймання деяких лікарських препаратів, наприклад - капецитабін (випускається під брендом Кселода), протираковий препарат, який задокументовано призводив до зникнення відбитків пальців.
Відбитки пальців можуть бути змінені в результаті пластичної операції - трансплантації власної шкіри, наприклад зі стопи. Слід зазначити, що внаслідок проведеної пластичної операції, можуть залишитися елементи старого папілярного малюнка, наприклад, по краях пальця, за допомогою яких все таки може бути проведена ідентифікація.
Крім того, за таким відбитком пальця може бути видно, що він змінений у результаті пластичної операції. Використання пластичної хірургії для зміни відбитка пальців є злочином, зокрема і для особи, яка проводила хірургічну операцію.
Також папілярний малюнок досить часто намагаються пошкодити за допомогою хімічних реагентів таких як кислота або луг. Джон Діллінджер був одним із найвідоміших злочинців, який намагався позбутися відбитків пальців за допомогою лугу. Незважаючи на всі старання саме за відбитками пальців він був ідентифікований після смерті.
Є й інші речовини, здатні завдати ушкоджень шкірі, але всіх їх об'єднує те, що згодом шкіра і папілярний малюнок досить добре відновлюються. І такі методи, як правило, не приносять нічого своїм власникам, крім страждань.
Фізичне пошкодження відбитків пальців, ще один болісний спосіб позбутися відбитків пальців, який зазвичай ні до чого не призводить. Перший задокументований випадок зрізання відбитків пальців здійснив Theodore Klutas, після вбивства якого поліція виявила, що кожен його відбиток зрізали ножем, що, втім, не завадило його ідентифікації, бо залишилося достатньо папілярного малюнка по краях пальця для успішної ідентифікації.
Вікові зміни відбуваються на всій площі шкіри людини, зокрема й на подушечках пальців. З віком зменшується еластичність шкіри, зменшується висота гребенів папілярного візерунка, та інші зміни, загалом понад 30.
Попри це, ступінь вікових змін надто незначний, щоб ускладнити ідентифікацію, про це свідчать низка наукових досліджень різних років. Одним із найзначніших є дослідження професора мічиганського університету Anil Jain. Він порівняв відбитки пальців 15597 осіб, отримані з перервою від 5 до 12 років, у результаті не було виявлено серйозних перешкод для ідентифікації.
Вікові зміни також не становлять проблем для більшості сучасних автоматизованих засобів збору та обробки відбитків пальців.
У деяких випадках зміна папілярного візерунка може бути пов'язана зі специфікою роботи.
Можна використовувати палець мертвої людини для проходження ідентифікації?
Це питання не таке просте як може здатися на перший погляд. Почнемо з технічної частини, все залежить від типу біометричного сенсора і конкретного пристрою, який ви намагатиметеся розблокувати, багато сучасних пристроїв аналізують біологічний стан пальця, як за допомогою динамічних даних - оцінка природності положення пальця в момент його торкання до поверхні датчика, аналіз характерних особливостей пальця, таких як розподіл пір, різкість борозен та інших.
Так і використовуються додаткові датчики, наприклад інфрачервоний датчик, які дають змогу оцінити природність пальця. Варто враховувати, що на природність впливатиме час, що минув з моменту відокремлення пальця від тіла або час смерті людини. Але в сучасних біометричних пристроях ймовірність успішного застосування мертвого пальця мала, але все таки існує.
Велика кількість біометричних датчиків можуть бути з успіхом розблоковані мертвим пальцем, наприклад це стосується більшості смартфонів. Крім теорії про використання практики розблокування смартфонів пальцем вже мертвої людини заявляють джерела, близькі до поліцейських розслідувань у Нью-Йорку та Огайо.
Питання можливості використання мертвого відбитка пальця, може бути одним з найважливіших, незважаючи на те, що часто йому не надається будь-якого значення. Якщо виробникам біометричних пристроїв не вдасться виключити цю можливість, це може стати джерелом серйозної небезпеки отримання каліцтв для власників потенційно привабливих для розкрадання активів, використання або доступ до яких заблокований біометричним захистом.
Наприклад, у 2005 році малайзійські викрадачі автомобілів, відрізали палець власника Mercedes-Benz під час спроби вкрасти його автомобіль.
Міфи пов'язані з відбитками пальців
Одним із найвідоміших міфів і страшилок є переконання, що під час сканування відбитка пальця можна отримати інформацію про вік, стать, расу та хвороби реципієнта.
Спеціально для віруючих у подібні твердження поширюється інформація про дослідження даних питань спеціальною науковою дисципліною - дерматогліфікою. Однак провідні наукові інститути світу визнають дерматогліфіку класичним прикладом лженауки, яка не має під собою наукових обґрунтувань.
Венозний малюнок унікальний для кожної людини, зокрема і для близнюків. Оскільки вени розташовані під шкірою, їх практично неможливо підробити, що дає змогу проводити високонадійну автентифікацію зі значенням коефіцієнта хибного пропуску (англ. False Acceptance Rate) - імовірність хибної ідентифікації користувача, якого немає в базі даних, до 0,00008%.
Ідентифікація за малюнком (Vein Recognition - англійською) вен пальця або долоні ґрунтується на отриманні шаблону під час фотографування зовнішньої або внутрішньої сторони руки або пальця інфрачервоною камерою. Для сканування пальця або руки використовується інфрачервона камера. Малюнок вен стає видно завдяки тому, що гемоглобін (барвник крові) поглинає ІЧ-випромінювання, і вени стають видні в камері. Програмне забезпечення на основі отриманих даних створює цифрову згортку.
Розпізнавання вен або судин, як правило, виконується на долоні або пальці користувача.
Високий рівень безпеки та безконтактне розпізнавання роблять розпізнавання вен добре придатним для багатьох застосувань, що вимагають дуже високої безпеки.
Що обмежує сфери застосування, так це розмір і вартість сканерів. Сканери просто занадто громіздкі, щоб бути вбудованими в більшість мобільних пристроїв, але чудово підійдуть для використання в системах контролю доступу. І навіть висловлюється думка, що з часом саме сканери венозного малюнка замінять зчитувачі відбитка пальця.
Також, ідентифікація, що включає зіставлення шаблонів 1:N, може займати значний час, особливо якщо база даних містить велику кількість біометричних шаблонів. Це пов'язано з високими вимогами до обробки шаблонів, оскільки візерунки вен дуже складні.
Однією з вирішальних переваг ідентифікації за венозним малюнком є труднощі несанкціонованого отримання шаблону.
Достовірність розпізнавання порівнянна з ідентифікацією за райдужною оболонкою ока, хоча обладнання набагато дешевше. Зараз активно досліджується і впроваджується в СКУД.
Під час розпізнавання облич (face recognition - англійською) використовуються різні риси обличчя, які разом використовуватимуться для побудови унікального цифрового шаблону. Прикладами особливостей обличчя, які можна використовувати для ідентифікації, є форма носа або відстань між очима. Загалом понад 80 різних рис використовуються.
Першими біометричними системами сканування очей (Retinal scan - англійською) були саме сканери сітківки ока, що з'явилися ще 1985 року. Сітківка залишається незмінною від народження до смерті, лише деякі хронічні захворювання можуть її змінити.
Сканування сітківки натомість виконується за допомогою інфрачервоного світла, який, який виявляє патерн капілярів, і використовує його для ідентифікації.
Хоча сканування сітківки забезпечує високий ступінь безпеки, технологія має багато недоліків, які призвели до обмеженого комерційного використання:
Сканування сітківки ока використовувалося для ідентифікації (1:N) в умовах високих вимог до безпеки такими організаціями, як ФБР, НАСА і ЦРУ.
Процес ідентифікації за райдужною оболонкою (Iris Recognition - англійською) починається з отримання детального зображення ока людини. Зображення для подальшого аналізу намагаються зробити у високій якості, але це не обов'язково. Райдужна оболонка настільки унікальний параметр, що навіть нечіткий знімок дасть достовірний результат. Для цієї мети використовують монохромну CCD камеру з неяскравим підсвічуванням, яка чутлива до інфрачервоного випромінювання. Зазвичай роблять серію з кількох фотографій через те, що зіниця чутлива до світла і постійно змінює свій розмір.
Підсвічування ненав'язливе, а серія знімків робиться буквально за кілька секунд. Потім з отриманих фотографій вибирають одну або кілька і приступають до сегментації.
Дослідники зафіксували погіршення ідентифікації після вживання алкоголю або ЛСД.
Ідентифікація за серцевим ритмом - одна з найважливіших біометричних технологій на сьогоднішній день. Серцебиття є такою ж унікальною людською характеристикою, як відбитки пальців, сітківка ока або венозний малюнок. Серед переваг біометричної ідентифікації за серцевим ритмом: висока точність, висока складність підробки та отримання еталона, аналіз фізичного стану реципієнта.
Ще донедавна автентифікація за серцевим ритмом була лише в списку перспективних рішень для біометричної ідентифікації, вже сьогодні ми маємо готові для комерційної експлуатації рішення. Серцевий ритм людини характеризується безліччю вимірюваних параметрів - частота, ритмічність, наповнення, напруга, амплітуда коливань, швидкість пульсу.
Компанія Numi пропонує унікальний браслет у вигляді годинника для високонадійної автентифікації.
Пристрій може зв'язуватися з будь-якими пристроями, що підтримують технології передавання даних NFC і Bluetooth.
Принцип роботи простий - браслет забезпечений двома електродами, один з яких розташований на тильній стороні браслета, а інший - на зовнішній стороні. Коли користувач електрода замикає ланцюг, прилад починає вимірювати серцевий ритм. Браслет має широкі можливості інтеграції та може використовуватися в інформаційних системах, системах контролю доступу та промислових системах контролю.
Серед переваг аутентифікації за серцевим ритмом:
Незважаючи на всі переваги браслетів для вимірювання серцевого ритму, один недолік у них все ж таки є. Якщо звернутися до досліджень, у деяких випадках точність браслетів для вимірювання серцевого ритму може бути недостатньою.
Для цілей ідентифікації контроль фізичного стану реципієнта є вторинним, але існує безліч застосувань, крім ідентифікації, затребуваний контроль біологічного стану.
Аналіз ДНК (DNA Biometrics - англійською) стає дедалі поширенішою технологією біометричної ідентифікації та дедалі частіше використовується в криміналістиці та охороні здоров'я.
На відміну від вищеописаних технологій ідентифікації, ідентифікація за ДНК може не просто зменшити витрати, або зробити наше життя простішим і безпечнішим.
Переваги ідентифікації за ДНК:
Повсюдне впровадження технології ідентифікації за ДНК може реально рятувати життя людей, наприклад людей несправедливо засуджених.
Насправді ніде у світі немає достовірної оцінки цієї проблеми, американські експерти дають обережну оцінку: від 2,3 до 5% усіх ув'язнених є невинними. У США ув'язнених понад 2 мільйони осіб, отже, мова може йти про більш ніж 100 тисяч невинно засуджених тільки в США.
Наразі, знову ж таки в США, суто технічно аналіз ДНК можливий у 5-10% кримінальних справ. Річ у тім, що ще недавно процес секвенування повного геному був справою довгою і дорогою. Крім того класична ДНК-дактилоскопія не могла виявити відмінності між близнюками. Сучасні технології дають змогу виявляти ті незначні відмінності, які існують навіть у близнюків. Усе це може істотно підвищити відсоток кримінальних справ, у яких можливе використання аналізу ДНК.
Американська некомерційна організація "Innocence Project" спеціалізується на наданні доказів невинуватості за допомогою ідентифікації за ДНК. Наразі "Innocence Project" домоглася звільнення 362 несправедливо засуджених, 20 з яких були засуджені до смертної кари.
Однією з широко відомих історій є історія Стіва Тайтуса, завдяки Елізабет Лофтус ми знаємо несамовиту історію Стіва і знаємо про причини, що призводять до необґрунтованих звинувачень. І справа тут не тільки в непогрішності судової системи, до якої теж є багато питань.
Справа в особливостях роботи нашого мозку, які отримали назви конфабуляція або помилкові спогади. Люди (як правило, це сама жертва) на показаннях свідків, на яких будувалося обвинувачення, не обманюють, вони щиро вважають правдою те, що говорять.
Найбільшою базою даних ДНК, як неважко здогадатися, володіє Китай - 54 мільйони профілів на 2016 рік. На створення бази даних уже витрачено не один мільярд юанів.
Технології аналізу ДНК істотно розширюють можливості поліції з пошуку злочинців. Наприклад, вдалося зловити серійного вбивцю жінок, особистість вбивці вдалося встановити після того, як у рамках проведених у Китаї диспансеризацій був проведений аналіз ДНК його дядька.
Ще один приклад ідентифікації злочинця після аналізу ДНК його родичів. На вбивцю двох бізнесменів на території повіту Цяньвей вдалося вийти після того, як було зібрано зразки ДНК у всіх учнів чоловічої статі в цьому повіті.
Ізраїльські генетики провели цікавий експеримент, який показав, що особистість довільного громадянина США можна встановити за одним зразком ДНК у 60% випадків, використовуючи тільки приватні геномні бази даних. Їхні висновки були представлені в журналі Science.
Сьогодні особливо бурхливо розвиваються компанії, як-от 23andMe, Family Tree, Ancestry та інші їхні конкуренти, які обчислюють родинні зв'язки між своїми клієнтами і визначають їхню схильність до різних хвороб за зразками їхньої ДНК.
Послугами подібних стартапів сьогодні користуються мільйони людей у США і в інших розвинених країнах світу, завдяки чому вони накопичили одні з найбільших генетичних баз даних у світі. Їхні дані сьогодні використовуються вченими для пошуку генів, пов'язаних із рідкісними спадковими хворобами, а також безлічі інших цілей.
Сучасні технології швидкої ідентифікації за ДНК дали змогу скоротити процес секвенування до 90 хвилин. А застосування портативних пристроїв з автоматичним опрацюванням дає змогу проводити аналіз у польових умовах, навіть непідготовленим персоналом, достатньо попереднього годинного навчання.
Наймініатюрніший пристрій секвенування ДНК MinION вже готовий для комерційного використання.
Зазвичай пристрої для портативного аналізу зазвичай коштують від 350 000 до 450 000 доларів США.
Додаткові одноразові комплекти обробки коштують від 250 до 350 доларів США за штуку.
Ще 18 серпня 2017 року президентом США Дональдом Трампом був підписаний так званий закон про швидку ДНК - Rapid DNA Act of 2017. Цей закон дасть змогу правоохоронним органам, відповідно до стандартів і рекомендацій ФБР, проводити аналіз ДНК у режимі реального часу під час затримання, під час реєстрації даних у поліцейських дільницях.
Біометричні методи ідентифікації можуть поєднуватися один з одним - мультимодальна ідентифікація значно підвищує безпеку об'єкта, оскільки кількість можливих помилок, загалом властивих біометричним системам, знижується.
Наприклад пристрій зчитування райдужної оболонки ока, може зчитувати райдужку з одного ока, так і одночасно зчитувати райдужку з двох очей.
Що б ми не робили, має свій особливий унікальний почерк. Те, як саме ви тримаєте смартфон, свайпаєте, тапаєте, друкуєте, скролите і водите мишкою, створює унікальну комбінацію параметрів, такий собі цифровий почерк. Деякі банки використовують цю технологію (behavioral biometrics) для додаткової верифікації користувачів. Це зручно - від користувача нічого не вимагається, він просто робить те, що і завжди, а система відстежує, чи немає нічого незвичайного в його діях. За відхиленнями від звичайної поведінки можна припустити, що користувач не той, за кого себе видає.
Королівський банк Шотландії використовує поведінкову біометрію вже два роки. Технологію обкатали на окремих акаунтах заможних користувачів, а тепер викочують на всі 19 мільйонів приватних і корпоративних клієнтів. Софт записує понад 2000 параметрів: кут нахилу смартфона, палець, яким користувач свайпає і тапає, швидкість скролу.
Для десктопних користувачів - ритм натискання клавіш і стиль управління мишкою. Ці параметри складають поведінковий профіль користувача, з яким потім порівнюються його рухи під час кожного нового логіна.
Одного разу система помітила незвичайну поведінку на акаунті одного з багатих користувачів. Користувач скролив за допомогою коліщатка мишки і друкував цифри на основній клавіатурі, чого за ним ніколи раніше не помічали. Система заблокувала операції цього користувача і не дала йому вивести семизначну суму. Подальше розслідування показало, що акаунт дійсно зламали. Цікава технологія, загалом.
Звідки сайт знає, під яким кутом ви тримаєте смартфон у руках? Усе просто: сайти мають доступ до гіроскопа вашого смартфона. Можете самі переконатися, а заодно дізнатися, яку ще інформацію про вас може дізнатися будь-який сайт, на який ви зайдете.
Використання біометрії за голосом людини складніше і цікавіше ніж використання більшості біометричних ознак.
Тому класична технологія ідентифікації за голосом, можливо, не буде тут головною скрипкою, окремо виокремлюється набагато цікавіший напрямок розпізнавання голосу.
Ідентифікація за голосом
Метод розпізнавання за голосом ідентифікує особистість людини за сукупністю унікальних характеристик голосу. Алгоритми аналізують головні ознаки, за якими ухвалюють рішення про особистість диктора: голосового джерела, резонансних частот мовленнєвого тракту та їхніх загасань, а також динаміки управління артикуляцією.
Перший міжнародний патент на систему ідентифікації за голосом було подано 1983 року, дослідницьким телекомунікаційним центром CSELT (Італія) за авторством Michele Cavazza і Alberto Ciaramella.
У травні 2013 року банківський підрозділ Barclays, почали використовувати систему ідентифікації клієнтів по телефону. протягом перших 30 секунд звичайної розмови. Система була розроблена компанією Nuance.
Розробники систем ідентифікації за голосом
Загальновизнаним лідером ринку є компанія Nuance. Однак, оскільки голос людини може змінюватися залежно від віку, емоційного стану, здоров'я, гормонального фону та цілої низки інших факторів, метод не є абсолютно точним.
Крім цього голос може системи ідентифікації за голосом мають проблеми з ідентифікацією близнюків, саме так кореспондентам BBC вдалося обдурити систему ідентифікації за голосом банку HSBC. Але це все дитячі болячки, з якими розробники поступово навчилися б справлятися. Але сучасні можливості штучного інтелекту і специфіка використання голосової ідентифікацій ставлять під сумнів доцільність використання.
Журналісти з Bloomberg зробили сюжет про компанію Lyrebird, яка використовує штучний інтелект для клонування людських голосів з лякаючою точністю. Нейромережа створює його цифрову модель вашого голова на основі 30 коротких прикладів. Далі, вашим голосом можна озвучити будь-який текст. Ви можете створити цифрову модель свого голосу, на сайті, така можливість доступна після реєстрації на сайті компанії, але тільки англійською мовою.
Американська компанія Pindrop Security, що спеціалізується на розробці рішень для безпечної аутентифікації за голосом, у своєму звіті вказує що кількість шахрайських дзвінків значно зростає. У 2017 на кожні 638 дзвінків припадав 1 шахрайський.
Графік простих шахрайських дзвінків, дані представлені у форматі 1 шахрайський на кожні N дзвінків.
Розпізнавання голосу
За прогнозами Adweek, до 2019 року ринок платформ розпізнавання голосу сягне 601 млн доларів, а до кінця 2022-го - 40 млрд. Усе тому, що людям простіше розмовляти, ніж набирати текст, і їм потрібні голосові помічники, які підтримують звичне спілкування.
На ринку вже є багато помічників: Amazon Alexa, Google Assistant, Cortana, Bixby, "Аліса", SoundHound, Apple Siri, X.ai та інші. Такі інструменти розширюють можливості не тільки людей, а й брендів - це підтверджують приклади використання Google Асистента.
Впровадження пристроїв голосового управління в автомобілі - одна з тенденцій, що ведуть до глобальних змін в автомобільному секторі. Такі пристрої зможуть централізовано керувати більшістю функцій автомобіля за допомогою людського голосу, усуваючи необхідність використання кнопок, циферблатів і перемикачів. Використовуючи пристрої розпізнавання голосу, споживачі зможуть легко керувати цілою низкою функціональних можливостей автомобіля, що є більш комфортним і дає змогу не відволікатися від безпосереднього процесу керування автомобілем, концентруючи увагу на водінні. Впровадження таких технологій зростатиме в найближчому та середньостроковому періоді.
Одна з найбільш передових біометричних технологій, яка стане доступною в 2018 році. Якщо ви дивилися фільм "Місія нездійсненна 5", ви вже знаєте, як це працює. Коротше кажучи, він сканує, як люди ходять і рухаються. Оскільки у всіх є унікальний стиль ходьби і руху, це нова технологія, яка визначатиме майбутнє біометрії з 2018 року.
Наприклад, виявлення ходи або ідентифікація людини за ходьбою проводилися десятиліттями без особливого прогресу - до сих пір. Недавні досягнення в точності, що стали можливими завдяки ШІ, перетворили виявлення ходи на щось життєздатне. Раніше цього року дослідники з Манчестерського університету досягли точності 99,3%, згідно зі статтею, опублікованою в журналі "Операції з аналізу образів і машинного інтелекту (TPAMI)". Система аналізує кроки окремих людей, використовуючи датчики статі та ШІ, отримання останнього відсотка точності часто є найскладнішим завданням.
Як відомо, не існує систем, які б гарантували стовідсотковий захист від витоків, як відомо, хакерам вдавалося проникати на об'єкти, відрізані від зовнішнього світу, наприклад ядерні об'єкти Ірану та Росії.
Тож було б самовпевнено, виходити з того, що бази даних з біометричними даними залишаться не скомпрометованими, хоча звісно ніхто не відміняє, що до цього потрібно прагнути.
Особливе значення компрометація біометричних баз даних матиме під час використання біометричних даних для аутентифікації. Річ у тім, що біометричні ознаки незмінні, тобто вкрадену (скомпрометовану) ознаку не можна буде замінити так само просто, як скомпрометований пароль.
У цьому сенсі, пароль матиме переваги над біометрією, тому що паролі можуть бути замінені на нові в разі компрометації, а біометричні ознаки людини, як відомо, незмінні, саме тому вони такі зручні для ідентифікації.
Криптозахист
Крім криптозахисту біометричних ідентифікаторів, який вважається вже традиційним у хороших системах, що використовують біометричні ознаки, існує ще безліч способів убезпечити зберігання біометричних ідентифікаторів.
Скасовувана біометрія
Метод "скасовуваної біометрії" суть якого зводиться до постійного повторюваного спотворення біометричної ознаки. Якщо біометричну ознаку скомпрометовано, характеристика спотворення змінюється, тим самим ми отримаємо новий унікальний (відмінний від скомпрометованої) шаблон, який використовуватимемо згодом.
Використання хешів
Ну, і третій метод, який широко застосовують для захисту біометричних даних, зводиться до того, що в базі даних зберігають тільки хеші біометричних ознак, і не зберігають самого зображення еталона. Цей спосіб хороший ще й тим, що не підпадає під закон про захист персональних даних. Оскільки дані відбитків пальців зберігаються у вигляді односторонньої хеш-функції, тобто навіть маючи хеш, ви не зможете відновити за ним біометричний ідентифікатор, наприклад, відбиток пальця або будь-який інший.
Хоча потрібно зазначити, що скомпрометовані хеші теж можуть бути використані зловмисниками, все залежить від налаштувань системи.
Розподілені системи зберігання
Архітектура системи зберігання сама по собі є значущим фактором. Усі централізовані системи зберігання даних, зокрема й біометричні, були скомпрометовані.
Хороший приклад використання всіх можливостей для захисту біометричної системи аутентифікації реалізувала компанія Apple.
Знаменита "помилка 53", яка з'являлася, серед іншого, у випадках, коли датчик відбитка пальця замінили в кустарних умовах, свідчить про те, що якимось чином у пристроях реалізовано метод скасовуваної біометрії, тобто з двох різних Touch ID ви отримаєте два різних хеші для одного відбитка пальця.
Дані відбитків зберігаються у вигляді односторонньої хеш-функції в захищеному від доступу локальному мікрокомп'ютері Secure Enclave. Дані не передаються на сервер компанії ні тим більше в iCloud. Тобто єдиного місця зберігання немає, ваші відбитки пальців зберігаються тільки на вашому смартфоні, на обличчя блискучий приклад розподіленої системи зберігання і використання хешів.
Але, навіть хеші відбитків зашифровані, причому ключі шифрування обчислюються під час завантаження пристрою на основі унікального апаратного ключа, який також зберігається всередині Secure Enclave і не може бути звідти витягнутий, і коду блокування, який вводить користувач. Розшифровані дактилоскопічні дані зберігаються тільки в оперативній пам'яті пристрою і ніколи не зберігаються на диск. При цьому система час від часу видаляє дані відбитків навіть з оперативної пам'яті пристрою, змушуючи користувача авторизуватися за допомогою коду блокування.
Але, найунікальніше, це, звісно, те, коли і чому Apple видаляє дані відбитків пальців з оперативної пам'яті. В Apple завжди розуміли, що хоч би як система була добре захищена, завжди буде ймовірність її обдурити, так вже влаштований цей світ. І навіть якщо захист на висоті, завжди залишається варіант - просто змусити користувача силою докласти відбиток пальця для розблокування.
Саме тому Apple видаляє відбиток пальця з оперативної пам'яті блокуючи можливість розблокування пристрою відбитком пальця.
Власне, ось повний список випадків коли дані будуть видалені з оперативної пам'яті смартфона:
Останній пункт, до речі, в пресі називають "антиполіцейський", тому що його ввели саме після гучного процесу з терористом із Сан-Бернардіно, коли на Apple чинився тиск з метою змусити Apple розблокувати пристрій.
Крім масової компрометації біометричних баз даних, існує ймовірність фізичної індивідуальної компрометації даних носієм. Цей метод можна застосувати для індивідуальних націлених на конкретну людину атак.
Починаючи від обличчя і голосу, які взагалі приховати в сучасному світі практично неможливо, і закінчуючи відбитками пальців і ДНК, яку можна виділити з фрагментів біоматеріалу, який людина залишає в місцях свого перебування. Всі ці дані ми залишаємо на предметах, що оточують нас, у процесі життєдіяльності, і зібрати їх можна приховано від носія.
Природно, є біометричні ознаки, які неможливо зібрати потайки - венозний малюнок пальця або руки, сітківка ока.
Імовірність фальсифікації залежить не від типу біометричної ознаки, а від технології, яка використовується для зчитування цієї ознаки.
Біометричний зчитувач / Імовірність фальсифікації
Кількість користувачів смартфонів перевищить 6 мільярдів до 2020 року. Біометрія в переносних пристроях - найбільший наявний сектор застосування біометричних технологій. Коли ми говоримо про біометрію в смартфонах, перше, що спадає на думку, - це споживчі смартфони з вбудованим сенсором відбитка пальця.
І тут нічого нового ми вам не розповімо, технологія залежно від вендора оцінюється від дуже надійної і дуже зручної - до середньої за надійністю і зручністю.
Використання смартфонів для бізнесу
Набагато цікавішими та менш відомими будуть рішення для комерційного та державного сектору.
За допомогою відбитка пальця ви можете блокувати не тільки доступ до смартфона, а й до будь-яких застосунків, наприклад до налаштувань, або заборонити встановлення нових застосунків і видалення старих, що найчастіше необхідно для корпоративних смартфонів, все це ви легко зробите за допомогою застосунку AppLock (на мій скромний погляд, він один із найкращих для цих цілей). І все це ви зробите не за допомогою пароля, який легко забути або підглянути, а за допомогою власного відбитка пальців.
Смартфон можна використовувати як повноцінний GPS-трекер для ваших співробітників, наприклад за допомогою безкоштовного застосунку NaviTag від компанії NAVITEL. Тільки не забудьте заблокувати доступ до налаштувань цього додатка, вже знайомим додатком AppLock.
Ну а ще хороший приклад використання смартфона для цілей оплати товару, вашими співробітниками для цілей компанії. Що досить часто трапляється, потрібно щось десь терміново купити, а грошей у ваших співробітників немає. Рішення просте й елегантне - заводите окрему банківську карту карту. Окрему тому що за замовчуванням на ній грошей не буде. Додаєте карту в Google Pay. Банківська картка може бути і корпоративна в тому числі. Оскільки за замовчуванням грошей на картці немає, то і витратити співробітник нічого не може. Щойно вам потрібно щось купити, ви кидаєте гроші на картку, дзвоните співробітнику, він здійснює покупку, оплачуючи її смартфоном з NFC модулем.
Крім класичного корпоративного використання смартфон може виступати як мобільний термінал для збору даних. Операційна система Android, дасть змогу досить недорого розробити будь-які програмні додатки. Наприклад для синхронізації даних з вашою ERP або CRM системою.
Крім цього такі рішення, як правило, мають низку властивостей. Ключові відмінності:
Смарт-картки з вбудованими сенсорами відбитка пальця
Классический сценарий использования смарт биометрических карт — замена ПІН кода, и идентификация держателя карты в момент оплаты.
Карты могут быть как со встроенным источником питания так получать энергию от считывателя по технологии RFID.
Преимуществом биометрических карт является безопасное хранение биометрической информации пользователя, только локально на карте.
Чи варто використовувати біометрію, якщо жоден з методів біометричної ідентифікації не показує 100% захисту?
Щоб відповісти на це питання, потрібно згадати, що у світі немає нічого абсолютного, ну крім числа 42 :-) Однак це не привід накритися простирадлом і повільно повзти в бік кладовища!
Сенс систем безпеки, зокрема й біометричних - максимально ускладнити завдання негідникам, задерти вартість успішної атаки до стелі, зробити цю атаку економічно невигідною. Друге одночасне завдання, вдосконалення системи захисту не повинно збільшити час і складність проходження системи безпеки для пересічного користувача. І навіть більше завжди стоїть завдання зменшення часу і складності. І в одночасному вирішенні цих завдань біометрії немає рівних.
Проте не слід недооцінювати можливості зловмисників для злому систем безпеки, науково-технічний прогрес одночасно з новими інструментами для захисту, дає і нові інструменти для атаки, так цей світ влаштований. Уже завтра у зловмисників можуть бути інструменти, які ми вважаємо технічно неможливими на даний момент.
Біометричні системи ідентифікації, всього лише один з елементів системи безпеки, і як будь-який з її елементів сам по собі ніколи не зможе забезпечити абсолютний захист. У сучасні системи безпеки безпеки має бути від самого початку закладена реакція на злом, і злом не повинен призводити до відмови в роботі всієї системи.
Ще один важливий момент, про який всі забувають, у біометрії є таке поняття як секретність ідентифікатора, тобто те, наскільки легко несанкціоновано отримати шаблон ідентифікатора. Наприклад, отримати шаблон обличчя простіше простого, з цим впорався навіть мій кіт, якби в нього були пальці.
Отримати відбиток пальця складніше, але теж не неможливо, наприклад Chaos Computer Club - німецьке товариство хакерів, дуже наочно продемонструвало це, опублікувавши відбитки пальців глави МВС Німеччини Вольфганга Шойбле. На сайті Chaos Computer Club пояснюється, що це відбитки вказівного пальця німецького міністра, які він залишив на скляній склянці під час одного з публічних виступів. Вангую - скоро політики виступатимуть у рукавичках, ну або зі своєю склянкою :-).
А ось шаблон венозного малюнка отримати майже неможливо, принаймні поки що.
Невідворотне щасливе біометричне майбутнє
Насправді питання використання біометрії досить риторичне, питання реальне полягає лише в тому, коли це масово станеться. І хто буде перший? На ринку смартфонів перший Apple, by design. Хто буде першим на автомобільному ринку? Хто на банківському? Хто на транспортному? Якщо ви хочете бути першими - замовляйте консультацію, до речі якщо потрібна консультація автора, тобто моя, просто напишіть це у формі замовлення консультації, і вкажіть дату та час зручний для вас.
17.11.2022