Системы биометрической верификации: мнение специалистов
АрхивВводРезультаты исследования 11 систем биометрической верификации на основе распознавания лиц, отпечатков пальцев и радужной оболочки глаз.
Нелицеприятные мнения экспертов о надежности биометрических систем идентификации в конце концов просочились из кулуаров на страницы средств массовой информации. Вслед за эффектной работой японского криптографа Цутомо Мацумото, скомпрометировавшего более десятка систем опознания пользователя по отпечатку пальца («КТ» #445), увидело свет обширное исследование, предпринятое немецким компьютерным журналом «c’t» и посвященное изучению 11 систем биометрической верификации на основе распознавания лиц, отпечатков пальцев и радужной оболочки глаз.
Выводы экспертов журнала вполне однозначны: биометрические системы для потребительского рынка пока не достигли того уровня, когда их можно рассматривать в качестве реальной альтернативы традиционным паролям. Все изученные продукты следует рассматривать скорее как забавные игрушки, а не «серьезные средства защиты» (как заявляют изготовители), поскольку исследователям удалось обмануть их без особого труда.
Важно подчеркнуть, что эксперты «c’t» ориентировались в первую очередь на тривиальные методы обмана систем, не требующие профессиональных навыков. Так, систему опознания лиц FaceVACS-Logon немецкой фирмы Cognitec удается ввести в заблуждение даже просто подсунув фотографию зарегистрированного пользователя! Для обмана же более изощренного ПО, анализирующего характерные признаки живого человека (мимические движения лица) успешно применен экран ноутбука, на котором демонстрировался видеоклип с записью лица «жертвы».
Несколько сложнее оказалось надуть систему Authenticam BM-ET100 фирмы Panasonic для опознания радужной оболочки глаза, поскольку здесь инфракрасные датчики реагируют не только на характерный узор изображения радужки, но и на иную глубину расположения зрачка… Не мудрствуя лукаво исследователи проделали небольшое отверстие на месте зрачка в фотоснимке глаза «жертвы» (распечатанном на матовой бумаге принтером высокого разрешения), куда при опознании заглядывали, подставляя собственный зрачок. Этого ухищрения оказалось вполне достаточно.
Любопытства ради эксперты «c’t» немного поиграли не только с лобовыми атаками на основе «фальшивых» частей тела, но и с более тонкой технологией «повторного воспроизведения». В этом случае подлинная биометрическая информация незаметно перехватывается на канале между сенсором и проверяющей программой, а затем вновь воспроизводится в нужный момент для получения нелегального доступа. Как показали эксперименты, порт USB, через который обычно подсоединяются к ПК биометрические датчики, легко допускает подобные манипуляции, поскольку информация никак не шифруется.
Справедливости ради следует признать, что все опробованные системы относятся к сравнительно недорогому классу потребительских товаров, то есть, грубо говоря, не предназначены для защиты секретных объектов. С другой стороны, у экспертов журнала просто не было доступа к дорогим «настоящим» системам, а, кроме того, выявленные слабости оборудования относятся не столько собственно к сенсорам, сколько к алгоритмам работы программного обеспечения. И если более мощное ПО уже существует, то почему не применяется? К сожалению, производители биометрических систем уклоняются от внятных ответов на подобные «скользкие» вопросы.