Bezpieczeństwo na miarę XXII wieku, czyli jak działa biometria

25/11/2021

Otwieranie drzwi wejściowych na skan tęczówki, zakupy na odcisk palca, czy odblokowywanie telefonu po spojrzeniu na niego – takie funkcje jeszcze do niedawna brzmiały niczym fantazje rodem z filmów science fiction. Dziś takie rozwiązania już nikogo nie dziwią. Mało tego – korzystamy z nich na co dzień dzięki najnowszym technologiom, które stosowane są już powszechnie w smartfonach. Jakie jeszcze rozwiązania związane z wykorzystaniem biometrii wypełnią nasz elektroniczny świat? Czy nasze finanse będą w ten sposób bezpieczniejsze?

Po co nam ta cała biometria?

Systemy bankowości elektronicznej, a także już coraz częściej organy administracyjne będą sięgać po tego rodzaju zabezpieczenia po to, by ułatwić pewną weryfikację tożsamości bez konieczności wizyty w placówce. Dzięki temu możesz otworzyć konto w banku i bezpiecznie przeprowadzić operacje finansowe. Dzięki wielostopniowej i wielostopniowej weryfikacji (MFA) komputer, a w zasadzie program zyskuje pewność, ze operację przeprowadza upoważniona do tego osoba.

Krok pierwszy – Twoja wiedza

Kody pin, pomocnicze pytania z zaszyfrowanymi przez Ciebie wcześniej odpowiedziami znamy już od lat – to jest etap weryfikacji wiedzy, którą teoretycznie posiadasz tylko Ty.

Krok drugi – jednorazowe, udostępnione tylko dla Ciebie informacje

Hakerzy jednak nie śpią. Dlatego drugi sposób autoryzacji to jednorazowy kod wysłany na podane przez Ciebie dane (numer telefonu, e-mail). Także i ten krok da się przechwycić i wykorzystać przeciwko ofierze. Złośliwe oprogramowanie analizujące wszystko, co robisz i co wpisujesz na klawiaturze urządzenia może dotrzeć także i tutaj.

Krok trzeci – element Twojej biometrii

O ile oba powyższe kroki teoretycznie da się zmistyfikować, zhakować, czy też wykraść, o tyle autoryzacji za pomocą biometrii nie da się tak łatwo oszukać. To właśnie tu wchodzą zdjęcia selfie z dowodem osobistym, skany tęczówek, analiza twarzy, głosu i analizy behawioralne w tle.

To właśnie wykorzystanie biometrii pozwala na tak zwane Silne Uwierzytelnienie Klienta (SCA) lub MFA. W tym procesie aktywne lub pasywne wykrywanie aktywności może odegrać kluczową rolę, podobnie jak liveness- i spoofdetecting, Te zabezpieczenia całkowicie uniemożliwią osobom nieupoważnionym dostęp do wrażliwych danych, czy też zablokują wykonanie transakcji.

Nad naszym bezpieczeństwem czuwają różne rodzaje biometrii – znasz je wszystkie?

Biometria to dziedzina nauki zajmująca się badaniem cech fizycznych, a także behawioralnych oraz wykorzystania ich do różnych procesów uwierzytelniających, a więc potwierdzających nasza tożsamość.

W kryminologii od lat stosuje się niektóre elementy biometrii – najbardziej znaną jest oczywiście słynne zbieranie odcisków palców. Nie bez powodu to właśnie odciski naszych palców są tu wykorzystane. Biometria bowiem szuka cech, które bezsprzecznie scharakteryzują daną osobę.

Połączenie tej dziedziny z nowoczesnymi technologiami, analizami komputerowymi i symulacjami pozwoli na praktycznie stuprocentową pewność, że danej transakcji dokonuje właśnie ta, a nie inna osoba.

Jakie jeszcze identyfikatory biometryczne spotykamy powszechnie na co dzień? Okazuje się, że nie ograniczają się one bynajmniej do cech fizycznych. markerami są także nasze wzorce zachowań, które dzięki nowoczesnym programom można analizować z taką dokładnością, że mogą potwierdzić naszą tożsamość.

O ile użycie czytników linii papilarnych już nikogo nie dziwi, o tyle systemy aktywnego wykrywania aktywności, analiza DNA, geometrii dłoni, naszego zapachu, kształtu ust, czy skanu siatkówki to już naprawdę zaawansowana procedura.

Biometria statyczna + biometria behawioralna = 100 procent bezpieczeństwa?

Biometria statyczna to właśnie wykorzystanie takich cech jak odciski palca, skan tęczówki, czy też system rozpoznawania twarzy. Jak to w ogóle działa? Na jakiej podstawie komputer/ telefon stwierdza, że Ty to Ty?

Aplikacje i oprogramowanie zainstalowane na urządzeniu, w czytniku znajdującym się przy wejściu i połączonym za przykład z zamkiem analizują charakterystyczne cechy geometryczne obrazu, jaki jest im dostarczany.

Jak działa rozpoznawanie twarzy?

Dzisiejsze telefony w znamienitej większości wyposażone są w jakiś system analizy biometrycznej. W tych tańszych urządzeniach jest to rozpoznawanie twarzy. Działa ono raz lepiej raz gorzej – wszystko zależy od naszej pozycji przed urządzeniem, oświetlenia i innych warunków zewnętrznych.

Jeśli obraz z kamery ma szanse być ostry, otrzymamy uwierzytelnienie. Na jakiej jednak podstawie? Analizowana jest odległość między oczami, a także między nosem a podbródkiem. Program tworzy sobie w ten sposób zaszyfrowany cyfrowy model Twojej twarzy i wykorzystuje go do porównania uzyskiwanego na bieżąco, w czasie rzeczywistym obrazu z kamery.

Niektóre, te bardziej zaawansowane modele wymagają wykonania na przykład konkretnego gestu głową. Te systemy aktywnego wykrywania aktywności pozwalają potwierdzić, że obraz jest na bieżąco przesyłany od prawdziwej osoby, a nie na przykład jej zdjęcia.

I tutaj uwaga – niektóre programy są wyposażone także w detekcję pasywną, użytkownik wcale nie wie, że program to analizuje i wyklucza użycie papieru, wizerunku na ekranie cyfrowym, czy też wydrukowany jako model 3D. To tak zwany liveness- i spoofdetection.

Co więcej, dzięki najnowszym osiągnięciom możliwe jest także przeprowadzenie symulacji komputerowej i niejako “przewidzenia” przez program jak nasza twarz będzie się starzeć.

Jak działa czytnik linii papilarnych?

Od czasu, gdy marka Apple wprowadziła w swoich iPhonach system Touch ID zaczęła się wielka rewolucja biometryczna w świecie smartfonów. Dziś czytniki linii papilarnych są standardem w lepszych smartfonach. Ten system jest zdecydowanie bardziej efektywny, wymaga jedynie użycia czystych i suchych rąk.

Wie o tym z pewnością każde gospodyni, która piekąc ciasto korzystała z przepisu z internetu i próbowała “zamączonym” palcem odblokować telefon. Dlaczego brudne palce nie zadziałają? Program analizuje grzbiety i rowki na naszych palcach, które tworzą unikalny odcisk.

Wstępna analiza, jakiej dokonujemy inaugurując używanie systemu wymaga umieszczania palca pod różnym kątem, w różnych pozycjach, by umożliwić bezkolizyjne korzystanie z systemu na co dzień. Mąka, woda lub drobinki ciasta na palcach powodują, ze system nie widzi wcześniej zapisanych grzbietów i rowków.

Te systemy także mają zabezpieczenie przed wykorzystaniem modeli 3D lub innego sfałszowanego obrazu palca. Warto wspomnieć, że niektóre zabezpieczenia stosują także analizę geometrii palca.

Jak przeprowadzane jest rozpoznawanie tęczówki?

Skanowanie oczu to najbardziej abstrakcyjna dla większości przeciętnych Kowalskich technika. Jak bowiem działa taki system? Oko jest przecież bardzo nietypowe – nie można go dotknąć, a laser mógłby je uszkodzić.

Wszystko odbywa się za pomocą specjalnego świetlnego skanera, który skanuje siatkówkę, a światło używane jest bardzo krótko tylko po to, by przeanalizować układ naczyń krwionośnych w oku. Pamiętajmy jednak, że źrenica oka, jego ukrwienie się zmienia ze względu na warunki atmosferyczne, oświetlenie.

Sam obraz zniekształcają też okulary, czy też soczewki kontaktowe. Podobnie niestabilne systemy – takie jak analiza głosu są już rzadziej wykorzystywane.

Biometria behawioralna – jak Twoje nawykowe nieświadome wzorce wpływają na bezpieczeństwo danych?

Sposób, w jaki korzystasz z telefonu ma tutaj niemałe znaczenie. Badany może być rytm uderzeń klawiszy, siła nacisku na klawisze, sposób, w jaki trzymasz telefon, dominująca ręka, z której korzystasz przy konkretnych czynnościach, sposób wykonania gestów aktywujących pewne funkcje telefonu.

Takie nieustanne monitorowanie tego, co robisz może być dość przerażające, jednak jeśli telefon zostałby ukradziony lub zainicjowana byłaby nieautoryzowana operacja, systemy zabezpieczeń zablokują intruza.

Miej się na baczności! Dziś nawet siła nacisku, sposób trzymania telefonu, czy też sposób, w jaki chodzisz mogą Cię zdradzić. To właśnie biometria behawioralna analizuje Twoje drobne ruchy, uwarunkowania, nawyki i tworzy zaszyfrowany wzór, który pozwala dodatkowo zabezpieczyć dostęp do funkcji na przykład twojego telefony, które powinieneś móc aktywować wyłącznie osobiście.

Ewelina Drela – Redaktor Banking Magazine