Изменения в законодательстве Технологии Тренды

Информационная безопасность и биометрия: практика применения, утечки и методы защиты

4959
Информационная безопасность и биометрия: практика применения, утечки и методы защиты

Дмитрий Макаров

Бизнес-партнер по информационной безопасности

Биометрические параметры представляют собой уникальные данные пользователя, которые используются для распознавания личности при аутентификации. Такие параметры могут включать изображения лица, сканирование глаз, голосовые паттерны, отпечатки пальцев, а также определенные поведенческие характеристики, которые анализируются для предоставления доступа. Важно отметить, что количество факторов, по которым происходит проверка, напрямую влияет на надежность системы.

Широкое распространение биометрической аутентификации в мобильных устройствах сделало процесс авторизации более удобным и безопасным. Пользователи все больше склонны доверять этому методу, считая его быстрым и простым.

Исследование, проведенное американским изданием Biometric Technology Today, показывает, что 80% владельцев кредитных карт в США серьезно беспокоятся о возможности кражи своих финансовых данных, и 67% из них готовы платить дополнительно за использование биометрии для подтверждения своей личности. Также стоит отметить, что опрос, проведенный среди 900 потребителей в разных странах, показал, что 46% респондентов считают процесс аутентификации через ввод секретных слов негативным и стрессовым. В то же время 88% респондентов готовы использовать голосовую биометрию для проверки личности при звонке в контактный центр.

Таким образом, внедрение биометрической аутентификации может стать важным фактором удержания клиентов для компаний. Однако следует учитывать, что в отличие от обычных идентификационных средств, биометрические данные несут уникальные физиологические или поведенческие характеристики конкретного человека, что делает их более сложными для подделки или взлома. Защита и надлежащее хранение биометрических данных становится критически важным аспектом для обеспечения безопасности личной информации пользователей, а внедрение таких систем может оказаться рискованным и неоднозначным процессом, требующим тщательного подхода и соответствия законодательству.

Нормативные практики 

Для снижения рисков законодательство различных стран предусматривает ограничительные меры по работе с биометрическими данными. Например, в США устанавливается срок хранения и уничтожение биометрических данных в определенных случаях, например, по требованию клиентов или в случае длительного перерыва в общении с клиентом. Также ограничивается раскрытие, передача и другие формы обработки биометрических данных, предусматривается информирование физических лиц, получение согласия и раскрытие целей использования таких данных. Это помогает предотвратить их злоупотребление, в том числе в маркетинговых целях.

Основными нормативными принципами работы с биометрическими данными являются прозрачный сбор информации, безопасное хранение и продуманная утилизация данных с ограниченным сроком службы. В России существует обширная нормативная база по биометрии, включая Федеральный закон от 29.12.2022 №572, который регулирует идентификацию и аутентификацию физических лиц с использованием биометрических данных.

Закон устанавливает использование государственной информационной системы для обработки биометрических данных (ЕБC), аккредитацию организаций, планирующих работу с такими данными, а также обязательную передачу банками собранных данных. Некоторым компаниям уже удалось пройти аккредитацию для использования биометрии в своих информационных системах. Оператор ЕБC подчеркивает, что Госуслуги содержат только информацию о наличии биометрических данных в системе, и пользователь имеет право удалить такие данные в любое время.

В настоящее время рассматривается законопроект, направленный на соответствие отдельных законов ФЗ №572. Его принятие позволит банкам открывать счета (вклады) в рублях и выдавать кредиты в рублях без необходимости физического присутствия клиента при условии прохождения  биометрической идентификации. Важно отметить, что закон содержит запрет на передачу данных третьим лицам и требования по защите криптографических данных.

Кейсы утечек и разработка систем обнаружения фейков 

Рост популярности биометрических систем сопровождается ростом утечек и взломов. В октябре 2023 года данные более 800 миллионов человек, проживающих в Индии и зарегистрировавших на свое имя 12-значный государственный идентификатор Aadhaar, были обнаружены в даркнете. Aadhaar является одной из крупнейших систем, которая собирает биометрические данные. Подтверждено, что 400 тысяч записей были настоящими, но утечка исходных биометрических данных так и не была подтверждена.

Беспокойство вызывает также быстрый рост технологий голосового клонирования и синтеза речи. Возможность обмана системы биометрической аутентификации с помощью поддельной голосовой записи подтверждают некоторые кейсы. По этой причине голосовая биометрия редко используется в качестве единственной защитной меры, а также из-за естественной изменчивости голоса, например, при заболеваниях или изменениях настроения.

Выявление поддельных изображений лиц является более сложной задачей. Исследование Швейцарского научно-исследовательского института Идиап показало, что до 95% дипфейков не удается обнаружить передовыми системами биометрической аутентификации.

С начала июня 2023 года группа хакеров GoldFactory из Китая распространяет зараженные мобильные приложения, способные обнаруживать и передавать 3D-сканы лиц пользователей. Полученные сканы используются для обхода биометрической аутентификации в приложениях банков Вьетнама и Таиланда, а также для удаленного управления финансами пострадавших. Особо следует обратить внимание на троян GoldPickaxe. iOS, который был первым обнаруженным трояном для iPhone, способным одновременно собирать биометрические данные, документы пользователей, перехватывать SMS-сообщения и использовать зараженные устройства в качестве прокси-серверов.

Количество систем обнаружения дипфейков также растет. Например, в Индии ведется разработка системы, которая определяет поддельные изображения и видео по морганию глаз. Другим примером является система университета Нью-Йорка, которая разоблачает фейки по форме зрачков.

Методы защиты при биометрической аутентификации 

Типичная структура биометрической системы включает два основных этапа: этап регистрации и этап проверки. На этапе регистрации биометрические данные пользователя извлекаются из биометрического образца (например, изображения лица или скана отпечатков пальцев) и затем сохраняются в базе данных в виде уникального шаблона. На этапе проверки биометрические данные запроса обрабатываются таким же образом, как и при регистрации, и затем сравниваются или ассоциируются с шаблоном для определения степени сходства. Если этот показатель превышает заранее установленный порог, то сравнение считается успешным.

Для обеспечения безопасности хранения биометрических шаблонов и конфиденциальности использования существует несколько подходов к архитектуре: это биометрические криптосистемы, модели отменяемой биометрии, методы гомоморфного шифрования и другие.

Биометрические криптосистемы

Биометрические криптосистемы представляют собой метод защиты, при котором биометрический шаблон сначала шифруется, а затем расшифровывается в ходе проверки. Проверка биометрических данных осуществляется косвенно путем анализа ключей, результатом которого может быть либо ключ, либо сообщение об ошибке.

Основными уязвимыми местами в таких системах становятся централизация и рост вычислительных мощностей, требующие непрерывного усиления криптографической защиты. 

Для решения проблемы централизации предлагаются различные подходы, включая использование блокчейн-технологий, которые позволяют минимизировать зависимость от центрального модуля аутентификации и обеспечивать децентрализованную систему управления биометрическими данными.

Отменяемая биометрия 

Отменяемые биометрические системы не сохраняют исходные биометрические данные в виде шаблонов. На этапе регистрации необработанные биометрические данные преобразуются с использованием функции необратимого преобразования, и только преобразованные данные сохраняются в базе данных. Это преобразование выполняется намеренно и воспроизводимо.

Ключевой чертой отменяемой биометрии является ее необратимость, что означает, что вычислительно невозможно восстановить исходные биометрические данные из преобразованного шаблона. При проверке данных запроса применяется то же преобразование. Сопоставление осуществляется в преобразованном домене, что позволяет не раскрывать исходные биометрические данные. В случае компрометации сохраненного (преобразованного) шаблона можно создать новую версию, изменив параметры преобразования. Отменяемая биометрия считается относительно простой и легкой в реализации.

 Гомоморфное шифрование 

Гомоморфное шифрование представляет собой метод шифрования, который позволяет выполнять арифметические операции над зашифрованными данными без их расшифровки. Это значит, что пользователь может обрабатывать данные, не раскрывая их содержимое, что очень полезно в контексте безопасной аутентификации. Примеры применения гомоморфного шифрования включают выполнение поисковых запросов без знания самих запросов, фильтрацию спама без просмотра содержимого писем и т.д.

Благодаря гомоморфному шифрованию, биометрические данные могут быть зашифрованы и сохранены в базах данных без расшифровки во время процесса сопоставления, что помогает предотвратить несанкционированный доступ или утечку конфиденциальной информации. Важно отметить, что в отличие от отменяемой биометрии, гомоморфное шифрование не влияет на точность распознавания.

Для построения системы гомоморфного шифрования необходимо выполнить четыре основных шага: генерацию ключа, шифрование, расшифровку и выполнение гомоморфных арифметических операций. Система шифрования считается гомоморфной, если она поддерживает гомоморфное сложение и/или умножение.

R-Style Softlab оказывает консалтинговые услуги в сфере информационной безопасности и помогает в короткий срок подобрать и настроить решения для защиты вашей компании от различных типов атак.

Похожие записи

Свежая аналитика ИТ-отрасли: что интересного в отчете «Белая книга цифровой экономики 2023»

Изменения в законодательстве Исследования Технологии

Цифровая трансформация 一 одна из 5 национальных целей развития страны до 2030 года. В ее реализации участвует сразу несколько государственных органов и организаций, среди которых АНО «Аналитический центр при Правительстве Российской Федерации», АНО  «Цифровая экономика», а также Минцифры РФ, второй год подряд выпускающие объемное исследование под названием «Белая книга цифровой экономики».  «Белая книга цифровой экономики […]

1398

Как банкам подготовиться к переходу на  импортозамещенные решения 

Изменения в законодательстве Обновления продуктов Технологии Тренды

Вопрос перехода банков и других организаций-субъектов критической информационной инфраструктуры на российский технологический стек регулярно становится предметом обсуждений. В результате нормы по регулированию импортозамещения пересматриваются, а сроки перехода удлиняются.  Стоимость импортозамещения и готовность банков   В 2020 году Минцифры предлагало перевести банки на использование преимущественно отечественного программного обеспечения с 1 января 2021 года, а на использование оборудования […]

3957

Обзор изменений законодательства по расчету показателя долговой нагрузки (ПДН)

Изменения в законодательстве Обновления продуктов

Что такое показатель долговой нагрузки (ПДН)? Показатель долговой нагрузки (ПДН) – показатель, который в процентном соотношении показывает, какую долю в объеме среднемесячных доходов заемщика-физлица составляют среднемесячные платежи по всем его кредитам и займам. С 1 октября 2019 года для кредитных организаций действует обязательство по расчету показателя долговой нагрузки заемщиков. Рассчитывается этот показатель в обязательном порядке в […]

412