Чернобровов АлексейАналитик

Биометрические системы и персональные данные: как это работает и чем угрожает

В этой статье рассмотрены возможности и угрозы современных биометрических систем на примере отечественных и зарубежных проектов. Проанализированы процессы сбора, хранения и обработки биометрических персональных данных с учетом потенциальных уязвимостей и влияния технологии Deep Fake.

 

Что такое биометрические данные и где они используются

Начну с терминов: биометрические данные и биометрия – это не одно и то же, хотя часто под этими понятиями подразумевают уникальную информацию о человеке на основе его биологических характеристик. Однако, статья 11 федерального закона РФ от 27.07.2006 N 152-ФЗ «О персональных данных» дает четкое определение, что биометрические персональные данные (БПД) – это сведения, которые характеризуют физиологические и биологические особенности человека, на основании чего можно установить его личность [1]. Выделяют 2 основные категории биометрических данных [2]:

  • физиологические, которые относятся к телу, например, отпечатки пальцев или ладоней, рисунок вен руки, лицо, ДНК, сетчатка глаз, запах, голос;
  • поведенческие, связанные с поведением (походка, особенности речи).

В свою очередь, биометрия – это система распознавания людей по физическим или поведенческим чертам [2]. Поскольку биометрические параметры уникальны для каждого человека, на сегодняшнем уровне развития технологий они могут использоваться в качестве идентификаторов, которые практически невозможно подделать или потерять. Это поможет сэкономить время на идентификацию человека в банках, мультифункциональных центрах, аэропортах, больницах и других режимных учреждениях, где требуется установить личность клиента. Пока в биометрии больше всего заинтересованы государственные и коммерческие структуры.

В частности, в России с июля 2018 года начала работать единая биометрическая система (ЕБС), созданная «Ростелекомом» по инициативе Центробанка и Министерства цифрового развития, связи и массовых коммуникаций. Она интегрирована с порталом государственных услуг (Единой системой идентификации и аутентификации, ЕСИА) и многими банками: ВТБ, Сбербанк, Альфа-Банк, Хоум Кредит, Почта Банк, Тинькофф, Русский Стандарт, Промсвязьбанк, Модуль Банк, Раффайзенбанк, Росбанк, Открытие и другие финансовые организации. Банки используют ЕБС для удаленной идентификации клиентов при открытии счетов, определяя личность по голосу и фотографии лица. Оператором системы является Ростелеком, который отвечает за сбор, обработку и хранение данных, а также проверку их соответствия первично сданным биометрическим образцам. Для банков использование ЕБС стало обязательным: до конца 2019 года каждый банк должен был оснастить все свои отделения технологиями сбора БПД [3]. Несмотря на то, что банки обязаны собирать и передавать биометрию клиентов в ЕБС, пока они могут не использовать биометрию для предоставления своих услуг [4]. Регистрация и использование ЕБС для граждан бесплатны и пока не обязательны. Однако эта система активно продвигается государством в рамках нацпрограммы «Цифровая экономика Российской Федерации», чтобы повысить доступность цифровых сервисов для граждан в отдаленных регионах и маломобильного населения. Практическое использование ЕБС в России пока ограничивается лишь банковским сектором, но в дальнейшем планируется расширить действие системы на сферу госуслуг, здравоохранение, образование, ритейл и другие области деятельности [5].

За рубежом подобные системы более распространены. К примеру, министерство иммиграции и охраны границ Австралии планирует внедрить автоматизированную систему идентификации пассажиров международных аэропортов. По этой инициативе в 2018 году авиакомпания Qantas успешно протестировала в аэропорту Сиднея бесконтактную технологию распознавания лиц и биометрические сканеры [6].

Другим показательным примером использования БПД является индийская система Aadhaar, в которой зарегистрировано более 80% населения страны. Эта крупнейшая в мире база биометрических данных используется правительством Индии для оказания населению различных государственных услуг. Подобные проекты также реализованы в Аргентине, Великобритании и Эстонии [7].

Разумеется, для любого государства биометрия – это не только эффективный способ оказания услуг населению, но и мощный инструмент контроля граждан, причем не только своих. В частности, предполагается, что тотальное сканирование лиц, пересекающих границы стран позволит своевременно выявить опасных преступников. Например, в ЕС ведется работа по созданию единой биометрической базы всех въезжающих на территорию стран-участниц союза для создания общей стратегии безопасности границ, управления миграцией и борьбы против терроризма [8].

Однако, правительственные интересы – это не единственный драйвер развития биометрических технологий. Частный бизнес также использует БПД в своих интересах. Например, пропускные системы на режимных объектах (стройплощадки, закрытые производства и т.д.) [9], потоковая видеоаналитика в торговых центрах, частных хозяйствах и домовладениях, а также на городских улицах. В московском метро в 2020 году планируют запустить пилотный проект входа по системе распознавания лиц [10]. Наконец, стоит упомянуть уже ставший тривиальным способ разблокировки смартфона с помощью отпечатка пальца или сканирования лица (Apple Face ID), а также различные голосовые помощники (Siri, Google Assistant, Alexa, Алиса и т.д.). Отмеченные кейсы, как и ЕБС, используют биометрические данные, устанавливая личность с помощью распознавания голоса, лица или дактилоскопии. Таким образом, различные системы биометрии уже активно используются в реальной жизни, дополняя пока более привычные способы определения личности на основе бумажных документов.  

Однако, несмотря на то, что БПД – это наиболее надежный способ идентификации человека, вопрос о безопасном применении такой информации остается открытым. Причем не столько с технической точки зрения: современные технологии, в т.ч. модели машинного обучения на базе нейросетей и других алгоритмов, гарантируют почти 100%-ую точность, безошибочно различая людей, очень похожих внешне [11]. Но проблема утечки персональных данных, о которой я писал здесь, актуальна и для биометрии. Более того, на практике существует еще целый ряд угроз, связанных с неправомерным использованием биометрических данных, о чем я расскажу далее.

 

Как собирают и хранят биометрическую информацию

Независимо от вида используемых идентификаторов (3D-фото лица, отпечаток пальца, образец голоса или другой вид БПД), все системы биометрии работают по общему принципу. Прежде всего специальный сенсор сканирует участок лица или тела, получая нужные биометрические данные. Далее выполняется предварительная обработка: очищение полученной информации от фонового шума для повышения точности распознавания. Затем извлекаются данные, необходимые для идентификации личности. При этом создается соответствующий вектор значений или особое изображение для генерации характеристик, идентифицирующих данного человека. По сути, их совокупность представляет собой цифровой образ (шаблон) конкретного человека. Шаблон каждой личности создается при первом использовании биометрической системы, при регистрации. Элементы биометрического измерения, которые не используются при сравнении текущих БПД с шаблоном, не сохраняются в нем, чтобы уменьшить размер файла и повысить степень защиты. Таким образом невозможно восстановить исходные данные по информации из шаблона [2].

При рабочем использовании биометрической системы реальные БПД сравниваются с шаблоном, оценивая разницу между ними с помощью определённого алгоритма. Наиболее распространенным является определение расстояния Хемминга (Hamming distance), когда вычисляется количество разных цифр в векторах одинаковой длины [2]. Таким образом достигается гибкость системы, допускающая некоторые отличия текущих БПД от эталона в связи, например, с разным освещением, наличием косметики на лице, сменой прически, кратковременным изменением голоса в связи с простудой и другими подобными факторами. В крупных системах удаленной аутентификации биометрические шаблоны хранятся в защищенном облаке или на локальном сервере. Более простые устройства, такие как смартфоны, хранят подобные шаблоны (отпечатки пальца, голосовые образцы и пр.) в своем локальном хранилище. На рисунке 1 показана типовая схема работы биометрических систем.

Рис. 1 Общий принцип идентификации личности в биометрических системах [2]
Рис. 1 Общий принцип идентификации личности в биометрических системах [2]

 

Вышеописанная типовая схема лежит в основе отечественной ЕБС, которая активно вводится в банковском секторе с 2018 года. Она использует 2 вида БПД: фотографию лица и образец голоса. Помимо сопоставления с шаблоном, оба идентификатора также проверяются на то, что они принадлежат живому человеку, а не являются заранее сохраненными копиями. Для этого идентифицируемую личность просят в режиме онлайн произнести последовательность случайно сгенерированных символов и пару раз посмотреть в камеру, подмигнуть или улыбнуться. Вообще сам процесс сбора БПД для ЕБС в российских банках выглядит так [12]:

  1. необходимо лично явиться в отделение банка;
  2. предъявить сотруднику банка паспорт и СНИЛС;
  3. сотрудник банка проверит, что паспорт действительно принадлежит предъявившему его гражданину, который не включен в перечень физлиц и организаций, связанных с терроризмом и экстремистской деятельностью. Также у банка не должно быть подозрений в связях гражданина с легализацией (отмыванием) доходов, полученных преступным путем, или с финансированием терроризма.
  4. Далее сотрудник банка собирает БПД гражданина: фотографирует его лицо и записывает то, как он произносит выданную программой последовательность цифр. Отправка в ЕБС происходит с использованием Системы межведомственного электронного обмена, что снижает возможность подмены или компрометации данных во время передачи.
  5. Поскольку ЕБС интегрирована с порталом госуслуг, гражданин должен предварительно зарегистрироваться в ЕСИА и подтвердить свою учетную запись. Смена статуса в личном кабинете ЕСИА может занять несколько дней. После этого можно удаленно пользоваться услугами с помощью ЕБС.

 

Библиотека для контроля качества собранных данных оценивает собранные в банках шаблоны до их отправки в ЕБС. В частности, проверяется соблюдение условий фотографирования: наклон головы, углы поворота, освещенность, положение глаз и мимика человека. Собранные биометрические шаблоны хранятся в обезличенной форме в защищенных хранилищах Ростелекома, отдельно от персональных данных, которые находятся в базах федеральных органов власти. Шифрование и хранение биометрических данных соответствует требованиям ФСБ и ФСТЭК [13]. Для удаленной аутентификации с помощью собственного смартфона Ростелеком, оператор отечественной ЕБС, разработал мобильное приложение (рис. 2), которое можно бесплатно скачать из магазинов Google Play и App Store [14].

Рис. 2. Удаленная аутентификация с помощью мобильного приложения «Биометрия» от Ростелекома [14]
Рис. 2. Удаленная аутентификация с помощью мобильного приложения «Биометрия» от Ростелекома [14]

 

Таким образом, хотя в настоящее время сбор БПД ведется, в основном, через банки, эти финансовые организации, как и другие предприятия, использующие ЕБС, являются потребителями биометрических услуг. Банки не хранят у себя БПД клиентов, а запрашивают их по специальному API из централизованной ЕБС. При удаленной идентификации клиента с помощью БПД банк видит только процент схожести образцов и на основании этого сам решает, оказывать услугу или нет [13]. Таким образом разработчики системы попытались обойти угрозу компрометации БПД клиента со стороны банка. Насколько это удалось в действительности и какие еще потенциальные риски cybersecurity существуют в биометрических системах, я расскажу далее.

 

Deep Fake и другие неприятности: стоит ли бояться похищения БПД

Основной недостаток БПД в качестве уникальных идентификаторов является обратной стороной их главного достоинства. В отличие от бумажных документов, физических или виртуальных ключей (паролей), подтверждающих подлинность их владельца, БПД невозможно потерять. Их также нельзя сменить в случае компрометации, например, если эта информация была каким-то образом похищена или утеряна. Как показывает практика, злоумышленники могут украсть даже отпечатки пальцев, причем в самом прямом смысле. В частности, в 2005 году малазийские преступники отрезали палец владельцу Мерседес-Бенц S-класса, чтобы угнать его машину, идентифицирующую хозяина по отпечаткам [2].

Впрочем, существуют и менее травматичные (в физическом плане) способы обмануть дактилоскопическую систему биометрии. Например, в 2019 году в Шанхае команда исследователей из Tencent Security X-Lab продемонстрировала, как можно взломать смартфон с помощью отпечатков пальцев, оставленных на стакане. Оставленные со стеклянном стакане отпечатки пальцев были отсканированы с помощью приложения на телефоне, а затем всего за 20 минут воссозданы в физическом виде. Полученные таким образом образцы смогли обмануть сканеры смартфонов и автомобилей [15]. Подобный метод обмана биометрических сенсоров для смартфонов также показали исследователи из Университета штата Мичиган еще в 2016 году, перехитрив сканер отпечатков пальцев с помощью струйного принтера, черного картриджа с обычными чернилами и проводящими чернилами AgIC, а также токопроводящей бумаги AgIC [16].

Снимок радужной оболочки глаза также может быть подделан с помощью цифрового фотоаппарата в режиме ночной съемки или с удаленным инфракрасным фильтром. В спектре инфракрасного света хорошо различимы мелкие, обычно трудно различимые, детали радужной оболочки темных глаз. Таким образом, хорошей цифровой камеры с 200-миллиметровым объективом на расстоянии до 5 метров вполне достаточно для того, чтобы сделать снимок радужной оболочки с нужным разрешением. Зная это, специалисты по кибербезопасности из фирмы Bkav смогли взломать алгоритм Face ID от Apple, обманув его с помощью контактных линз и 3D-маски лица, сделанной на трехмерном принтере [17].

Разумеется, производители телефонов пытаются устранить такие уязвимости, усложняя простые дактилоскопические сенсоры дополнительными проверками на программном и аппаратном уровне [18]. Однако, подобные инциденты наглядно демонстрируют, что современные биометрические системы пока не могут считаться на 100% безопасными, даже если они используют несколько видов БПД в сочетании друг с другом.

Кроме того, стоит отметить риск утечки БПД в более масштабных проектах. Например, в 2019 году сообщения о том, что персональные данные россиян оказались в открытом доступе, появлялись в СМИ почти каждый месяц. При этом утечки происходили с серверов известных банков (ВТБ, Сбербанк, Альфа-банк, ОТП, Открытие, ХКФ, Точка), АО «РЖД» и других крупных операторов, о чем я подробно писал в прошлой статье. Такие случаи показывают, что даже наличие мощной ИТ-инфраструктуры не гарантирует полной защиты данных, которые в ней хранятся.

Более того, проанализировав вышеописанный процесс сбора БПД в отечественных банках, можно найти потенциальные уязвимости в этой схеме. Во-первых, даже при наличии защищенного канала передачи данных в ЕБС, мошенник может подключиться к шине, ведущей от сканера к обрабатывающему устройству, и получить полную информацию о сканируемом объекте. После этого злоумышленник сможет, точно так же подключившись к шине, проводить все операции от лица отсканированного человека, не задействуя сканер [2].

Во-вторых, недобросовестный сотрудник банка, собирая БПД клиента, может сохранить их себе локально вместо интерфейса соответствующей программы, например, сообщив, что с первого раза не удалось сфотографировать клиента или записать его голос. Получив таким образом исходные данные для цифрового слепка (шаблона) личности, можно сфальсифицировать ее. Современные AI-технологии, называемые Deep Fake, позволяют сделать это почти в режиме реального времени. В частности, именно так была ограблена на 220 тысяч евро британская фирма, замдиректора которой перевел мошенникам деньги по телефонному указанию якобы своего начальника. На самом деле голос руководителя был подделан. Еще несколько подобных случаев также случились в 2019 году [19].

Технология Deep Fake также позволяет смонтировать фейковое видео, чтобы скомпрометировать человека, наложив его лицо как маску на актера, который исполняет нужные злоумышленнику действия. Таким образом можно фальсифицировать преступления, предъявив запись правонарушения с невиновным человеком. Deep Fake синтезирует изображения или голос и накладывает их на изображения, видео или речь, используя GAN-модели машинного обучения. Напомню, эти генеративно-состязательные нейросети работают вместе, обучая друг друга. Одна сеть создает визуальные эффекты на основе имеющегося датасета, а вторая распознает подделки и дает первой обратную связь. На основании этого первая нейросеть улучшает свои результаты до тех пор, пока подделка не станет практически идентичной оригиналу. Разумеется, для качественного синтеза реалистичного изображения и голоса понадобится много фото, видео и аудиоматериалов, а также мощные компьютеры. Однако, с учетом того, что большинство пользователей соцсетей добровольно публикуют о себе такую информацию в открытом доступе, найти ее не сложно. Кроме того, вычислительная мощность даже домашних ноутбуков постоянно растет, а наличие всех алгоритмов в открытом доступе открывает для злоумышленников широкие перспективы [20]. Более подробно про голосовой Deep Fake с примерами готовых приложений и обучающими датасетами можно почитать здесь. Отмечу, что голосовая верификация используется в некоторых банках и колл-центрах уже около 5 лет, т.е. до появления Deep Fake [21]. А потому ранее построенные процессы удаленной аутентификации должны быть пересмотрены с учетом этой мошеннической технологии.

Наконец, стоит отметить еще один риск биометрии: данные, полученные во время биометрической регистрации, могут использоваться с целями, на которые зарегистрированный индивид не давал согласия. Например, как это произошло с клиентом Сбербанка, который не давал своего фактического согласия на сбор его БПД в собственную биометрическую систему этой финансовой корпорации, отличной от ЕБС [22]. Напомню, отсутствие согласия или неосведомленность пользователя, в каких целях собираются его персональные данные (в т.ч. биометрические) – это прямое нарушение российского №152-ФЗ и европейского GDPR, который действует и в нашей стране.

Подобная коллизия в плане противоречия на уровне законодательства и биометрических систем наблюдается и в Индии, где члены Верховного суда единогласно постановили, что персональная приватность (тайна личной жизни) является фундаментальным правом каждого человека. Однако, биометрическая система Aadhaar предполагает, чтобы на каждого резидента страны имелись отпечатки всех пальцев на руках, снимок радужки глаза, цифровая фотография лица и текстовое описание наружных особенностей. Итогом же занесения человека в базу является выдача ему уникального идентификационного номера на специальной Aadhaar-карте. На биометрической идентификации личности основаны практически все государственные услуги и многие бизнесы, от талонов на еду и других социальных субсидий до водительских прав, расчетного счета в банке, кредитов, страховок, пенсий и пр. Однако, это не избавляет систему от ложных данных и человеческих спекуляций. В частности, известны случаи заведения фальшивых записей, когда Aadhaar-карты были заведены на собак (рис. 3), коров и даже мифических персонажей, таких как бог индуистского пантеона Хануман. Используя подложные записи, злоумышленники незаконно получали денежные пособия и другие льготы [23]. Таким образом, биометрические системы не выполняют изначально сформулированные перед ними задачи: эффективное и непротиворечивое улучшение жизни населения с помощью цифровых сервисов.

Рис. 3. Пример некорректной записи в биометрической системе Aadhaar [23]
Рис. 3. Пример некорректной записи в биометрической системе Aadhaar [23]

 

Вместо заключение

Подводя итог текущему состоянию биометрии в России и за рубежом, можно сделать следующие выводы:

  • использование БПД в качестве основных идентификаторов личности в информационных и киберфизических системах – реальный тренд ближайшего будущего;
  • биометрические системы стирают границы между общественными пространствами и частной жизнью, оставляя человеку все меньше возможностей быть неузнанным и сохранить свои действия в тайне;
  • государство и бизнес получают больше контроля за своими гражданами и пользователями, нарушая их право на приватность;
  • современные технические и организационные меры cybersecurity пока не могут в полной мере обеспечить информационную безопасность и защиту БПД.

 

Что касается рекомендаций по индивидуальной защите своих БПД, здесь остаются актуальными советы о сохранении своей личной информации, изложенные в предыдущей статье. Не стоит без острой необходимости оставлять собственные БПД, включая фотографии в соцсетях. Помните, что все, ранее опубликованное вами, может быть использовано против вас и будьте бдительны!

 

Источники

  1. http://www.consultant.ru/document/cons_doc_LAW_61801/7336c78762a98b5f4f698b8c3800dca1111acc16/
  2. https://ru.wikipedia.org/wiki/Биометрия
  3. https://www.interfax.ru/russia/619131
  4. https://vc.ru/finance/68937-cb-zaplaniroval-obyazat-banki-obsluzhivat-klientov-pri-pomoshchi-biometrii-po-zakonu-oni-uzhe-sobirayut-eti-dannye
  5. https://bio.rt.ru/about/
  6. https://nplus1.ru/news/2018/07/06/face-scan
  7. https://habr.com/ru/company/cloud4y/blog/431992/
  8. https://iz.ru/852375/vladimir-dobrynin/izmenilis-v-litce-v-evrope-vvodiat-totalnyi-kontrol-po-biometrii
  9. https://habr.com/ru/company/croc/blog/463963/
  10. https://ria.ru/20190910/1558535225.html
  11. https://meduza.io/cards/chto-takoe-biometricheskie-dannye-i-zachem-ih-vse-sobirayut
  12. https://www.banki.ru/news/columnists/?id=10903594
  13. https://habr.com/ru/company/rostelecom/blog/424751/
  14. https://habr.com/ru/company/rostelecom/blog/431138/
  15. https://www.securitylab.ru/news/502222.php
  16. https://xakep.ru/2016/03/09/2d-printed-fringerprints/
  17. https://pikabu.ru/story/mozhno_li_obmanut_biometricheskie_sistemyi_i_kak_yeto_sdelat_6726155
  18. https://zen.yandex.ru/media/id/5d01b02e70822600ac4eb722/kak-obmanut-skaner-otpechatkov-palcev-na-telefone-5d2f6f6ae854a900ad8f6694
  19. https://xakep.ru/2019/09/05/voice-deepfake/
  20. https://nebopro.ru/blog/deepfake/
  21. https://habr.com/ru/company/croc/blog/307576/
  22. https://habr.com/ru/post/457686/
  23. https://3dnews.ru/958015

Контакты