Мерки нашей жизни: биометрия
Принято считать, что современные биометрические методы, вроде идентификации по отпечаткам пальцев или радужной оболочке глаза, обеспечивают беспрецедентный уровень надежности и защиты. На самом деле это весьма далеко от реальности.
Если заглянуть в четвертьвековой давности «Словарь иностранных слов» (издательство «Русский язык», 1984), то можно узнать, что биометрия — это специальный термин науки биологии для обозначения «совокупности приемов планирования и обработки данных биологического исследования методами математической статистики». Для уха человека современного не столь уж древнее определение звучит странновато.
Существенные перемены в основном значении слов — это всегда интересный признак эпохи. Ну а сдвиг в восприятии вполне конкретного слова «биометрия» — это, можно сказать, еще и выразительный символ значительных перемен в человеческом обществе, где некогда доминировали идеи научного прогресса во имя всеобщего блага, а теперь все больше говорят о роли науки и технологий в деле укрепления национальной и общественной безопасности.
В рекламе и на практике
Технологии опознания людей по их биометрии — по лицу, пальцам или ДНК, по ирису (радужной оболочке) глаза или рисунку вен, по голосу, походке, манере работы с клавиатурой и так далее — сегодня переживают эпоху бурного расцвета. На рынок ежегодно выводится масса новых и старых, но радикально усовершенствованных систем опознания, однако для неспециалиста адекватно оценить их надежность — задача довольно сложная. По свидетельству же независимых экспертов, вследствие общей незрелости технологии, запущенной в дело чересчур поспешно, доля продукции, и близко не дающей того, что сулят недобросовестные изготовители, в этом секторе рынка намного выше, чем в других областях индустрии инфотехнологий.
При этом обманутыми оказываются отнюдь не только рядовые потребители, защищающие, скажем, биометрическими замками свой компьютер или магазинчик, но и вполне серьезные государственные учреждения. Пресса об этом сообщает нечасто, но порой информация все же просачивается.
Так, в 2005 году британская тюрьма строгого режима Гленочил, где отбывают срок убийцы и другие опасные преступники, была вынуждена в срочном порядке отказаться от недавно установленной хайтек-системы безопасности на основе биометрических замков. В рамках модернизации, стоившей около £3 млн, все внутренние двери тюрьмы были оборудованы замками, отпирающимися без традиционных ключей — по отпечатку пальца надзирателя, наложенному на стеклянную панель и сопровождаемому вводом личного PIN-кода. Внешне все это выглядело замечательно, почти как в рекламе компании-продавца, однако в действительности надежность и безопасность подобных замков оказалась чистой фикцией.
Один из заключенных по случаю продемонстрировал изумленным надзирателям, что легко может обманывать новые биометрические запоры и беспрепятственно ходить фактически по всему зданию. Тут же начатое расследование показало, что данный метод обмана техники был известен многим из 420 заключенных по меньшей мере месяц, из-за чего в разных зонах тюрьмы стали возможны криминальные разборки и сведения счетов. Единственным способом прекратить это безобразие стало возвращение к прежней системе механических замков, когда у каждого надзирателя имеется к ним связка собственных ключей.
Из скупых сообщений прессы известно, что с аналогичными проблемами столкнулись и в других тюрьмах Британии, проводивших недешевую хайтек-модернизацию. И хотя администрация заведений не пожелала раскрывать способ, которым заключенные обманывали биометрическую систему, для специалистов по компьютерной безопасности в произошедшем не было абсолютно ничего удивительного или неожиданного. Личный PIN-код надзирателей содержал всего четыре цифры, которые внимательному глазу наблюдателя совсем несложно запомнить, ну а народных средств для обмана дактилоскопических — как и всех прочих биометрических — сенсоров существует великое множество.
Забавные игрушки
Хотя биометрические средства опознания людей появились на рынке еще в конце XX века, резкий скачок в их повсеместном внедрении произошел после трагедии 11 сентября 2001 года. Власти США и многих других стран почему-то решили, что именно биометрия — одно из главных технических средств для борьбы с терроризмом и сохранения ценностей общества.
Многие из независимых экспертов по защите информации с этой идеей категорически не согласились, поскольку биометрические средства безопасности вовсе не лишены недостатков, а их серьезные слабости отнюдь не являются секретом. Начиная примерно с 2002 года в узкоспециальных, как правило, изданиях, а изредка и в популярной компьютерной прессе регулярно появляются публикации о тотальном обмане и беспроблемном преодолении практически всех имеющихся на рынке средств контроля доступа на основе биометрии.
Одно из самых впечатляющих исследований подобного рода появилось летом 2002 года, когда сотрудники германского компьютерного журнала «c't» с помощью нехитрых подручных средств скомпрометировали сразу 11 систем биометрической верификации, работавших на основе трех базовых технологий — распознавания пальцев, лиц и радужной оболочки глаз пользователей. Выводы экспертов журнала вполне однозначны: все изучавшиеся системы приходится рассматривать скорее как забавные игрушки, а вовсе не «серьезные средства защиты», как позиционируют их фирмы-изготовители.
Если говорить об обмане систем аутентификации пользователя по отпечатку пальца с помощью емкостного сенсора на «мышке» или клавиатуре компьютера, то здесь простейший способ обмана — повторное «оживление» уже имеющегося отпечатка, оставленного зарегистрированным пользователем. Для такого оживления остаточного отпечатка иногда бывает достаточно просто подышать на сенсор либо приложить к нему тонкостенный полиэтиленовый пакет, наполненный водой. Еще эффективнее срабатывает более тонкая технология, когда оставленный «жертвой» отпечаток на стекле или CD посыпают мелкой графитовой пудрой, лишний порошок сдувают, а сверху накладывают липкую ленту, фиксирующую характерный узор папиллярных линий. Прикладывание такой ленты обманывает не только емкостные, но и нередко более строгие оптические сенсоры. Наконец, «искусственный палец», отлитый в парафиновой форме из силикона, позволил исследователям преодолеть все из шести протестированных систем на основе дактилоскопии.
Системы опознания по ирису глаза преодолевались ничуть не сложнее — подсовыванием фотографии глаза «жертвы» в хорошем разрешении. Похожими по сути приемами были скомпрометированы и все системы опознания по лицу — подсовыванием фотографии или экрана ноутбука с клипом, где снято лицо зарегистрированного пользователя.
Изготовители биометрических систем наверняка пытаются работать над улучшением своей продукции, но пока изменить ситуацию не удается. В 2009 году на хакерской конференции Black Hat DC в США был сделан доклад «Ваше лицо — это НЕ ваш пароль», подготовленный сотрудниками Bkis, одной из главных фирм по компьютерной безопасности во Вьетнаме. Суть доклада — анализ конкретных систем опознания по лицу, широко применяемых в современных ноутбуках от известных брендов: VerifaceIII (Lenovo), SmartLogon (Asus) и Face Recognition (Toshiba). Все эти изделия продаются как эффективные методы защиты компьютера от неавторизованного доступа. Однако, как показали исследователи, им удалось без проблем обмануть все три системы — используя вместо предъявления лица либо фотографии зарегистрированных пользователей, либо даже снимки других людей, измененные с помощью графического редактора.
Риски баз данных
Помимо систем контроля доступа, другим фундаментальным применением биометрии в безопасности являются системы автоматической идентификации, то есть установление личности человека по его биометрическим характеристикам путем их сличения с уже имеющимися материалами в базах данных. В настоящее время подобные базы во множестве стран стремительно разрастаются, не только массово накапливая информацию об отпечатках пальцев, лицах и ДНК миллионов людей, но и, бывает, объединяясь в гипербазы для тотального поиска. Поскольку всякий рост массивов анализируемых данных неизбежно влечет за собой и возрастание числа ошибочных совпадений, все чаще стали происходить случаи ложных опознаний — с серьезными последствиями для жертв таких ошибок.
Одна из самых громких, вероятно, историй подобного рода — «дактилоскопическое» дело американца Брэндона Мэйфилда. Эта история началась при расследовании террористических взрывов в Мадриде 11 марта 2004 года, где важнейшей уликой для следствия стал пластиковый пакет с детонаторами к бомбам и с отпечатками пальцев террориста. Данные отпечатки были запущены по базам международной розыскной системы, и для одного из них принадлежащая ФБР США крупнейшая в мире дактилоскопическая база IAFIS («Объединенная автоматизированная система идентификации по отпечаткам пальцев») обнаружила в своих хранилищах нужное соответствие. Три собственных эксперта ФБР и еще один приглашенный со стороны квалифицировали находку как «стопроцентно надежное» и «абсолютно неоспоримое совпадение».
Выявленный в базе IAFIS отпечаток принадлежал орегонскому адвокату Брэндону Мэйфилду, который мало того что был женат на мусульманке-египтянке и ранее защищал в суде человека, подозревавшегося в терроризме, так еще и сам обратился в ислам. Поскольку личность Мэйфилда практически идеально вписывалась в образ исламского экстремиста, адвоката, ясное дело, сразу посадили за решетку. И кто знает, чем это могло для него закончиться, не отлови испанская полиция другого человека, алжирца Унана Дауда, у которого не один, а все отпечатки пальцев совпали со следами на пакете с детонаторами. Арестованного в Америке адвоката-мусульманина пришлось, конечно, с извинениями отпустить, но «безупречная» репутация дактилоскопической идентификации из-за этой истории оказалась сильно подмочена.
Одновременно с ростом аналогичных централизованных баз с ДНК-данными начали поступать — также из США — известия о выявлении случайных совпадений в ДНК-профилях разных людей. Однако специфика генетической информации таит в себе риски и существенно иного рода: повышенный интерес к содержимому ДНК граждан проявляют те структуры, которым доступ к этой информации по закону не положен. К примеру, это могут быть страховые компании, желающие заранее знать о предрасположенности своих клиентов к определенным заболеваниям. Или же корпорации, при приеме или назначении сотрудника на ответственную должность пытающиеся собрать максимум доступной информации на кандидата. А централизованные ДНК-базы не только систематически накапливают подобную информацию, но и, как показывает практика, вполне могут пускать ее «налево».
В 2007 году в Великобритании разгорелся скандал вокруг национальной (и одной из крупнейших в мире) базы данных, накапливающей ДНК-образцы граждан. База принадлежит FSS, службе криминалистических наук правительства, а ее постоянно растущий массив данных содержит около пяти миллионов образцов ДНК. В 2005 году проект был приватизирован — с государством в качестве главного владельца, а администрация занялась активным поиском направлений для коммерческого использования накапливаемой информации. Одновременно тем же самым решила подзаработать не только администрация. Последовавший вскоре судебный процесс стал разбираться с пятью сотрудниками FSS, которые занялись похищением программного обеспечения и собственно данных из базы с целью создания собственного коммерческого сервиса, предлагающего те же самые массивы ДНК всем интересующимся...
Может быть и польза
Хотя в данном обзоре вполне умышленно собраны негативные — куда реже освещаемые прессой — стороны биометрических технологий, было бы несправедливо ограничиться одними лишь недостатками. Любая технология сама по себе не является ни плохой, ни хорошей, ибо все зависит от того, как именно люди ее применяют. В полной степени это относится и к биометрии.
Последние годы разработкой собственных приложений для биометрических технологий активно занимаются не только фирмы без-опасности, обслуживающие полицию или службы охраны, но и многие компании, выпускающие совсем другие товары повседневного употребления.
Например, ныне функции опознания лиц уже довольно широко реализованы в цифровых фотоаппаратах целого ряда фирм вроде Canon, Pentax или Fuji. Встроенные в них программы поиска могут автоматически находить в картинке кадра, выбранного для съемки, человеческие лица по их характерным признакам — глазам, ушам, носу
Другой пример интересного применения биометрии — новые версии программ iPhoto и Picasa для управления цифровыми фотоальбомами, куда их разработчики, Apple и Google соответственно, встроили функции распознавания лиц на снимках для удобного и быстрого поиска нужных фотографий. Отличие программ в том, что iPhoto работает на компьютере владельца и в процедуре настройки просит идентифицировать любым именем лишь тех людей, которых укажет хозяин альбома. Программа Picasa, с другой стороны, работает на серверах Google и при настройке пытается затребовать идентификацию ВСЕХ людей на снимке, причем их полными именами и с уникальными адресами электронной почты — очевидно, для организации перекрестных ссылок между альбомами разных владельцев. Не факт, что подобное «вторжение» в личный архив понравится каждому, но таковы уж, видимо, родовые особенности всех биометрических технологий.