S2M wyjaśnia: Jak działa Face ID i skanowanie odcisków palców? Czy są bezpieczne?

Hasła są do(Passcodes) niczego. Wpisywanie ich zajmuje dużo czasu, łatwo je zapomnieć, a większość ludzi prawdopodobnie wybiera coś naprawdę łatwego do odgadnięcia, co szkodzi ich bezpieczeństwu. Dlatego tak popularne są biometryczne metody odblokowania. 

Wszystkie smartfony(smartphones) oprócz najtańszych mają teraz wbudowane skanery linii papilarnych. Jeden mały dotyk i telefon się odblokuje, co jest całkiem wygodne. Jednak coraz więcej urządzeń używa teraz rozpoznawania twarzy, ponieważ ekrany stają się tak duże. Apple nie różni się od siebie i oferuje urządzenia, które wykorzystują obie te technologie do ich zabezpieczania. Technologie, które oficjalnie są znane jako Face ID i Touch ID .

Ktoś używający Face ID na iPhonie

Ale jak działa skanowanie Face ID i odcisków palców?(Face ID)

Czym są Face ID i Touch ID?

Oczywistą odpowiedzią na to pytanie jest to, że Face ID to system rozpoznawania twarzy, a Touch ID to system odblokowywania odcisków palców. Praca(Job) wykonana. Koniec artykułu. Prawda(Right) ? Cóż, jest to trochę bardziej skomplikowane, ponieważ chociaż wiele różnych firm używa twarzy i odcisków palców do odblokowywania swoich urządzeń, nie wszystkie działają w ten sam sposób.

Te dwa systemy biometryczne to autorskie rozwiązania problemu biometrycznego firmy Apple . (Apple)Ma to znaczenie, ponieważ firmy takie jak Apple uważają, że ich podejście i technologia są bezpieczniejsze niż ich konkurencja. Ma to znaczenie, ponieważ hakerom i innym specjalistom ds. bezpieczeństwa udało się oszukać takie systemy w przeszłości. 

Odcisk palca

Jak można się spodziewać, trwa wyścig między twórcami biometrycznych czujników bezpieczeństwa a tymi, którzy chcą ich pokonać. Musisz wiedzieć, jak działają czujniki na Twoim urządzeniu Apple i jakie są ich ograniczenia.

Jak działa Face ID i Touch ID?(How Does Face ID & Touch ID Work?)

Touch ID to najbardziej dojrzały system biometryczny firmy Apple, który można znaleźć w niektórych modelach iPhone'ów, iPadów i MacBooków Pro(MacBook Pros) . Jego czujniki wykorzystują kryształ szafirowy jako materiał przycisku. Jest ona bardzo twarda i niesamowicie odporna na zarysowania, dlatego też w wysokiej klasy aparatach do smartfonów zastosowano również szafirowe osłony obiektywów. 

Kiedy przyłożysz palec do przycisku, czubek palca zrobi zdjęcie w bardzo wysokiej rozdzielczości. Zastrzeżony algorytm oprogramowania następnie analizuje obraz, przekształcając odcisk palca w czystą matematykę. Jest to następnie porównywane z zapisaną matematyczną transformacją odcisku palca, który został zarejestrowany podczas konfigurowania Touch ID . Jeśli pasują, urządzenie się odblokuje. 

Nauczanie maszynowe

Face ID również działa w całkiem sprytny sposób. Wiele urządzeń korzysta ze zwykłego aparatu do rozpoznawania twarzy. Porównuje zapisane zdjęcie z tym, które prezentujesz, aby odblokować urządzenie. Oprogramowanie dopasowujące twarze jest dość wyrafinowane, ale wiele z tych aparatów nie potrafi odróżnić zdjęcia od maski, więc można je oszukać do odblokowania.

Z drugiej strony Face ID(Face ID) wykorzystuje wyspecjalizowaną kamerę TrueDepth do tworzenia bardzo szczegółowej mapy głębi Twojej twarzy. Jeden z ponad 30 000 punktów. Łączy to z obrazem w podczerwieni twojej twarzy, aby stworzyć profil twarzy. Komponenty sprzętowe do uczenia maszynowego sieci neuronowej nowoczesnych procesorów urządzeń mobilnych Apple umożliwiają osiągnięcie tego poziomu zaawansowania.

Więc jak bezpieczne są te technologie i czy są wystarczająco dobre, aby można było im zaufać?

Ogólne wady bezpieczeństwa biometrycznego(General Biometric Security Flaws)

Po pierwsze(First) , niektóre luki w zabezpieczeniach dotyczą ogólnie systemów biometrycznych. Największym problemem związanym z wykorzystaniem jakiegoś aspektu twojej biologii do odblokowania czegoś jest to, że nie możesz tego zmienić. Jeśli komuś udało się zrobić idealną kopię twojego odcisku palca lub twarzy, może odblokować wszystko. Jeśli ktoś odgadnie hasło lub kod dostępu, po prostu je zmień. 

Ktoś chowa się za maską

Takie rzeczy miały miejsce w przeszłości, a sposób, w jaki czujniki biometryczne omijały to, polega na tym, że stają się bardziej szczegółowe i przyglądają się wielu aspektom twojej biologii. Na przykład drobniejsze szczegóły twoich odcisków palców lub obecność ciepła ciała. Ci, którzy chcą pokonać te systemy, muszą doskonalić się w replikowaniu swojej biologii, co w pewnym momencie jest niepraktyczne dla przeciętnego hakera.

Największa słabość systemów biometrycznych jest dość prosta. Ktoś może po prostu wziąć palec lub twarz i zmusić Cię do odblokowania urządzenia. Różni się to od hasła lub kodu, które można „zapomnieć” lub w inny sposób ukryć. Zajmiemy się tym scenariuszem na końcu artykułu.

Jak bezpieczne są Face ID i Touch ID?(How Secure Are Face ID & Touch ID?)

To trochę trudne pytanie, ponieważ zależy to od tego, jaka jest twoja definicja „bezpiecznego”. Zwykle bezpieczeństwo takich systemów jest wyrażane jako szanse na to, że ktoś losowo je pokona. To metoda „brute force” na złamanie zamka cyfrowego. W przypadku Touch ID istnieje tylko 1 na 500 000 szans, że czyjś odcisk palca będzie wystarczająco podobny do Twojego, że Touch ID zostanie oszukany. 

Oczywiście różni się to od sytuacji, gdy ktoś robi wrażenie twojego odcisku palca lub tworzy fałszywe na podstawie skanu. Z drugiej strony, prawdopodobieństwo, że tak się stanie, zależy od tego, kim jesteś i czy ktoś byłby zmotywowany do podjęcia tej ekstremalnej ścieżki. Jeśli jesteś VIP-em(VIP) , który przyciąga tego rodzaju uwagę, nie powinieneś używać danych biometrycznych, ponieważ naszym zdaniem nie są one wystarczająco bezpieczne na tym poziomie ryzyka.

Kłódka siedząca na laptopie

Według danych Apple, Face ID(Face ID) jest bezpieczniejszy z perspektywy brutalnej siły. Z jedną na milion szansą, że przypadkowa osoba będzie wystarczająco podobna do Ciebie. Identyczne bliźnięta są tu chyba wyjątkiem. A co ze zdjęciami lub maskami, które odwzorowują twoją twarz? Face ID ma na to środki zaradcze. Jak wspomniano powyżej, zdjęcia nie będą działać, ponieważ aparat wyczuwa głębię. Wykorzystuje technologię sieci neuronowych, aby również przeciwdziałać używaniu masek. 

Nie ma liczb, które mogłyby nam powiedzieć, jak jest to skuteczne, ale po raz kolejny dla przeciętnego użytkownika nikt nie wyda tysięcy, a nawet milionów dolarów na stworzenie technologii, która pokonałaby Face ID . Jeśli jesteś prezydentem kraju, nie używaj zamków biometrycznych.(don’t use biometric locks.)

Aktywacja biometrycznego wyłącznika awaryjnego iOS(Activating The iOS Biometric Killswitch)

Teraz pozostaje tylko jeden problem. Co zrobić, jeśli ktoś jest w stanie zmusić Cię do odblokowania telefonu? W końcu muszą po prostu wycelować go w twoją twarz lub położyć na nim palec. Jeśli uważasz, że możesz znaleźć się w takiej sytuacji, możesz po prostu kliknąć przycisk włączania/wyłączania pięć razy, a dane biometryczne zostaną wyłączone na rzecz hasła.

Rysowanie czyjejś twarzy za pomocą biometrycznych punktów czujnika ID

Na iPhonie 8 i nowszych musisz ścisnąć boczny przycisk i jeden z przycisków głośności. Te metody mogą się różnić, gdy to czytasz, więc upewnij się, że sprawdzasz biometryczną metodę killswitch dla konkretnego urządzenia z systemem iOS.

Krótko mówiąc: Face ID i Touch ID są wystarczająco bezpieczne dla większości ludzi, ale nie dla osób, które potrzebują zabezpieczeń na poziomie wojskowym(military-grade security) . Jeśli jednak jesteś bardzo paranoiczny, zamiast tego użyj sześciocyfrowego hasła.



About the author

Jestem inżynierem telefonicznym z ponad 10-letnim doświadczeniem w branży mobilnej i specjalizuję się w naprawie i modernizacji smartfonów. Moja praca obejmowała opracowywanie i utrzymywanie oprogramowania sprzętowego telefonu, tworzenie obrazów dla urządzeń Apple oraz pracę nad projektami Firefox OS. Dzięki moim umiejętnościom w zakresie tworzenia oprogramowania, inżynierii sprzętu, przetwarzania obrazu i tworzenia systemu Firefox OS, potrafię brać złożone problemy i przekształcać je w proste rozwiązania, które działają na każdym urządzeniu.



Related posts