人脸、指纹、声纹均被破解?哪种生物识别才安全?
专栏:科技资讯
发布日期:2019-07-20
阅读量:5858
最近一则消息称,苹果公司正在测试网页版iCloud新功能,当用户的测试设备访问beta.icloud.com网址时,可以使用Face ID或Touch ID登录账户。 这是一个新功能,以前使用网页登录icloud,无论是不是苹果设备都需要输入密码。现在用户可以在运行iOS、iPadOS或macOS测试版设备上使用Face ID或Touch ID登录网页版iCloud。当这些设备访问Safari浏览器的iCloud时,用户会收到一个弹出窗口,询问是否使用生物识别功能登录。 由此,引发了不少读者针对生物识别安全性的探讨。因为他们保存着大量的照片和信息在iCloud上,并且觉得,在某些时候,生物识别破解往往比密码破解更加容易。 一位读者说,拿我们常用的手机而言,比起生物识别,他还是非常希望回到传统图案解锁。为何如此?因为,以前他手机图案解锁,设置得非常复杂,他女友学了几次,都记不住,就懒得折腾他手机了。 后来,他换了一部国产手机,新增了面部识别、指纹识别的功能,却把图案密码功能给删除了。只能用六位数字密码结合生物识别解锁手机。 目前状况是,他被迫告知女友六位解锁密码,还被迫在手机里设置了女友的指纹解锁。如此一来,在他睡觉或洗澡的时候,女友便可随意查看他手机,这让他很没有安全感。 所以他认为,生物识别在情侣之间,恰是不安全的典型表现。所以他的要求看上去有些复古——强烈希望能出一款高端的摒弃生物识别功能的手机。 仔细想来,也确实如此。且不论各种生物识别在黑客攻击下的安全性,单就男女朋友之间,也确实给彼此解锁彼此手机,提供了无与伦比的安全性。 还有一个头痛的地方,就是在未设置生物识别支付的情况下,网银APP转账等都需要验证手机短信。 但是,一旦设置指纹支付,往往只需验证手机已录指纹中的一个手指的指纹,以后的银行卡转账,或各种支付交易,所有指纹皆能支付。 因此,如果男女朋友一方存有异心,就很容易盗取另一方的钱财,这在很多新闻中屡见不鲜。人心险恶,有些人可不是带着真爱以及结婚生子的目的去恋爱,而是专门为了诈取钱财、骗取色相。 如上生物识别的安全性,只能说是特定关系下的安全问题。在更复杂的应用场景中,面临更极端的入侵挑战,各项生物识别的安全性又将如何呢? 人脸识别与指纹识别 人脸识别和指纹识别,算是应用最为广泛的两大生物识别,在手机、门禁、考勤、车站等设备与地点,早已司空见惯。 1927年,德国罗伯特海因德尔在《指纹鉴定》一书中断定,中国唐代的贾公彦是世界上提出用指纹识别人的第一个学者。 在大多情况下,人脸和指纹识别是安全的。但在极端情况下,也是可以被破解的,并且破解之法也屡见不鲜。 例如,当我们验证指纹时,构成指纹物理纹路的独特模式被传感器转换成数据后,这些数据可以被存储、共享,甚至修改,为不法分子盗用埋下了伏笔。 两年前,日本国家信息学研究所的研究人称,他们仅用中端数码相机,就能从个人照片中成功提取指纹,之后还可以使用3D打印机轻松创建指纹副本。 早在2016年,美国密歇根州的警察为了验证生物识别的准确性,使用了警方自己的存储库的指纹,而非照片提取的指纹,通过与当地一所大学合作,制作了一个谋杀案受害者的指纹复制品,最终成功解锁受害者的手机,获取证据,帮助破案。 至于面部识别,更容易泄露,因为我们不可能整天蒙着脸出门,而且大街小巷各种摄像头漫山遍野,手机拍照愈发清晰,面部生物特征随时都可能被获取。 以往,一张照片就可以用来攻破初级面部识别系统,如今这种系统早已被淘汰,但是3D识别与3D打印技术却在突飞猛进。 如果用3D拍摄工具拍摄一张你的照片,再用3D打印机打印下来,经过一系列精密加工,谁也说不准能不能骗过一些人脸识别系统。 人脸与指纹识别技术也在日新月异,很多以前可以破解的方法,如今已经失效。安全就是这样,道魔相争,你来我往,大家都水涨船高,只看谁在特定时间内技高一筹。 虹膜识别 接下来谈谈虹膜识别。人的虹膜在胎儿发育阶段形成后,整个生命历程中将是保持不变的,因此也决定了身份识别的唯一性。 很多人以为,虹膜识别的破解,肯定极端复杂。毕竟谁也没办法复制一个一摸一样的眼球吧。 事实上,现实与大众想象大相径庭,获取虹膜的方式十分简单,只要在一个人十米内,用单反长焦镜头结合捕捉红外功能聚焦光束拍摄,就能成功获取虹膜信息。 2018年,百度安全实验室(X-lab)研究员小灰灰就成功破解了虹膜识别,并给出了复制虹膜的方法。 首先,虹膜识别验证的过程是:以一款虹膜识别仪为例,首先由设备上的 LED 灯发出红外光照射眼球,然后再由红外摄像头捕捉虹膜图像,继而利用算法进行定位和预处理。最后一步跟指纹识别一样,进行归一化、关键点抽取,并与数据库信息进行比对。 虽然人眼看不到红外线,但电子设备却可以轻松探测到。据业内人士称,相机其实都可以捕捉红外,但因红外光对照片效果有干扰影响,因此很多相机都屏蔽了这项功能。 研究员小灰灰在通过对某款虹膜识别仪进行拆解分析后,拿到了它的红外光识别图像。 接下来,小灰灰开始伪造传感器能够识别的虹膜复制品。他发现激光黑白打印机碳粉对近红外吸收效果比较好。按照此法,他成功解锁了一款具备虹膜识别功能的手机。这个结果直接粉碎了“由于虹膜是生物特征,在照片或者视频上不能解锁”的专家说辞。 而且,即便有硬件在虹膜识别过程中加入了“活体检测”,譬如眼球微动、瞳孔缩放,只需抖动打印虹膜,或平稳拉进拉远,也能轻易绕过,通过认证。 据媒体报道,现在手机像素越来越高清,而很多用户喜欢在社交媒体上发布照片。黑客可以通过自拍照获得用户虹膜信息,然后同样可以骗过手机虹膜识别系统。 声纹识别 人们说话过程中所蕴含的语音特征和发音习惯几乎是独一无二的,就算被模仿,也改变不了说话者最本质的发音和声道特征。声纹识别就是根据待识别语音的声纹特征来识别该段语音所对应的说话人的过程。 中国人民大学数字经济研究中心副主任程华认为,声纹识别还是会存在不确定性和风险。“我们探索过声纹支付,但这两年大家发现人工智能已经能够非常好地模拟出人的声音。” 2018年底,微信安全中心发布消息称,有人利用“语音克隆”进行诈骗:赵女士接到父亲在微信上发来的消息,让赵女士转200元到微信上。赵女士便用语音问了句“爸爸,是你吗?”很快就收到对方回复,赵女士一听是父亲声音,便把钱转了过去。但这是一场骗局,经核实,欺诈者发送的语音并非赵女士父亲的声音,而是“克隆”的声音。 据媒体报道,语音克隆技术早已不是新鲜事物,有些系统仅需要说话者一个半小时的数据,就可以模拟他的声音。 在GeekPwn2017国际安全极客大赛上,选手就根据游戏《王者荣耀》里英雄配音者所提供的声音样本,模拟了其声纹特征,合成一段“攻击”语音,对现场提供的四个具有声纹识别功能的设备发起攻击,欺骗并通过了“声纹锁”的验证。 今年1月,互联网上传来一个新闻:“谷歌ReCaptcha系统被破解,机器语音验证准确率高达85%”。 谷歌ReCaptcha系统的工作原理为,通过人工智能技术生成不同字母和数字的人工语音,并且设计了不同的年龄、性别、语速等多种类型的声线来分别朗读,网民通过倾听人工语音来辨识出朗读的字母和数字,填入网页提交验证。此机制用于确保网页操作是真人执行而非程序自动进行。 机制看上去无懈可击,但破解方法同样精巧妙绝,即同样使用人工智能技术来进行语音识别(包括使用谷歌自身提供的语音识别服务来进行),进而将朗读出的语音转化为字符文本,输入至网页提交验证,来进行网页操作。 这个案例说明,AI可以对现实生活中各种行为和信息进行识别,并转化为数字化的特征值数据形式;同样也能将已有的数字化形式的各种特征值数据虚拟,还原为现实生活中的行为和信息。 而随着算法进步、计算性能提升,虚拟信息的还原效果就越能够以假乱真,虚拟还原信息越接近真实信息。由此可见,声纹识别漏洞很大。 当然,这并不代表声纹识别没有前景,据了解,已有机构在开发识别“语音克隆”的对策。 语音控制软件开发商NuanceCommunications正在研究算法,检测语音片段之间连接点上微小的频率跳跃。 Adobe公司表示,它正在开发的VoCo语音克隆软件,也许可在合成语音中添加数字水印。这类精妙技术或许有助计算机辨别可疑语音。 静脉识别 静脉识别是根据静脉血液中脱氧血色素吸收近红外线或人体辐射远红外线的特性,用特殊的技术手段提取特征,再与预先存储特征数据进行匹配以确定个人身份。 简单来说,就是在红外线的照射下,血管中的血红蛋白对近红外光更容易吸收,其颜色逐渐加深,而手指肌肉、骨骼和其他部分都被弱化,最终静脉就显现了出来,被红外摄像头捕获。 由于每个人的静脉分布图,具备类似指纹的唯一性,且成年后持久不变的特点,所以它能够唯一确定一个人的身份。 早在2006年,掌静脉识别就已被纳入生物识别。但是,唯一性并不代表不可破解,肉眼看不到,不代表仪器看不到,也不代表不会被其他设备提取。 此前,国外两名黑客Jan Krissler(starbug)和Julian Albrecht在德国召开的混沌通信大会上,演示了他们如今破解静脉识别。 他们先用一台不带红外滤光片的单反相机,在五米之外拍摄了目标者的手掌照片,然后通过修改照片去除红外滤光后,从中提取出了目标者的静脉布局,然后利用这些数据创建了一个手部的蜡质模型,包括了合成静脉,成功欺骗了静脉扫描仪。 其实,相关专家曾强调,静脉识别技术欲要增强安全性,必须结合血液流动,这样形成的活体密码很难被复制和破解。然而,据百度安全实验室研究员称,很多号称有这项功能的识别仪,根本不具备血液流动检测功能,故而实际上很容易遭到破解。 个人认为静脉识别技术总体而言,是相对安全的。比如上文提到的两名黑客破解,虽然现场制作蜡制手掌只需15分钟和一张照片,不过要想实现出这个效果却花费了30天时间、使用2500多张测试照片。 在演示的时候,也不是立即奏效。两位黑客不得不把扫描仪放在桌子下面,来遮挡大厅的光线,以隔离干扰。 另外,有业内专家表示:“刷手识别时,因为获取的是手掌内部的静脉图像特征,所以手掌表面的损伤、磨损、干燥或太湿等不会带来识别障碍;手掌也不需要与设备仪器直接接触,可以保障使用者的卫生;此外,不是活人的手掌获取不到静脉图像特征,也就无从造假——内部识别、非接触式活体识别等特征,使得掌静脉识别系统的安全等级更高。如果有坏人想要破解掌静脉,破解率低达千万分之一。” 行为识别 概括来说,行为识别是一种通过算法,把人的主要活动骨架结构化,根据人的运动轨迹,定义各种行为,通过深度学习算法,形成动作体系,能高效的被系统识别到。 该识别技术通过摄像机拍摄,模拟勾勒出人的骨架,针对人的各种动作进行分析出运动轨迹,从而判断出该运动轨迹是属于什么动作。 目前,行为识别技术可对紧急求救、打架斗殴、高空抛物、聚众围观等异常行为进行分析且提前预警,可广泛应用于自动驾驶、医疗、教育、机器人、公共安全、影视娱乐等领域。 但是,行为识别并非完美无缺,目前存在算法缺陷,缺乏端到端的模型,人体姿态和动作的多样性、复杂场景、缺乏标注良好的大型数据集、个体差异性(不同人表现统一动作的差异)。 行为识别中,最常见的是步态识别。顾名思义,步态识别是通过人们走路的姿态进行身份识别。 从解剖学的角度分析,步态唯一性的物理基础是每个人生理结构的差异性,不一样的腿骨长度、肌肉强度、重心高度、运动神经灵敏度,共同决定了步态的唯一性。 步态识别的整个过程分为采集、分析、提取、比对四大环节,每个环节都面临着挑战。 比如数据样本的采集,如何获取数据,又如何构建步态识别的数据库?在获取到数据后如何分割前景和背景,让识别更为精确?在特征表达的阶段,又该如何解决跨视角识别的问题等等。 目前,行为识别大多还处于实验室阶段,其本身尚还存在巨大的缺陷,所以针对行为识别的破解并不太多。 尤其是咱们常用的手机、电脑等设备,用行为识别来解锁,且不说安全性上如何,看上去都似乎有些怪异。因为想要更高的安全性,必须要有更复杂的动作,手机解个锁还得跳一段《学猫叫》,想想还是很奇怪。 心跳识别 心跳所呈现的状态,早在2000多年前,就被中医用来把脉来诊断病情。 尽管心跳会根据人的状态而多变,但科学家称,与人的指纹一样,每个人的心跳信号也是独一无二的。 在美国,为了满足军方识别恐怖分子的更高要求,五角大楼在美国特种部队的要求下,开发更精确的远程识别技术,成功开发出了一款名叫Jetson的远程心跳识别设备,运用的基本原理正是心跳信号的独特性。 这款设备可以在200米外捕捉到心脏信号,具体做法是:用激光振动仪来检测由心跳引起的肌肤表层运动,然后用算法从激光信号中提取心脏信息。 激光振动仪是一种表面非接触性的测量仪,其发射的激光束直接对准待测物表面,通过反射的激光束随表面运动的频移,可以提取待测物表面的振幅和频率。 此外,纽约州立大学布法罗分校的华人科学家许文曜团队,研制出一种利用雷达远距离扫描、分析心脏结构与跳动特征的识别系统。据悉,与人脸相比,心脏生物测量学更加稳定,准确率可以达到98%以上。 目前,心跳识别已有商用案例。比如,Nymi公司提供一种腕带,可以将使用者的心电图作为指纹识别的替代品。 另外,B-Secur公司的心电图生物识别方案,也有望在2020年的车型中得到应用,主要用于驾驶员身份验证和驾驶员状态监控。 然而,心跳识别目前只是小部分尝试应用,尚未投入商用领域,只在军方和一些特殊场景下应用,所以也未有比较特殊的破解之法。但是,一旦推广开来,它也面临着与其他生物识别系统相似的挑战——收集的数据可能会被黑灰产窃取或被滥用,甚至被复制。 当然,心跳识别并不像指纹识别那样,在民用领域有广阔的前景。毕竟手机若是用心跳信号来解锁,手机放在身上,大概会一直处于解锁-息屏-解锁-息屏的循环模式。 骨声纹识别 没错,是骨声纹识别,不是声纹识别。 骨声纹是利用耳机采集每个人特有声音在其特有骨骼间传递反射的回声,依赖于骨导鉴权和声纹鉴权两大技术将传到手机的声纹处理,这样骨声纹无法通过录制声音进行破解,所以安全性能更高。 这是一个比较偏僻的词汇,前段时间才有所了解,并且当下已经有了商用案例。 比如,荣耀手机配备的FlyPods Pro耳机搭载的骨声纹识别技术,能实现手机屏幕解锁、调出支付二维码页面等功能。用户需要佩戴好FlyPods Pro左右耳机,并在安静的环境中按指引录入骨声纹。 具体说来,就是用户在佩戴该耳机后,一侧的设备将播放特定波段的音频,该波段音频是人耳无法察觉的,时间极短且对人无害。另一侧的耳机将暂时充当声波接收设备,将通过头骨的声音识别并记录下来。 由于每个人的头骨结构都是独一无二的,所以这种反射过来的声音也便是独一无二的。之后系统将解析声纹,检测并与数据库匹配,来达成安全解锁移动设备的目的。 经搜寻发现,目前这项技术应该只有华为一家使用,所以目前也未出现针对性的破解方式。 耳蜗识别 早在2016年,日本NEC公司就推出了全新的解锁方式——耳蜗验证解锁。 NEC公司创建了一种微型入耳式耳塞,可以在发出声音后测量耳蜗的震动方式来进行身份认证,每个人耳朵的形状有独一无二的构造模式,NEC公司表示这种识别方式的准确率达到了99%,并且只用1秒钟的时间就能完成验证。 耳蜗验证技术主要依靠声学的反射原理,耳机发声后先达到外耳道的鼓膜,进一步到中耳、内耳,再反弹回耳道鼓膜。NEC的实验结果表明,鼓膜和内耳道对声音信号的传输所作出的反应都可以作为个体差异验证的样本,而且信号特征值可以减少识别计算的复杂性,同时提高计算的速度和准确度。 这种技术,与化为骨声纹技术有些类似,但本质并不相同。NEC打算主要面向人身安全和财产安全的欺诈预防和保护领域,或是医疗及安保等安全基础设施的维护和管理。 签字识别 签字识别,古来有之,至今仍旧沿用,比如签合同、签协议时,都会用到。 每个人都有自己独特的书写风格,所以签名识别可作为生物识别的一种,属于行为测定。 签字识别有个数字化过程:测量图像本身以及整个签字的动作,在每个字符以及字符之间的不同的速度、顺序和压力。 签字识别分为离线签字识别和在线签字识别。 在线识别是通过手写板采集书写人的签字样本,有的系统还可以采集压力、握笔的角度等数据,目前识别率挺高。但由于人类书写动作并非固定不变,所以单单从字形上,有可能无法区分真实签名和伪造签名。故而离线签名就更不安全。 古代有模拟字型,来伪造证明,甚至仿造圣旨的现象。当下,签字识别已经成为一种辅助认证,并非唯一性,所以即便破解了签字识别,也往往没太大意义。 说点什么
发表
最新评论
|
点击开启品牌新篇章