Biometria: jak najlepiej zabezpieczy膰 sw贸j biznes?

Czy istnieje unikalne, niemo偶liwe do podrobienia has艂o, kt贸rego nie da si臋 na dodatek zapomnie膰? Tak. Jeste艣 nim ty.

Pocz膮tki rozwoju technik biometrycznych nie prezentuj膮 si臋 zbyt romantycznie. Ko艅c贸wka XIX wieku, Argentyna i鈥 pierwsze pr贸by stworzenia katalogu odcisk贸w linii papilarnych najbardziej niebezpiecznych kryminalist贸w. W ostatnich latach biometria prze偶ywa jednak intensywny rozw贸j nie tylko dzi臋ki badaniom inspirowanym przez wojsko i policj臋, ale przede wszystkim ze wzgl臋du na zastosowania cywilne. W tym oczywi艣cie tak偶e wykorzystanie biometrii w biznesie.

Dwa rodzaje pyta艅

Zanim jeszcze przejdziemy do om贸wienia najwa偶niejszych 鈥 od strony zastosowa艅 biznesowych 鈥 technologii biometrycznych, warto odr贸偶ni膰 od siebie dwa dzia艂ania. Jednym z nich jest identyfikacja danej osoby, czyli sytuacja, w kt贸rej dysponujemy zbiorem danych (np. biometrycznych) du偶ej grupy os贸b i staramy si臋 stwierdzi膰, o kt贸r膮 osob臋 chodzi. Tak naprawd臋 odpowiadanie na pytanie, kim on (ona, ono) jest.

W 偶yciu codziennym cz臋艣ciej spotykamy jednak drug膮 sytuacj臋, w kt贸rej stosowane s膮 technologie biometryczne 鈥 weryfikacj臋. Tym razem zbi贸r danych, kt贸ry wykorzystujemy, jest znacznie mniejszy, cz臋sto wr臋cz jednoosobowy. Pytanie, na kt贸re chcemy uzyska膰 odpowied藕, tak偶e brzmi inaczej: 鈥Czy on, to naprawd臋 on?鈥. Tak偶e w biznesie, tak偶e w przypadku r贸偶nych metod zabezpieczania sprz臋tu firmowego (najcz臋艣ciej smartfon贸w, notebook贸w, ale tak偶e budynk贸w czy pomieszcze艅) to w艂a艣nie skuteczna weryfikacja jest tym, co nas interesuje najbardziej.

Jak wykorzysta膰 biometri臋?

Istniej膮 bran偶e, takie jak bankowo艣膰 (zar贸wno mobilna, jak i oddzia艂owa) czy r贸偶nego rodzaju us艂ugi samoobs艂ugowe (bankomaty, skrzynki depozytowe), w kt贸rych wykorzystanie biometrii narzuca si臋 samo. W takich wypadkach pozostaje tylko odpowiedni dob贸r technologii biometrycznej, najcz臋艣ciej bazuj膮cej na sprawdzaniu linii papilarnych lub uk艂adu naczy艅 krwiono艣nych, rzadziej 鈥 rozpoznawania twarzy, podpisu weryfikowanej osoby lub badania jej g艂osu.

Biometria w smartfonach

Z drugiej strony warto pami臋ta膰 te偶 o tym, 偶e wi臋kszo艣膰 doros艂ych os贸b korzysta wsp贸艂cze艣nie z technologii biometrycznych przynajmniej w jednym przypadku 鈥 u偶ywaj膮c smartfona. Wed艂ug bada艅 Urz臋du Komunikacji Elektronicznej, pod koniec 2018 roku 74,8% Polak贸w u偶ywa艂o smartfon贸w, natomiast Counterpoint Research informuje, 偶e w 2018 roku 71% sprzedawanych smartfon贸w wyposa偶onych by艂o w czytnik linii papilarnych.

Spor膮 popularno艣ci膮 w艣r贸d u偶ytkownik贸w prywatnych cieszy si臋 tak偶e weryfikacja geometrii twarzy 鈥 mi臋dzy innymi za spraw膮 telefon贸w firmy Apple, kt贸ra promuje rozwi膮zanie o nazwie Face ID.

Biometria w notebookach

Drugim najcz臋艣ciej stosowanym sposobem wykorzystania technologii biometrycznych w biznesie s膮 notebooki s艂u偶bowe. Tu tak偶e dominuje skanowanie odcisk贸w palc贸w, ale warto wiedzie膰, 偶e mo偶na te偶 znale藕膰 na rynku inne, jeszcze bezpieczniejsze rozwi膮zania. Fujitsu wyposa偶a swoje notebooki w technologi臋 o nazwie PalmSecure, skanuj膮c膮 uk艂ad naczy艅 krwiono艣nych d艂oni.

Mia艂em mo偶liwo艣膰 testowania tej metody i moim jedynym zastrze偶eniem jest nieco mniejsza wygoda jest wykorzystywania. Wszystko dzia艂a szybko i sprawnie, jednak nale偶y do艣膰 dok艂adnie umie艣ci膰 d艂o艅 na okre艣lonej wysoko艣ci nad czujnikiem. Oczywi艣cie, to w du偶ej mierze kwestia wprawy, ale w wyj膮tkowych sytuacjach, np. gdy le偶a艂em z notebookiem na kanapie, nie by艂o to tak wygodne, jak zwyk艂e przy艂o偶enie i zeskanowanie palca.

B艂臋dy i hakerzy

Na pocz膮tku napisa艂em, 偶e cz艂owiek jest has艂em, kt贸rego podrobi膰 si臋 nie da 鈥 i to stwierdzenie jest w stu procentach prawdziwe. Problem polega jednak na tym, 偶e nie wszystkie technologie biometryczne z r贸wn膮 dok艂adno艣ci膮 s膮 w stanie unikaln膮 bior贸偶norodno艣膰 ludzi zmierzy膰 i zweryfikowa膰. Pewne rozwi膮zania podatne s膮 na b艂臋dy lub oszustwa bardziej, inne 鈥 mniej. Jak to wygl膮da w przypadku najpopularniejszych technologii biometrycznych?

Sprawdzanie linii papilarnych

Najpopularniejsza ze stosowanych obecnie technologii biometrycznych bywa, niestety, do艣膰 podatna na b艂臋dy, mo偶na j膮 tak偶e oszuka膰. Przyk艂ad b艂臋du to najnowsze smartfony Samsung S 10 z czytnikiem linii papilarnych wbudowanym w ekran. Okaza艂o si臋, 偶e wystarczy naklei膰 na ten ekran foli臋 ochronn膮, by urz膮dzenie mo偶na by艂o odblokowa膰 palcem鈥 dowolnej osoby.

艢wiadome podrobienie linii papilarnych r贸wnie偶 nie jest przesadnie trudne 鈥 wystarczy zrobi膰 wysokiej jako艣ci zdj臋cie palc贸w (dobry aparat z teleobiektywem pozwala wykona膰 je ze znacznej odleg艂o艣ci), a nast臋pnie wydrukowanie repliki 鈥 nawet na zwyk艂ej drukarce z u偶yciem… kleju do drewna. Tak przygotowan膮 podr贸bk膮 mo偶na np. wyp艂aci膰 pieni膮dze w bankomacie wyposa偶onym w czytnik linii papilarnych.

Do tej pory najs艂ynniejsz膮 prezentacj膮 tej techniki by艂a dokonane w 2014 roku odtworzenie odcisku palca niemieckiej minister obrony Ursuli von der Leyen. Wystarczy艂o kilka zdj臋膰 wykonanych d艂oniom pani minister podczas konferencji prasowej. Zdarza si臋 tak偶e, 偶e policja dysponuje smartfonem osoby podejrzanej o przest臋pstwo oraz dysponuje 艣ladami jej odcisk贸w palc贸w. Wykonuje wtedy replik臋 palca i w艂amuje si臋 do urz膮dzenia potencjalnego przest臋pcy.

I jeszcze jeden, do艣膰 makabryczny, w膮tek 鈥 niestety, odciski palc贸w mog膮 pos艂u偶y膰 do odblokowania urz膮dzenia, nawet je艣li te palce zostan膮鈥 oddzielone od w艂a艣ciciela. Takie sytuacje te偶 si臋, niestety, zdarzaj膮.

Rozpoznawanie g艂osu

Wydaje si臋, 偶e wykorzystanie tej metody zostanie wsp贸艂cze艣nie mocno zredukowane. Coraz skuteczniej dzia艂aj膮ce technologie typu deepfake pozwalaj膮 na 艂atwe podrabianie g艂osu innej osoby.

Skanowanie oka (藕renicy, siatk贸wki)

Skanowanie siatk贸wki oka wymaga specjalistycznych, do艣膰 drogich urz膮dze艅, a badanie nie jest zbyt przyjemne, dlatego ten typ zabezpiecze艅, mimo 偶e do艣膰 skuteczny, cieszy si臋 mniejsz膮 popularno艣ci膮 ni偶 skanowanie 藕renicy. To rozwi膮zanie znalaz艂o si臋 mi臋dzy innymi w niekt贸rych modelach smartfon贸w (np. Lumia, Samsung) i鈥 zosta艂o z艂amane. W 2017 roku grupa haker贸w o nazwie Chaos Computer Club z艂ama艂a zabezpieczenie biometryczne w Samsungu Galaxy S8. W prosty spos贸b: zrobili zdj臋cie oka w艂a艣ciciela smartfona aparatem z usuni臋tym filtrem 艣wiat艂a podczerwonego, wydrukowali to zdj臋cie w wysokiej jako艣ci i po艂o偶yli na wydruku soczewk臋 kontaktow膮 (symulacja kszta艂tu oka). To wystarczy艂o.

Sprawdzanie geometrii twarzy

Rozwi膮zania takie jak Face ID firmy Apple czy sprawdzanie geometrii twarzy przez niekt贸re serwisy bankowe oszuka膰 mo偶na w do艣膰 prosty spos贸b 鈥 nale偶y zrobi膰 mask臋 na艣laduj膮c膮 kszta艂t g艂owy u偶ytkownika. A poniewa偶 wykonanie zdj臋膰 g艂owy danej osoby, nawet z kilku stron, nie stanowi zwykle problemu, pozostaje tylko kwestia praktyczna. Proces wykonania maski jest do艣膰 pracoch艂onny, wi臋c hakerom musi si臋 to po prostu op艂aca膰. Spodziewany zysk przekracza膰 musi ilo艣膰 czasu i pracy zaanga偶owanych w tworzenie 鈥瀙odr贸bki鈥 twarzy, tak samo zreszt膮 jak 藕renicy oka czy sztucznego palca z liniami papilarnymi.

Maska, za pomoc膮 kt贸rej firma Bkav z艂ama艂a zabezpieczenie Apple FaceID. Koszt jej wykonania wyni贸s艂 ok. 150 dolar贸w.
Fot. YouTube

Sprawdzanie uk艂adu naczy艅 krwiono艣nych w d艂oni lub palcu

T臋 technologi臋 biometryczn膮 zostawi艂em na koniec, poniewa偶 odr贸偶nia j膮 od innych metod jedna podstawowa kwestia. Bazuje ona na sprawdzaniu cechy wewn臋trznej ludzkiego organizmu, wi臋c nie da si臋 jej nielegalnie skopiowa膰 z pewnej odleg艂o艣ci, np. za pomoc膮 dobrego aparatu fotograficznego. Na dodatek skanowanie mo偶liwe jest tylko w przypadku, gdy krew kr膮偶y w badanej d艂oni lub palcu, wi臋c 鈥瀖akabryczne鈥 scenariusze pozyskania dost臋pu do urz膮dzenia r贸wnie偶 nie wchodz膮 w gr臋.

Oczywi艣cie nie ma metod ca艂kowicie bezpiecznych i nawet w tym przypadku mo偶na sobie wyobrazi膰 metod臋 nielegalnego pozyskania skanu uk艂adu naczy艅 krwiono艣nych czytnikiem ukrytym w jakim艣 przedmiocie. Lub te偶 鈥 przepraszam za brutalno艣膰 鈥 odci臋cie d艂oni lub palca i pod艂膮czenie go do uk艂adu sztucznego serca pompuj膮cego krew. No, da si臋. Teoretycznie. Ale to zupe艂nie abstrakcyjny poziom rozwa偶a艅 鈥 w praktyce ta metoda wydaje si臋 najbezpieczniejsza.

Czy warto stosowa膰 technologie biometryczne w firmie?

Zdecydowanie tak! Nawet je艣li ma to by膰 tylko zabezpieczenie s艂u偶bowego smartfona czy laptopa, technologie biometryczne sprawdzaj膮 si臋 lepiej ni偶 tekstowe czy cyfrowe has艂a (z regu艂y zbyt proste do odgadni臋cia). Za艣 w przypadku szczeg贸lnie wra偶liwych danych czy pomieszcze艅, do kt贸rych dost臋p traktowany jest w kategoriach strategicznych, najlepsz膮 metod膮 jest wykorzystanie kilku technologii biometrycznych, wspieranych jeszcze has艂ami鈥 jednocze艣nie.