Сканер отпечатков

на смартфоне —

насколько это надежно

Сканер отпечатков на смартфоне – насколько это надежно

Еще лет 20 назад немногие задумывались, зачем нужен сканер отпечатков пальцев, а сегодня он присутствует на многих смартфонах, выпущенных после 2014 года. Согласитесь, удобно разблокировать устройство, подтверждать покупки в интернет-магазинах или открывать аккаунты в онлайн-сервисах одним касанием.

Но надежны ли сканеры отпечатков пальцев на смартфонах с точки зрения информационной безопасности? Давайте разбираться.

Как хакеры сломали iPhone 5S – прорыв в области биометрии

20 сентября 2013 года стартовала продажа iPhone 5S — устройства iPhone седьмого поколения с биометрическим сканером Touch ID, ставшим настоящим прорывом в биометрической аутентификации. Примечательно, что годом ранее корпорация Apple за 356 млн долларов приобрела компанию Authentec, специализирующуюся на компьютерной безопасности, управлении идентификацией и производстве биометрических сканеров..

Тогда это был первый смартфон с биометрическим сканером. Предполагалось, что его наличие позволит надежно оградить информацию на устройстве от взлома.

Однако уже через несколько дней группа немецких хакеров опубликовала пошаговую инструкцию взлома Touch ID. Суть их метода заключалась в приложении к факсимильному сканеру, сделанному со снимка отпечатка пальца владельца. Сам отпечаток технически можно снять с оконного стекла и немного подправить в фотошопе..

Сначала отпечаток сфотографировали в высоком разрешении (2400 dpi) и распечатали на плотной бумаге, картоне (1200 dpi), затем залили латексом (или обычным столярным клеем) и дождались высыхания. Обособленная форма, надета на палец злоумышленника, была воспринята датчиком как палец настоящего владельца. Получилось, что сканер можно обмануть с помощью муляжа.

Это не помешало компании продолжить выпуск моделей с биометрическим сканером и мало повлияло на продажу iPhone 6, iPhone 6 Plus, iPhone 6s, iPhone 6s Plus и других устройств компании. Более того, тенденцию дальше подхватили все производители смартфонов, продолжая открывать и совершенствовать новые технологии, чтобы устранить недостатки предыдущих версий.

Хакеры сломали iPhone 5s

Опасения пользователей по поводу биометрической безопасности

Отправка отпечатка на сервер

Практически сразу после продажи первых устройств и скандальной истории со взломом Touch ID, компании Apple было предъявлено обвинение в отправке сканов отпечатков пальцев на серверы, где их могли украсть мошенники. Однако компании удалось опровергнуть это обвинение, поскольку при сохранении отпечатка создается пара ключей с учетом криптографического шифрования. Далее для хранения и сопоставления оттиска используется специальный чип, находящийся внутри устройства. А на сервер передается только подходящий ему зашифрованный криптографический ключ, по которому никак нельзя воспроизвести сам снимок.

Примечание. Эксперты по цифровой криминалистике все же могут либо получить отпечаток из памяти смартфона с помощью специализированного программного обеспечения, либо обойти защиту телефона, несмотря на пользовательскую блокировку с помощью отпечатка пальца..

Отрезанный палец для взлома

Практически сразу после презентации iPhone 5S многие потенциальные покупатели стали выражать опасения, что воры начнут отрезать пальцы владельцев, чтобы разблокировать их устройства. Однако Себастьян Таво, директор по технологиям Validity Sensors, заверил, что технология радиочастотного емкостного датчика учитывает ряд показателей (влажность, температуру и т.п.). Поэтому отрезанный палец не будет работать как ключ.

Виды биометрических сканеров и их надежность

Поверхность подушечки пальца не только имеет уникальный папиллярный узор, сотканный из конфигурации выступов (гребенок), впадин, пор на поверхности кожи, но и имеет тепловые и электрические характеристики. Это означает, что для получения отпечатка пальца можно использовать свет, тепло, электричество, ультразвук. На сегодняшний день сканеры отпечатка, используемые на персональных устройствах, можно разделить на три основные группы:

  • оптические – получают отпечаток с помощью света;
  • полупроводниковые – получают отпечаток с помощью электричества или тепла;
  • ультразвуковые – получают объемный отпечаток с помощью звука.

Рассмотрим их преимущества и недостатки.

Оптические сканеры отпечатков

Оптические сканеры

Оптические сканеры

Оптический сканер обычно устанавливается на OLED-дисплеях. Он работает подобно фотоаппарату: при приложении пальца участок сканера подсвечивается и отображение света от пальца попадает в светочувствительную матрицу, где далее превращается в цифровое изображение.

Преимущества оптических сканеров:

  • Их можно устанавливать прямо под сенсорные экраны пользовательских устройств, что очень удобно для использования.

Недостатки:

  • быстродействие сканера напрямую зависит от разрешения матрицы;
  • работают с двумерными изображениями, а свет отражается одинаково как от кожи, так и от другой поверхности, соответственно оптические приборы проще обмануть;
  • стабильность их работы зависит от чистоты и влажности пальца;
  • иногда считыватель плохо работает при наличии защитного стекла или защитной пленки на экране.
olympus digital camera

Емкостные сканеры

Полупроводниковые сканеры

Существует несколько видов полупроводниковых сканеров (термические, радиочастотные, емкостные, датчики давления), но большинство из них (кроме емкостных) в смартфонах обычно не используются из-за серьезных недостатков — высокой цены, громоздкости, неустойчивой работы с изображением, склонности к быстрому изнашиванию (в частности, датчики давления). Поэтому рассмотрим самые распространенные из них – емкостные сканеры.

Емкостные сканеры выполнены на основе кремневой пластины, содержащей микроконденсаторы, расположенные в матрице. Само сканирование основывается на изменении заряда конденсаторов при прикосновении к поверхности пальца. И поскольку ширина папиллярного гребня составляет около 450 мкм, а конденсаторные модули имеют размер 50×50 мкм, такие сканеры достаточно точно считывают отпечаток, фиксируя минимальные отличия в папиллярном рисунке.

Преимущества емкостных сканеров:

  • низкая себестоимость;
  • высокая скорость обработки информации по сравнению с другими видами сканеров;
  • точность и надежность работы;
  • эффективно работает даже при загрязнении или сухости поверхности пальца.

Недостатки:

  • установка емкостного сканера под экраны персональных устройств невозможна;
  • чтобы удешевить девайс, производители используют более бюджетные варианты сканеров, а их разрешение низкое, поэтому их можно обмануть с помощью муляжей;
  • чтобы сканер работал без сбоев, был более долговечным, чтобы он был более защищенным муляжем (работал с более высоким разрешением), лучше использовать емкостные сканеры на отдельных, выносных устройствах.
Ультразвуковые сканеры

Ультразвуковые сканеры

Ультразвуковые сканеры

Такие приборы работают по принципу УЗИ-сканера. Устройство посылает неощутимые ультразвуковые сигналы на поверхность пальца. Они отталкиваются от него и возвращаются к сканеру, распознающему изображение в трехмерной проекции.

Преимущества такого устройства:

  • высокая точность и надежность считывания даже при загрязнениях;
  • нет необходимости касаться устройства;
  • прибор может быть установлен не только под стеклом, но и в любом месте устройства, поскольку сигналы проходят через многие поверхности;
  • невозможно обмануть такой сканер муляжом

Недостатки:

  • разработка технологий еще в процессе усовершенствования и массово не внедрена;
  • высокая цена на такие устройства.

Несмотря на недостатки устройств, их можно назвать надежными из-за невозможности подделать отпечаток.

Какие сканеры самые надежные

Мы перечислили в нашей статье наиболее популярные сканеры отпечатков на сегодняшний день, все они имеют преимущества и недостатки. Но, чтобы не выбирать между высокой ценой и качеством, мы предлагаем альтернативный вариант – емкостные ключи безопасности YubiKey серии Bio с датчиком оттиска.

Емкостные сканеры yubikey

Их преимущества:

  • качественные устройства практически не подвергаются износу благодаря надежному армированному корпусу без вставных или выдвижных частей;
  • они имеют уровень защиты от пыли и влаги IP68 – то есть могут находиться под водой на глубине до 1 метра или упасть в песок и после этого продолжить работу как ни в чем не бывало;
  • отпечаток пальца хранится на чипе и не передается на сервер; при этом, в отличие от смартфонов, устройство полностью защищено от чтения и копирования, поэтому никакими специализированными средствами информацию на них прочитать нельзя (там просто нет скрытых или открытых папок для чтения как на персональных устройствах);
  • ключ безопасности YubiKey Bio работает с тысячами площадок, где вы можете потенциально поменять вход по паролю на отпечаточный вход или использовать ключ для двухфакторной аутентификации; для этого устройство поддерживает все необходимые протоколы: FIDO2, FIDO U2F;
  • Ключи YubiKey серии Bio имеют два вида форм-факторов: USB-A, USB-C, поэтому могут быть использованы не только для смартфонов, но и других персональных устройств.

Найти более подробную информацию или заказать описанное выше устройство вы можете здесь. Если вам необходима консультация, обращайтесь по телефону: +38 (044) 35 31 999

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключом

Как YubiKey защищает от атак грубой силы: технические особенности атак и шифрование ключомАтаки грубой силы или атаки Brute Force – это один из самых распространенных методов взлома. Он считается одним из самых простых, потому что в сущности для того, чтобы начать...

Беспарольный мир — это реально?

Беспарольный мир — это реально?Беспарольный мир — насколько это реально Разговоры о беспарольном будущем ведутся уже давно, но долгое время многие компании были всё ещё не готовы к переходу на новые технологии. У них оставались вопросы по безопасности, стандартизации,...

Что нужно знать бизнесу о защите информации — обзор технических средств

Несанкционированный доступ к личной информации, финансовым счетам или коммерческой тайне может причинить много вреда. Это может привести к большим убыткам из-за потери репутации и финансовых активов, нарушения приватности пользователей и так далее. тому каждый человек, организация, предприятие или финансовое учреждение должно заботиться о защите данных.

Безопасность учетных записей в академической сфере

Безопасность учетных записей в академической сфере — чек-лист для разработчиков, студентов и преподавателейБезопасность учетных записей в академической сфере — чек-лист для разработчиков, студентов и преподавателей Сектор образования сталкивается с кибератаками не...

Как выбрать качественный USB-токен или ключ безопасности

Что такое USB-токен и как его использоватьПонятие USB-токен Поскольку защита учётных записей с помощью логина и пароля давно устарела, ещё в начале 2000-х годов многие производители в качестве альтернативного решения начали предлагать USB-токены. Это аппаратные ключи...

Сканер отпечатков на смартфоне – насколько это надежно

Сканер отпечатков на смартфоне — насколько это надежноСканер отпечатков на смартфоне – насколько это надежно Еще лет 20 назад немногие задумывались, зачем нужен сканер отпечатков пальцев, а сегодня он присутствует на многих смартфонах, выпущенных после 2014 года....

Как ключ безопасности Yubikey защищает от фишинговых атак

Как ключ безопасности Yubikey защищает от фишинговых атакФишинг (в переводе с англ. «рыбная ловля») или фишинговая атака — один из самых опасных и в то же время распространённых методов социальной инженерии, используемых киберпреступниками. В его основе массовые...

Аутсорс кибербезопасности — действительно ли это опасно и дорого?

В сфере кибербезопасности идут постоянные игры типа бега наперегонки: хакеры находят уязвимые цепочки и пытаются получить доступ к конфиденциальной информации, а специалисты по безопасности выстраивают системы защиты, которые злоумышленники за некоторое время пытаются...

Что такое двухэтапная аутентификация

Что такое двухэтапная аутентификацияПредставить даже на минуту ситуацию, в которой кто-то посторонний получает доступ к вашей личной учётной записи на ПК крайне неприятно. Ведь в этом случае злоумышленник может: просматривать личную переписку; копировать фотографии,...

Двухфакторная аутентификация

Двухфакторная аутентификацияДвухфакторная аутентификация (2FA) Доступ к мировой паутине открывает для современного пользователя неограниченные возможности. Каждый день на просторах интернета появляются новые сайты, площадки и онлайн-сервисы. Но вместе с тем, к...