Я Вам с удовольствием приведу доказательства, но просто для этого нужно чуть более подробное описание сценария взлома. Сценарий с братом и поддельным лицом не совсем очевиден.
P.S. Если Вас интересуют биометрические системы, методы их взлома и защиты, приходите к нам работать! Или учиться на кафедру Речевых информационных систем (http://www.ifmo.ru/department/83/kafedra_rechevyh_informacionnyh_sistem_(bazovaya).htm). Тогда за деньги Вы сможете заниматься интересным делом.
Уважаемый fdsc, Вы в который раз критикуете биометрическую систему, а я привожу контраргументы. Предлагаю поменяться местами: Вы, предложите, пожалуйста, точное описание сценария, например, взлома системы братом, а я покритикую :)
Определенные доказательства все же есть, т.к. параллельно с разработкой биометрической системы мы занимаемся изучением и их способов взломов, т.наз. spoofing attacks. Возможно, напишу один из следующих постов про это.
Уважаемый, fdsc, теоретически можно взломать любую систему. Это вопрос времени и стоимости. Те способы, которые Вы приводите, либо практически невозможны, либо очень дорого стоят и относятся к самому сложному классу взломов. Одна из задач биометрии — существенно усложнить взлом защищенной системы и, тем самым, снизить риски и, в конечном счете, сократить финансовые потери банков и их клиентов.
1. Голосовая модель — это большой набор параметров (сотни) разных типов данных, которая хранится в бинарном виде. Если просто поменять какой-то кусок данных, то биометрическая система или не «распарсит» модель (сообщит об ошибке), или эта модель в корне перестанет быть похожей на модель-эталон, хранящийся в системе. Чтобы сымитировать естественные изменения модели, не влияющие на решение системы, необходимо точно знать, какие сотни параметров из имеющихся сотен меняются и в каком диапазоне. Кроме того, надо знать структуру хранения параметров модели в памяти.
2. На сегодняшний день в мире нет нормальных синтезаторов голоса, которые оперируют только некими «параметрами голоса». Все более-менее качественные синтезаторы голоса используют т.наз. метод Unit Selection, подразумевающий использование большой базы записанных звуков, слов и предложений реального человека, комбинируя которые можно сгенерировать любую фразу голосом этого человека. Эти записи размером десятки часов делаются в студии на качественные микрофоны. Поэтому просто «узнать» параметры голоса любого человека, чтобы сгенерировать с помощью них любую парольную фразу, невозможно!
Записать конкретную парольную фразу, да, возможно, но в случае её компрометации, пользователь может её сменить!
Как я писал в комментариях выше, из-за вариативности голоса и лица модели одного и того же человека никогда не совпадают. Поэтому, сервер, получая модель и осуществляя сравнение с моделями из предыдущих сессий, детектирует такую ситуацию. Что касается смены пароля в случае его компрометации, то голосовой пароль легко поменять.
Да, биометрия для интернет-банкинга требует особенный подход, в частности, высокую надежность, защиту от подделок лица/голоса, поэтому мы прорабатываем вариант с двумя слабо коррелированными модальностями и liveness detection. Спасибо за пожелание, результатами будем делиться по мере возможности!
Касательно вопроса:
В целевую систему передается биометрическая модель. Т.е. на мобильном устройстве рассчитывается математическая модель лица и голоса, которая затем отправляется в виде бинарного набора данных (килобайты) на удаленный сервер. Удаленный сервер сравнивает эту модель с эталонной и принимает решение о доступе.
Положительная особенность такой схемы в том, что, во-первых, решение принимается на сервере, а не на устройстве, во-вторых, подделать модель, скопировав её из одной из предыдущих сессий клиента, нельзя — из-за вариативности голоса и лица модели никогда не совпадают.
К счастью, записать видео с пользователем, смотрящим фронтально и произносящим пароль, очень непросто. И этот барьер смогут преодолеть далеко не все злоумышленники.
Но это предмет основной текущей работы. И последние результаты показывают, что вероятность 7-8% в ближайшее время можно уменьшить.
Усы, очки и борода существенного влияния на распознавание по лицу не оказывают. Мы даже закрывали часть лица рукой (до 25% лица) — работает! Для идентификации по лицу используется движок компании Cognitec (с нашими доработками трекера лиц), который является одним из лучших в мире по надежности (отчет по тестированию Национального института стандартов и технологий США: biometrics.nist.gov/cs_links/face/frvt/frvt2013/NIST_8009.pdf)
Голосовая биометрия на нашем собственном движке, Центра Речевых Технологий, который стал лучшим в мире в этом году (результат тестирования все тем же Нац.Института стандартов: www.speechpro.ru/media/news/2014-04-23-0). Конечно, при полном «пропадании» голоса система не будет узнавать пользователя, но за счет обобщенного решения голос+лицо небольшие отклонения одной модальности (хрипотца, помятый вид) компенсируются решением по другой модальности.
Если в Скайпе Клиент биометрической системы, и он произносит фразу своим голосом в режиме онлайн, то он явно знает, что перед ним приложение OnePass. Зачем тогда ограничивать ему доступ? OnePass должен его пустить
«Против лома нет приема», но 99.9% взломов ИТ систем происходит без использования пистолета. В этих случаях большинство сценариев довольно простые: кража мобильного телефона, фишинг, использование пароля родственниками (дети снимают деньги со счета родителей) и т.п. Во всех этих случаях биометрическая система надежнее пин-кода.
P.S. Если Вас интересуют биометрические системы, методы их взлома и защиты, приходите к нам работать! Или учиться на кафедру Речевых информационных систем (http://www.ifmo.ru/department/83/kafedra_rechevyh_informacionnyh_sistem_(bazovaya).htm). Тогда за деньги Вы сможете заниматься интересным делом.
2. На сегодняшний день в мире нет нормальных синтезаторов голоса, которые оперируют только некими «параметрами голоса». Все более-менее качественные синтезаторы голоса используют т.наз. метод Unit Selection, подразумевающий использование большой базы записанных звуков, слов и предложений реального человека, комбинируя которые можно сгенерировать любую фразу голосом этого человека. Эти записи размером десятки часов делаются в студии на качественные микрофоны. Поэтому просто «узнать» параметры голоса любого человека, чтобы сгенерировать с помощью них любую парольную фразу, невозможно!
Записать конкретную парольную фразу, да, возможно, но в случае её компрометации, пользователь может её сменить!
Касательно вопроса:
В целевую систему передается биометрическая модель. Т.е. на мобильном устройстве рассчитывается математическая модель лица и голоса, которая затем отправляется в виде бинарного набора данных (килобайты) на удаленный сервер. Удаленный сервер сравнивает эту модель с эталонной и принимает решение о доступе.
Положительная особенность такой схемы в том, что, во-первых, решение принимается на сервере, а не на устройстве, во-вторых, подделать модель, скопировав её из одной из предыдущих сессий клиента, нельзя — из-за вариативности голоса и лица модели никогда не совпадают.
Но это предмет основной текущей работы. И последние результаты показывают, что вероятность 7-8% в ближайшее время можно уменьшить.
Голосовая биометрия на нашем собственном движке, Центра Речевых Технологий, который стал лучшим в мире в этом году (результат тестирования все тем же Нац.Института стандартов: www.speechpro.ru/media/news/2014-04-23-0). Конечно, при полном «пропадании» голоса система не будет узнавать пользователя, но за счет обобщенного решения голос+лицо небольшие отклонения одной модальности (хрипотца, помятый вид) компенсируются решением по другой модальности.