Comment protéger les données biométriques des utilisateurs contre une utilisation criminelle

Vol de données biométriques


Lorsque les cybercriminels copient un laissez-passer électronique, sélectionnent un mot de passe ou utilisent l'écrémage de cartes en plastique, toutes ces choses peuvent être remplacées et éviter ainsi une fraude éventuelle.

Avec l'avènement de la technologie biométrique, le processus d'identification a été simplifié. Mais le problème est qu'en cas de vol, la modification des caractéristiques biométriques ne fonctionnera pas.

Les premiers vols importants ont été découverts il y a trois à quatre ans:
2016Le Ghana a volé des données biométriques sur les électeurs.
2017Données biométriques volées des électeurs philippins.
La société américaine Avanti Markets a volé les empreintes digitales de ses clients. Les données de
fuite du système biométrique Aadhaar indien.
2018Des empreintes digitales et des photographies d'électeurs ont été volées au Zimbabwe .
Compromis de données biométriques d'un milliard de citoyens de l'Inde.
2019La base de données de plusieurs millions d'empreintes digitales de la société sud-coréenne Suprema a été rendue publique .
Des enregistrements vocaux de clients de Sberbank ont ​​été volés .
Malheureusement, même la meilleure protection à plusieurs niveaux contre le piratage comporte des vulnérabilités, et la survenue de tels incidents est inévitable.

Comment sécuriser l'identification biométrique


Afin d'exclure ou de minimiser les dommages possibles, il est nécessaire d'identifier en temps opportun les tentatives de simulation de la biométrie de quelqu'un d'autre - pour détecter les faux en temps réel et confirmer ou nier que les données sont présentées par le véritable propriétaire.

La vérification du vivant / non vivant à l'aide de l'identification multifactorielle augmente considérablement la sécurité et rend le vol de tout élément des données personnelles sans conséquence.

Il existe déjà des concepts qui combinent des données biométriques avec d'autres fonctionnalités de sécurité. De telles décisions créent des comptes numériques plus fiables et les caractéristiques biométriques volées ne suffisent pas à commettre des actions illégales.

Contrôle multispectral du vivant / non vivant


L'une des approches efficaces pour détecter les fausses caractéristiques biométriques est basée sur l'enregistrement multispectral, ce qui complique grandement l'utilisation de fausses données biométriques pour l'identification.
Avec cette méthode, les caractéristiques optiques du matériau étudié, invisible dans des conditions ordinaires, sont comparées aux caractéristiques connues d'un objet vivant. Plusieurs sources lumineuses de divers spectres sont utilisées pour obtenir des informations de la surface et de la profondeur des tissus vivants, jusqu'aux vaisseaux capillaires.
Pour une réponse rapide, des algorithmes de réseau de neurones de vision industrielle sont utilisés, qui peuvent être rapidement adaptés lorsque de nouveaux types de menaces et de contrefaçons sont identifiés.

Identification multifactorielle


Il est possible d'assurer une identification des utilisateurs fiable et de haute qualité en mettant en œuvre une solution multifactorielle lorsque plusieurs traits de personnalité biométriques et non biométriques sont enregistrés.
Une identification stricte utilisant deux facteurs ou plus est fondamentalement plus sûre.
Il est important d'utiliser une combinaison de plusieurs méthodes d'identification fiables afin que l'utilisateur lui-même puisse choisir le plus acceptable et le plus pratique pour lui.

Biométrie récupérable


Nous ne pouvons pas modifier nos données biométriques, mais nous pouvons changer les méthodes de stockage et les algorithmes pour travailler avec eux. Pour ce faire, des solutions spéciales sont développées sous le nom général de «biométrie annulable».
. , .
Cette approche vous permet d'utiliser votre propre méthode pour chaque enregistrement, ce qui empêche les correspondances croisées.

De plus, si l'instance de la biométrie convertie est compromise, il suffit de changer l'algorithme de conversion pour générer une nouvelle option de réenregistrement.

Pour la sécurité, des fonctions irréversibles sont utilisées. Ainsi, même si l'algorithme de conversion est connu et que les données biométriques converties sont disponibles, il ne sera pas possible d'en restaurer la biométrie d'origine (non déformée).

Les transformations peuvent être appliquées à la fois dans le domaine du signal et dans le domaine des attributs. Autrement dit, soit le signal biométrique est converti immédiatement après sa réception, soit traité de la manière habituelle, après quoi les caractéristiques extraites sont converties.

L'algorithme de conversion permet l'expansion du modèle, ce qui permet d'augmenter la fiabilité du système.

Des exemples de transformations de niveau de signal incluent le morphing de maillage ou la permutation de bloc . L'image modifiée ne peut pas être comparée avec succès à l'image d'origine ou à des images similaires obtenues avec d'autres paramètres de conversion.

image
Conversion d'image basée sur le morphing de l'image.
Source: Enhancing Security and Privacy in Biometrics-Based Authentication Systems par NK Ratha, JH Connell, RM Bolle


La photo montre une photo originale avec une grille superposée alignée sur les traits du visage. À côté d'elle, une photographie avec une grille modifiée et la distorsion du visage qui en résulte.

image
Transformation des images brouillées par blocs
Source: Amélioration de la sécurité et de la confidentialité dans les systèmes d'authentification basés sur la biométrie par NK Ratha, JH Connell, RM Bolle


Une structure de bloc alignée avec des points caractéristiques est tracée sur le modèle graphique. Les blocs résultants sont ensuite brouillés de manière aléatoire mais répétable.

Développé des solutions qui génèrent un code biométrique stable et reproductible pour créer le soi-disant vrai hachage biométrique . L'algorithme vous permet de générer un code biométrique stable dans diverses conditions environnementales et le bruit naturel des capteurs lors du balayage biométrique. Cela limite les erreurs d'enregistrement. En conséquence, le système fonctionne avec des performances et une fiabilité élevées.

L'entropie générée par le système limite les risques d'avoir différentes personnes avec certaines similitudes et de créer les mêmes codes stables.

Ainsi, l'utilisation uniquement de bits stables issus de l'analyse biométrique crée un code stable qui ne nécessite pas de modèle biométrique stocké pour l'authentification.

Le processus d'enregistrement ressemble à ceci:

  • Le balayage biométrique capture une image;
  • L'algorithme extrait des vecteurs stables et reproductibles de l'image;
  • Le code ouvert et fermé est généré. Le code verrouillé est haché;
  • Des clés cryptographiques symétriques ou asymétriques sont émises pour le code de hachage biométrique généré;
  • Dans le cas de clés cryptographiques asymétriques, la clé publique est enregistrée, la clé privée est supprimée du système. En aucun cas, aucune donnée biométrique n'est stockée.

La vérification est effectuée comme suit:

  • Le balayage biométrique capture une image;
  • L'algorithme extrait les mêmes fonctions stables que lors de l'enregistrement;
  • Le code public indiquera au système où se trouvent les fonctions pour rechercher le code privé
  • Le même code fermé est créé, le même hachage et les mêmes clés cryptographiques sont émis pour l'authentification.

image
Diagramme fonctionnel avec clés cryptographiques symétriques

image
Diagramme fonctionnel avec clés cryptographiques asymétriques

Pour que la conversion soit répétable, le signal biométrique doit être correctement enregistré avant de pouvoir être converti. Ce problème est partiellement résolu en utilisant un certain nombre de méthodes décrites dans la littérature scientifique.

Comment maximiser la confiance dans l'identification biométrique


Malheureusement, il est nécessaire d'accepter le fait que toutes les données personnelles, y compris biométriques, ne peuvent pas être entièrement protégées contre le vol.

Le maximum qui peut être fait est de concevoir des systèmes qui actualisent les données volées.
Un certain nombre de caractéristiques biométriques sont publiques. Par exemple, notre visage peut être photographié et notre voix peut être enregistrée sur un enregistreur vocal.

Pour garantir la confiance des utilisateurs dans l'identification biométrique, il est nécessaire d'assurer la fiabilité et la sécurité des systèmes utilisés en raison de:

  • Cryptage des données sur les terminaux biométriques pour se protéger contre le piratage;
  • Identification biométrique en temps réel avec vérification sur vivant / non vivant;
  • L'utilisation de solutions multispectrales et multimodales;
  • Adaptation rapide des algorithmes à l'émergence de nouvelles vulnérabilités;
  • Applications d'algorithmes qui actualisent les données biométriques volées.

Pour que l'attitude de l'utilisateur à l'égard des systèmes d'identification biométrique devienne fiable, il est préférable de proposer des solutions dans lesquelles, par exemple, vous devez regarder directement l'objectif de l'appareil photo ou une certaine marque. Cela éliminera les problèmes de surveillance secrète et de contrôle non autorisé.

L'article original est sur le site rb.ru

All Articles