Tradycyjne bazy danych, w których przechowywane są wzorce biometryczne milionów obywateli, mają dla hakerów największą wartość. Nasze dane – wizerunek twarzy, odciski palców – mogą zostać „skompromitowane”, a jeśli ktoś się do nich „dobrał”, to może ich użyć bez naszej wiedzy. Naukowiec przewiduje, czy w przyszłości uda się utrudnić takie kradzieże.
- Jeśli zabezpieczenia takich baz zostaną pokonane i uda się uzyskać nieautoryzowany dostęp, skutki są najczęściej nieodwracalne. Wzorce biometryczne, które wyciekną, jeśli nie zostały dodatkowo zabezpieczone, są bezpowrotnie skompromitowane. Kluczem do obrony nie jest budowanie „wyższych murów” wokół jednej bazy, ale zmiana sposobu przechowywania danych – mówi dr hab. inż. Marcin Kowalski, prof. WAT, z Instytutu Optoelektroniki Wojskowej Akademii Technicznej.
Kiedy używamy telefonów, wizerunek twarzy czy odcisk palca pozostają lokalnie w pamięci telefonu jako kod matematyczny (hash). Naukowiec uspokaja, że w przypadku kradzieży kodu w takim formacie nie da się – na razie! – odtworzyć naszego zdjęcia w innym urządzeniu. Jednak olbrzymim zagrożeniem dla aktualnych algorytmów (nie wszystkich) są komputery kwantowe. To dzięki nim tradycyjny model szyfrowania w wielu przypadkach przestanie pełnić swoją rolę.
Zdaniem eksperta instytucje powinny odchodzić od gromadzenia surowych danych biometrycznych w jednym miejscu na rzecz modeli rozproszonych i szyfrowanych end-to-end.
- W dobie gwałtownego rozwoju metod sztucznej inteligencji, która niesie ze sobą wiele zagrożeń wobec technologii biometrycznych, spodziewam się rozwoju metod, które będą bardziej odporne np. na deepfake oraz tzw. tożsamość syntetyczną. Stawiałbym tutaj na biometrię behawioralną. Takie systemy nie będą sprawdzać tylko, kim jesteś (skan twarzy), ale jak się zachowujesz (jak trzymasz telefon, jak szybko piszesz na klawiaturze). To mniej inwazyjne i trudniejsze do podrobienia przez deepfake – tłumaczy naukowiec.
Przewiduje też, że szczególnie w krytycznych systemach zaobserwujemy odwrót od chmury. Ze względu na regulacje, takie jak unijne Rozporządzenie o Sztucznej Inteligencji (AI Act), firmy będą decydować się na przetwarzanie biometrii lokalnie – czyli właśnie tak, jak chronią nas niektóre nasze telefony.
Badacz z WAT spodziewa się, że w przyszłości wzrośnie znaczenie wieloskładnikowej biometrii. - Jeden skan to za mało, szczególnie w systemach, w których pewność potwierdzenia tożsamości jest krytyczna. Przyszłość to „fuzja modalności” – np. jednoczesne rozpoznawanie twarzy i unikalnego układu naczyń krwionośnych dłoni. Moim zdaniem wygra model biometrii selektywnej. Będziemy jej używać wszędzie tam, gdzie szybkość jest kluczowa (płatności, lotniska), ale z rygorystycznymi przepisami wymuszającymi usuwanie danych natychmiast po autoryzacji.
Istotnym problemem, na który zwraca uwagę Marcin Kowalski, jest „liveness detection”, czyli wykrywanie „żywotności”. – W dobie deepfake'ów samo „podobieństwo” twarzy nic nie znaczy. Wyzwaniem będzie sprawdzanie, czy przed kamerą stoi żywy człowiek, czy algorytm AI. Firmy będą inwestować w sensory wykrywające mikroruchy gałek ocznych lub puls na skórze. W krytycznych systemach stosowana już jest termowizja, sprawdzająca emisję ciepła.
Otwarte pozostaje pytanie, czy można „unieważnić” skompromitowane dane. Według badaczy problem „nieodwołalności” to największa wada biometrii. Jeśli wycieknie nasze hasło, zmieniamy je. Nie ma jednak odpowiedzi na to, co robić, gdy wycieknie cyfrowy odlew naszej siatkówki.
Karolina Duszczyk, Nauka w Polsce (PAP)
kol/ bar/
Fundacja PAP zezwala na bezpłatny przedruk artykułów z Serwisu Nauka w Polsce pod warunkiem mailowego poinformowania nas raz w miesiącu o fakcie korzystania z serwisu oraz podania źródła artykułu. W portalach i serwisach internetowych prosimy o zamieszczenie podlinkowanego adresu: Źródło: naukawpolsce.pl, a w czasopismach adnotacji: Źródło: Serwis Nauka w Polsce - naukawpolsce.pl. Powyższe zezwolenie nie dotyczy: informacji z kategorii "Świat" oraz wszelkich fotografii i materiałów wideo.