Jak oszukać czytnik odcisku palca lub siatkówki oka

Jak oszukać czytnik odcisku palca lub siatkówki oka16.08.2010 11:02
Źródło zdjęć: © Jupiterimages

Na świecie coraz popularniejsze stają się zabezpieczenia biometryczne. Są stosowane w firmach, przy identyfikacji osób opuszczających więzienne sale widzeń czy nawet przy wchodzeniu dzieci do autobusów szkolnych. Jednak niektóre z nich z łatwością można oszukać

Dane biometryczne to m.in. odciski palców, obraz tęczówki oka, wygląd twarzy, podpis czy nawet sposób chodzenia. Są to niepowtarzalne cechy człowieka, przy pomocy których można go zidentyfikować lub zweryfikować jego tożsamość.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

W Polsce od 200. r. mamy paszporty biometryczne. Jak podaje resort spraw wewnętrznych i administracji, zawierają one dane w postaci wizerunku twarzy i odcisków palców. Odciski są zakodowane w warstwie elektronicznej paszportu i nie są widoczne.

Na niektórych lotniskach są stosowane odczyty geometrii twarzy do wychwytywania osób, które mogą być na listach poszukiwanych - mówi w rozmowie z PAP prof. Andrzej Pacut z Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej oraz kierownik Pracowni Biometrii w Naukowej Akademickiej Sieci Komputerowej (NASK).

Dodaje, że w Indiach biometria ma być wykorzystana w całkiem inny sposób. "Proponuje się, by każdy mieszkaniec otrzymał numer identyfikacyjny, odpowiadający polskiemu PESEL-owi. Jednak, aby nie była w tym numerze zawarta data urodzin i by stworzenie takiego numeru nie wymagało łączności z centralnym systemem, do wygenerowania tych liczb posłużą łącznie: odciski wszystkich palców, obraz twarzy i wzór tęczówki" - wyjaśnia specjalista.

Zdaniem naukowca dotychczas w biometrii najbardziej skutecznymi metodami identyfikacji człowieka były: odcisk palca i obraz tęczówki. Nieco mniej skutecznymi - inne starsze metody, tzn. obraz twarzy i odręczny podpis. "Pojawiły się również nowe, skuteczne metody bazujące na obrazie naczyń krwionośnych palców czy dłoni. Nieco mniej skuteczne są na razie odczyty kształtu dłoni, kształtu uszu czy głosu" - tłumaczy.

Początkowo zabezpieczenia biometryczne były uważane za nie dające się podrobić. Teraz wiadomo już, że niektóre zabezpieczenia biometryczne z łatwością można sfałszować. W ramach ćwiczeń laboratoryjnych na Politechnice Warszawskiej studenci tworzą np. sztuczne odciski palców.

"Wystarczy zrobić zdjęcie odciskom czyichś palców, np. zostawionych na szklance i wydrukować zdjęcie na folii. Barwnik drukarki na folii tworzy nierówności, analogiczne do odcisków palców. Taką folię wystarczy pokryć odpowiednią kleistą substancją i mamy gotowy odcisk palca" - tłumaczy naukowiec. Te sztuczne linie papilarne da się rozpoznać, oglądając z bliska palec. Ale, jak zaznacza naukowiec, wygląd palca jest bardzo rzadko kontrolowany przy pobieraniu odcisków. Rozwiązaniem może być nie tylko przestrzeganie tej procedury, ale też dokładniejsza analiza odcisku palca i dodatkowe badania, np. rozkładu porów skóry pomiędzy liniami papilarnymi. Urządzenia takie są już wprowadzane do użytku - zapewnia.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

Sfałszować można też obraz tęczówki. Zdaniem prof. Pacuta wystarczy na przykład zaopatrzyć się w wydrukowane zdjęcie oka o rozdzielczości 60. dpi. Zdjęcie musi mieć dziurkę na źrenicę, aby na źrenicy widoczne były odblaski. Kiedy przyłoży się zdjęcie tego oka do swojego oka, jest duża szansa, że urządzenie nas "przepuści". Prof. Pacut zdradza, że zdjęcie oka może być szybciej akceptowane niż oko prawdziwe, które czasem bywa np. źle oświetlone czy zasłonięte przez rzęsy. Jeśli urządzenie jest nadzorowane przez człowieka, trudniej o oszustwo takiego typu, dlatego badacz przestrzega przed pozostawianiem takich zabezpieczeń bez dodatkowej kontroli.

W najnowszych urządzeniach do rozpoznawania tęczówki stosowane są dodatkowe zabezpieczenia przed fałszerstwami, np. rozbłyski światła, dzięki którym urządzenie bada rozszerzanie się i kurczenie źrenicy. Taka dodatkowa funkcja sprawia, że urządzenie w czasie pomiaru rozpozna nie tylko zdjęcie oka, ale też osobę z nadrukiem tęczówki na spreparowanych szkłach kontaktowych.

Jeśli chodzi o podpis tradycyjny - który również jest zaliczany do danych biometrycznych - przy jego analizie przez komputer szansa na pomyłkę wynosi kilkanaście procent. Prof. Pacut wie jednak, jak zmniejszyć możliwość pomyłki do mniej niż 1 procenta. Specjalista wraz ze swoim zespołem stworzył tablet, przy pomocy którego, w czasie bieżącym, można rozpoznać prawdziwość podpisu.

Tablet ten mógłby służyć jako podkładka np. w czasie podpisywania rachunku przy płatności kartą. Zaraz po złożeniu podpisu informowałby, czy podpis jest właściwy. Taki tablet pozwala na analizę nie tylko wyglądu podpisu, ale też czasu podpisywania, nacisku czy nachylenia pióra, a więc znacznie większej liczby danych. Te dane mogłyby być zapisane na karcie płatniczej i nie musiałyby być gromadzone w żadnej instytucji.

Dane biometryczne należą do tzw. danych wrażliwych, na których gromadzenie i przetwarzanie zgodę musi wyrazić Generalny Inspektor Ochrony Danych Osobowych. GIODO ma jednak zastrzeżenia co do używania danych biometrycznych przy kontroli np. czasu pracy, nawet za zgodą pracowników. Profesor Pacut zaznacza jednak, że inne relacje mogą obowiązywać np. między firmą a klientem, kiedy zgoda na udostępnienie danych jest rzeczywiście dobrowolna.

Jeśli chodzi o przyszłość biometrii, prof. Pacut upatruje ją w zwiększaniu skuteczności już stosowanych metod. "Aby biometria była stosowana na większą skalę, konieczne jest wyeliminowanie możliwości fałszerstw - to ma być biometria, a więc mierzenie prawdziwego organizmu, a nie zdjęć czy kleju na rękach".

Potencjał ma też, według naukowca z Politechniki Warszawskiej i NASK, łączenie kilku już istniejących metod. W ten sposób w jednym urządzeniu mogłyby być analizowane np.: układ linii na dłoni, układ naczyń krwionośnych wewnątrz niej oraz jej geometria. Potencjału naukowiec upatruje też w innych badaniach biometrycznych, np. skanowaniu trójwymiarowym twarzy, w rozpoznawaniu chodu czy głosu danej osoby. Ostatnie dwa podejścia mogłyby znaleźć zastosowanie w telefonach komórkowych, które rozpoznawałyby swojego właściciela po jego ruchach lub po głosie.

Źródło artykułu:PAP
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.