指纹,是表皮上突起的纹线。虽然指纹人人皆有,但各不相同。伸出手,仔细观察,就可以发现小小的指纹也分好几种类型。据说还没有发现两个指纹完全相同的人,所以指纹听起来显得十分独一无二。生物认证的方式已经成为移动设备上越来越流行的配置,自苹果iPhone 5s推出指纹识别功能之后,指纹识别逐渐先后在手机、平板等移动设备上风靡起来,随着生物认证的方式多样化和发展,近年来的眼纹识别、虹膜识别、声纹识别等陆续出现。这种便捷安全的方式已经逐渐取代密码和PIN码,我们当初都认为指纹是独一无二的,而且认为它比密码要更安全,从这一个角度来看确实是这样。
得益于Apple的品牌影响力,苹果Touch ID的出现算得上是真正引领了智能手机的指纹识别潮流。苹果的指纹识别技术是依靠Home键按压来实现,在这个设计基础上实现起来会容易很多。相比较而言,安卓手机由于普遍采用了电容触控按键设计,因此重新设计Home键并加入指纹功能的难度并不小。
而且早在2016年的世界移动通讯大会上,Vkansee成功演示了如何用假指纹解锁iPhone 6/6 Plus,而美国密歇根州立大学使用指纹的照片,通过特殊的墨水打印出的模型就能轻松解锁手机。在生活中,手机丢失以后,小偷和技术人员会有很多方式绕过指纹系统,直接读取手机中的重要数据。
手机指纹识别并非完美
尽管手机指纹识别技术已经成为了潮流,但事实上手机厂商所采用的的指纹传感器也仍然具备优化空间,总结来看主要存在三点不足:
一、图片匹配算法
目前手机厂商所采用的指纹识别技术有些是基于指纹图片匹配计算得出,并非是真正的生物识别算法技术,而图片匹配软件的相似度带来的隐患就是识别精准度出现偏差,如果未来全面普及生物算法识别的话,那么会具备更高的唯一性。
二、识别体验效果
因为一些算法的原因,这也让一些智能手机在指纹录入或识别时存在体验糟糕的情况,比如当你用拇指边缘进行识别或者方向偏差较大时出现识别失败的现象。如果在长期使用iPhone 5s的Touch ID时发现只要手指或者Home键上存在潮湿或是有灰尘,识别的效果会大打折扣,但定期清理后效果能好很多。
三、功能应用场景
现阶段指纹识别能实现的应用并不算多,多数人顶多也就是拿指纹功能来实现解锁或是免去输入下载应用时的账号密码。在微信等支付上,指纹识别也可以快速替代传统输入密码的方式。不过考虑到Apple Pay、Android Pay都还没有在国内普及,因此移动支付与指纹识别的结合还有很长的磨合期。
另一方面,携带指纹功能的Home键也应该被赋予更多功能,例如滑动操作、启动拍照、开启应用,通过长按或双击实现某种功能等等,现阶段我们看到了一些厂商的新玩法,比如魅族的mBack按键。
尽管各类生物认证方式有着较高的安全等级,可是我们现实中确实出现了破解和伪造指纹的事情。当我们还想着各种办法以防自己的指纹被暴露的时候,殊不知我们的指纹信息或许已经偷偷从我们的PC上流出了。
传统密码和生物认证的博弈
很多人认为传统的密码要比指纹识别的安全级别低,实际这并完全准确。根据一项调查显示,世界上最常用的10组密码里面,“123456”和“1234567890”是排在前两位,前者有17%的用户都采用。显然这是应对不易记忆和不方便而采取的方式,很多人很难记得复杂繁琐的密码,设置简单的密码也大大降低传统密码的安全性。
选择顺序密码的不少数
生物认证方式要比传统密码在便捷性要更强,同时通过其他技术优势增强移动设备的安全性,可是其依然能够被破解。比如照片可以破解面部识别;录音可以破解语音识别;甚至是手指都能被伪造。实际传统密码在安全性上并不差,只是需要你设置密码的时候用足够长的位数,还需要字母数字大小写混用,当然这是十分不方便的,因此指纹识别等生物认证方式逐渐取代他们成为主流。
指纹识别的防守战
我们以指纹识别为例,相信能屡屡能听到或了解到一些指纹识别的破解案例。同时随着3D打印机的普及,伪造指纹变得更为简单快捷。因此各家手机终端厂家都在指纹识别模块中做功夫,如通过开启指纹信息本地存储、添加独立的指纹信息安全区域、活体指纹识别技术等等。
要想令指纹识别方便之余还能够保证安全,那就要从指纹信息泄露、盗取、伪造这三个方面防护。而今天的主题主要说的是指纹信息源的泄露盗取这一方面。
通过PC笔记本盗取指纹信息
这里说的指纹信息泄露盗取并不是如我们电影电视剧那般,例如你接触物体的物理指纹等,要想完整套取这些指纹信息所花费的成本和时间是巨大的,一般情况下这些均是针对犯罪等重大的事件。此外带有指向性的指纹获取不常见的,例如有陌生人让你在一些指纹模块上留下指纹,通过我们自我判断一般是很难通过这些方法盗取我们的指纹信息。
那还有什么途径呢?有人说从用户的手机上通过黑客软件应用获取,可是现在人们都是手机不离身,基本没可能让我们手机长时间离开我们,因此这种方式的难度也很大。除了手机,我们还忽略了我们自身最重要的个人设备,那就是PC电脑。
PC设备指纹安全堪忧?
可能很多人都忽略PC的指纹信息保护,实际上现在笔记本厂商所选择的的指纹传感器会让你的指纹信息很容易被暴露。目前笔记本PC市场上有主要有两种指纹识别传感器,一种是有加密的功能,另一种是没有通过加密。如果是采用没有加密的指纹传感器,你的指纹信息和指纹图像就非常容易被盗取。
PC笔记本开始配置加密指纹识别模块
为什么笔记本厂商选择没有加密的传感器?一方面是由于成本问题,虽然现在有加密功能和没有加密的指纹传感器在成本上只差3-5美金左右,但是对于出货量比较多的PC笔记本设备来说,这一笔成本还是挺巨大的。另一方面很多PC笔记本厂商会直接采用手机的指纹识别传感器,因为手机拥有一些独特的构造,如防水防尘,不易被拆解,而PC没有,所以手机厂商优先考虑的也是成本问题。
与电脑不同,手机几乎在任何时候都是不离身的。手机可以依靠物理上的安全来确保传感器的安全。但笔记本电脑却不同,它通常都会被放在家里的桌子上、汽车里、办公室里或者是公共咖啡厅的桌子上。你可以在短短几分钟内就轻松访问电脑内的文件。正由于安全和使用模式的不同,手机的指纹识别传感器组件是并不适合应用在PC上的。
当然手机指纹破解的情况依然很多,可是综合来说破解PC要比破解手机容易更多。如果PC采用没有加密、部分加密或者采用乱序的指纹传感器,那就很容易被从系统中盗取相关指纹信息。
10分钟盗取伪造指纹解锁手机
在台北电脑展期间,Synaptics演示相关的PC安全隐患,并用于伪造指纹信息轻松解锁手机。在开始这个演示之前,笔者在他们提供的笔记本的指纹识别模块上录入指纹信息,随后在进行PPT讲解原理的几分钟内,他成功通过获取的指纹信息打印了笔者的指纹信息,并且通过打印的指纹信息能够非常容易解锁笔者的iPhone和另一部安卓手机。这一个过程前后还不超过10分钟,笔者也深深倒吸一口气。
盗取并打印的指纹信息,可用其轻松解锁iPhone(指纹信息作防盗窃处理)
据Synaptics的技术人员讲解,笔者刚才输入指纹信息的笔记本上指纹传感器是没有经过加密,通过内置的黑客软件应用,黑客电脑能通过无线轻松从被盗电脑上获取未加密的指纹信息,然后黑客电脑就拥有那位用户的指纹信息,其可以是指纹识别特征或者指纹图像。
黑客拥有这些指纹信息之后,他可以执行两种操作。第一种便是通过一个叫Replay Attack的东西,把指纹数据信息重新传送到被盗的电脑,远程操作解锁电脑,随时黑进你的电脑。这是一个很可怕的事情,黑客拥有被盗电脑的管理员权限,除了可以盗取被盗电脑的各种机密资料之外,还能够通过网线等方式解锁电脑,获得企业网络服务的访问权限,甚至还可以发出网络攻击,控制电源电路,令其盗窃痕迹隐藏起来。
第二种操作便是伪造假的指纹,这也是最常见的做法。有了假指纹,不仅能解锁你的手机,还能解锁的PC笔记本,所有个人资料无所遁形。对于个人用户来说,假指纹对移动支付危害甚大,而对于企业用户来说,公司的机密资料和信息都容易被泄露。
指纹信息泄露危害
有趣的是,虽然Synaptics从公司带来了打印机,可是遭遇了一些意外损坏了,他们就在当地的电脑市场购买了一部大约150美元的打印机,同时在当地的耗材市场购买了导电墨水,依旧能把指纹顺利打印制作出来,这向我们说明了,只要拥有指纹信息,制作假指纹现在会显得很简单和方便。
端到端的指纹加密操作
面对这个薄弱的环节,这就要求我们的笔记本厂商使用有加密的指纹传感器。在这一领域,Synaptics是指纹解决方案的提供商,PC上的指纹识别模块份额更是达到70%以上。2017年年初的时候,Synaptics开始在集成的PC解决方案中,将端到端安全(SecureLink和PurePrint)部署为默认配置,简单来说便是默认为笔记本厂商客户提供具有加密功能的指纹识别技术方案。
SentryPoint整套方案
实际Synaptics多年前已经开始出货加密功能的传感器,而且推出了一整套名为SentryPoint的安全套件,能够为指纹识别传感器提供安全保护。这套安全方案能在指纹传感器和电脑之间的传输线路进行加密,确保不被窃取。
可是还有一种情况是比较尴尬的,虽然PC笔记本使用了未被加密手机指纹传感器,可是这套指纹方案最初设计是用于手机上,把它移植到PC笔记本后,因为针脚不兼容等问题,所以需要通过一个名为MCU的微控制器进行连接。种情况下,即使从微控制器到主机的链路是加密的,也不安全,因为加密的安全性将取决于链路最薄弱的环节。传感器到MCU这一链路进行加密了,可是MCU到电脑主机这一链路却并未加密。
端到端的保护方案
从传感器到主机的加密是需要全方位的,不能出现一丝漏洞,而Synaptics的指纹技术方案已经能做到。
全方位的加密方案
Synaptics的这套端到端的SentryPoint安全套件,基础是SecureLink,它是通过强大的TLS 1.2加密和AES-256位高级加密提供聪传感器到电脑主机的加密保护。这两个加密的算法是目前最高阶的,据Synaptics的人员介绍,要想解开TLS 1.2和AES-256加密数据,一般的家用电脑基本做不到(时间很长很长很长),而采用国家级的超级电脑(如天河之类的超级计算机)也要花费较长的时间,后者对于一般用户来说基本是不可触及。因此其加密坚固的程度是足够的。
指纹传感器与电脑主机通信需要加密
此外这套方案里面还包含了PurePrint,可以区分识别真假手指,也就是识别假的指纹。这一个模块是在软件架构里面,可以通过OTA不断升级更新,应对新的威胁,有一点像我们使用的杀毒软件更新特征库。
指纹信息时刻在加密状态
当然如果这些都不能满足安全要求,Synaptics还有终极大招,那便是Match-in-Sensor传感器匹配方案。这个方案里面,指纹模板只在传感器内进行匹配,并不会把相关的判断数据与主机进行通信,所有信息加上匹配判断都在指纹传感器内部完成,它只会把判断的结果传送至主机,可以是“0”和“1”等等的简数据,并不会有任何指纹的信息。
利用这一架构,操作系统将不会再成为被攻击的途径,因为这里面已经切断了多个链路数据传输。通过Match-in-Sensor方案,所有的生物识别操作在指纹传感器上操作,敏感的数据不会离开芯片,同时只会把简单的判断数据通过SecureLink与主机相连。
指纹信息泄露源头遏制
在出现最多的破解指纹识别的案例中,基本都是采用物理破解制作假手指的方式。不过这种物理破解基本只限定于一个目标用户或设备,对于黑客来说吸引比较小,因为其花费大的成本不能获得对等的利益。黑客往往瞄准的是具有联网功能的企业用户机密信息,而这部分的安全往往是由未加密的指纹识别信息所保护,因此这十分需要引起我们的关注。
假指纹可以通过各种材质得到
现在的指纹放伪造技术基本把重点放在判断那一步,如加入各种防范欺骗技术。Synaptics人机界面系统部门产品营销副总裁的市场总监Godfrey Cheng指出,“指纹识别的设计需要考虑成本、防伪造效果和用户体验。”产品设计初期,指纹设计不但能获得安全的保障,还需要兼顾良好的用户体验,谁也不想用指纹识别的时候,出现按了几次都不能解锁的窘况。“防欺骗技术是可以达到100%有效性的。无论假的指纹质量有多高,都不能通过识别。但这对于移动设备来说,成本会非常昂贵,而且会带来很高的功耗”,一般的产品并不会采用这种方案。
现在我们手机有很多防伪造的技术,活体指纹检测就是最近热门的。意外的是,在Synaptics的现场演示中,笔者利用打印的导电指纹信息纸片可以轻松解锁iPhone,可是对于手上的一部安卓手机不可行,查看后才知道这部安卓手机应用了活体指纹检测技术,这个指纹传感器能够检测更多的信息,如脉搏、温度和电容。不过随后Synaptics的人员拿出了另外一种特殊的物质,把我们的指纹印上后便可以顺利解锁。
关于活体检测,Synaptics表示“检测出指纹假体并拒绝假体通过识别设计到诸多因素,而指纹活性只是其中一个因素。我们的防假指纹技术不依赖于光电二极管和传感器,因为他们会被假指纹骗过,这一点已经有演示过了。我们相信防假指纹最好的方法是采用机器学习。通过使用机器学习,我们的Quantum Matcher通过不断学习真手指和假指纹之间的区别,可以持续演进。而且通过我们的PurePrint™技术,我们可以持续训练我们的匹配器识别最新的假体指纹材料。”
Synaptics拥有这几大指纹安全防护技术
“Synaptics是这一领域的专家,防欺骗技术可以是100%,可是破解指纹识别也可以是100%”,这意味着指纹识别的攻防会一直存在,你有更新的防护技术,逐渐地也会针对这个开发出破解的方法,便好像电脑病毒防护一般。Synaptics的技术人员还是建议,从源头上防止指纹信息的泄露更加重要,因为黑客没有你任何的指纹图像或特征码,他将不能进行任何的操作。
安全的权重应该要高于方便
安全这东西平日大家都不怎么关注,只有当真是发生了一些事故才会引起大家的重视。生物认证方式给我们提供了更加便捷方便的体验,虽然各类指纹被破解的新闻是屡屡出现,但是我们已经越来越依赖指纹等各类识别登录账户和移动支付等,倒退回去使用传统的密码是不可能了。
生物认证技术发展的同时,用以破解移动设备传感器的伪造生物特征图像的能力也变得更强了。为了减少安全风险,现在越来越多的厂商都开始采用加密的指纹识别传感器,同时把防假指纹的技术融入到设备当中,而Synaptics的SecntryPoint方案获得不少的应用。
对于用户来说,同样也需要对自己日常使用指纹等各类生物识别的习惯进行修正,例如针对不同账户或者不一样的用途(移动支付、登录账户)采用不同指纹信息,尽量把危险降低。
评论