Blog

Hasło czy FaceID? Które rozwiązanie jest lepsze?

masz pytania? napisz do nas
FaceID security 11 października, 2021

Wprowadzenie

Na przestrzeni lat, światowej klasy inżynierowie odpowiedzialni za tworzenie oraz udoskonalanie urządzeń mobilnych toczyli ze sobą wojnę.

Nieustannie starając się poprawiać swoje wynalazki, aby sprostać potrzebą klientów. Dzisiejsza rzeczywistość nie odstaje zbytnio od tej normy.
Cały czas bowiem obserwuje stale rozwijającą się technologię – zarówno mobilną jak i komputerową.

To dzięki niej, jesteśmy w stanie wykonywać naszą prace nie tylko lepiej, ale i szybciej.

Pociąga to niestety za sobą dość nieprzyjemne w skutkach konsekwencje.
Jako przykład, posłuży mi obecna „walka” dobra ze złem. Czyli krótko ujmując – Administratorzy kontra Hakerzy.

Skutki tej walki, odczuwamy nieustannie starając się podwyższać nasze standardy zachowania bezpieczeństwa sieciowego.
Prowadzimy szkolenia, debatujemy oraz tworzymy programy informatyczne wspomagające naszą pracę oraz poczucie bezpieczeństwa.

Jeszcze nie tak dawno, w celu zalogowania się do serwisu prostego ciągu loginu oraz hasła – często niestety – wymyślonego na poczekaniu,
lub – o zgrozo – tego samego którego użyliśmy już u 100 innych usługodawców.

Później, większość relacji towarzyskich przeniosła się z komputerów osobistych na telefony komórkowe.
Już nie wystarczyło posiadanie mocnego hasła do komputera, skoro znacznie poważniejsze dane, były dostępne w naszej kieszeni.

Programiści oraz inżynierowie wpadali na coraz to nowe pomysły. Wymyślano czasem kuriozalne rozwiązania,
mające na celu ochronę naszych danych.

Zapewne pamiętacie Państwo czasy, gdy telefon można było odblokować za pomocą specjalnego znaku w telefonie.
Przeciągało się palcem w taki sposób, aby utworzył on znak, zdefiniowany przez nas przy wstępnej konfiguracji urządzenia.

Cóż, powiedzmy, że nie było to najlepsze rozwiązanie. Wystarczyło, że ktoś do tego nie powołany spojrzał na nasz ekran i…
cała magia tegoż rozwiązana pękała niczym bańka mydlana.

Później nadeszła pierwsze rewolucja – możliwość odblokowania ekranu za pomocą..

FaceID – co to i jak działa?

Nie będę zagłębiać się w fakty historyczne dotyczące tego, która firma jako pierwsza wprowadziła to na rynek.

Nie jest to bowiem ani tematu tego wpisu, ani nie ma to specjalnego znaczenia.

Faktem jednak pozostaje to, że niektórzy użytkownicy – mówiąc szczerze – włączając to również i mnie, bała się tego rozwiązania.
Pojawiała się bowiem wiele pytań dotyczących samych mechanizmów za tym stojącym. Dlatego też nie przyjęło się to od razu.

Nie powinno nas to dziwić. Przykładem niech będzie komputer kwantowy, który w obecnych czasach już tak naprawdę, nie powinien nikogo dziwić.
Co najlepsze w środowisku programistów oraz ludzi interesujących się bezpieczeństwem, fakt istnienia takiego komputera – przeraża.

Każda technologia prędzej czy później, znajduje swój czas w historii

Teoria

A zatem, przechodząc do samego sedna – Czym jest FaceID i dlaczego jest tak popularne?

Ujmując sprawę jak najprościej – jest to nic innego jak system oparty na sztucznej inteligencji. Jej zadaniem, jest pobranie
trójwymiarowego obrazu naszej twarzy oraz dwuwymiarowego odpowiednika – czyli po prostu zwykłego zdjęcia.

Za pomocą tych mechanizmów jest w stanie rozpoznać z niebywałą dotąd dokładnością swojego właściciela.

Informacje te, zapisywane są na wewnętrznym nośniku pamięci – czyli po prostu dysku wmontowanego w urządzenie mobilne.
Niestety, nie potrafiłem znaleźć informacji na temat tego, jaki rodzaj danych jest zapisywany oraz w jaki sposób,  dlatego też
nie jestem w stanie tego obiektywnie ocenić.

Fakt jednak jest taki, że w momencie pobrania danych z modelu trójwymiarowego naszej twarzy, sztuczna inteligencja,
po poprawnym rozpoznaniu odblokuje nasz telefon. Oczywiście, poszczególne mechanizmy mogą różnić się w zależności od firmy która go wypuściła.

Praktyka

Niestety, z praktycznego punktu widzenia, w zależności od firmy tworzącej to oprogramowanie – wypada to różnie.

Jest to spowodowane nie tyle przez zły zamysł, co po prostu niepoprawnie napisanym oprogramowaniem.
Programiści tworzący je, muszę brać pod uwagę dostępną moc obliczeniową procesora klienta oraz dostępnej pamięci RAM.

Z technicznego punktu widzenia, faceID, jest innym jak procesem w telefonie, który potrzebuje pamięci aby móc wykonać swoją pracę.
Dla przypomnienia bądź uświadomienia RAM – jest skrótem od słowa Random Access Memory. Jego dokładny zamysł, znajdziecie Państwo tutaj.

Jeżeli dojdzie do tej pamięci, bądź przeznaczymy na ten proces zbyt wiele dostępnej pamięci – zaczną się schody.
Zaczną się opóźnienia w jej działaniu. Może również dojść do sytuacji w której odblokowanie takiego urządzenia, może potrwać nawet pół minuty.

Dlatego też w niektórych modelach, obserwujemy tak niedopuszczalne ścinki. Czasem zdarza się nawet sytuacja. w której telefon się zawiesi.

Kolejną kwestią, która wypadałoby poruszyć jest fakt, że niektóre modele nie chronią tak dobrze użytkownika jak powinny.
Zdarza się im odblokować przy użyciu odlewu naszej twarzy bądź – o zgrozo – mieć trudności z odblokowaniem nawet z użyciem naszej twarzy.

Na tym filmie, Pani o nicku „emce” w serwisie Youtube przeprowadziła test porównujący działanie niektórych modeli.

Może to być dla niektórych z Państwa zaskoczenie, niemniej model od firmy Apple, wypadł najlepiej.

Potwierdza to również tezę niektórych użytkowników tego telefonu oraz samego producenta, że sam poziom
bezpieczeństwa stoi na naprawdę przyzwoitym poziomie.

Telefon firmy Apple nie dał się w prosty sposób nabrać na zwykły odlew twarzy. Nie odblokował się również używając zdjęcia
Pani prowadzającej.

Realia poziomu bezpieczeństwa

Niezależnie jadnak od tego naszego wyboru firmy czy modelu – samo faceID jest uznawane za jedno z najbezpieczniejszych rozwiązań.
Dlaczego? Ponieważ jeżeli ktokolwiek ukradnie nam telefon, nie będzie go tak łatwo odblokować. No, oczywiście zakładając, że użytkownik telefonu,
stworzył wystarczająco bezpieczne hasło w postaci kodu

Od jakiegoś czasu w telefonach dodaje się również opcję, która po wykryciu 10 błędnych prób wpisania kodu, resetuje ustawienia telefonu. Kasuje cała zawartość,
dzięki czemu możemy czuć się nieco spokojniejsi w razie jego utraty.

FaceTec

Na poparcie moich słów, niech posłuży nam firma wspomniana powyżej. Jest to organizacja zajmującą się tworzeniem oprogramowania sztucznej inteligencji.

Nie tak dawno temu, organizacja była w stanie zapłacić nawet do $30 000, za złamanie zabezpieczeń odpowiadających za kamerę oraz oprogramowanie rozpoznawania twarzy.
Co ciekawe, ich poziom zabezpieczeń okazał się skuteczny w odniesieniu do 41 tyś. prób w 99.998%. Oczywiście, szacunki te odnoszą się również do prób obejścia ich systemu za pomocą masek, odlewów czy
zdjęć.

Skan biometryczny palca oraz kod dostępu

Do niedawna były to najpopularniejsze metody autoryzacji użytkownika telefonu. Metody te, były niebywale szybkie, a co najważniejsze – przyjemne dla użytkownika.

Wystarczyło, że właściciel telefonu przyłożył palec do czytnika, a telefon był odblokowywany. Niestety, jak później słusznie stwierdzono, nie był to najbezpieczniejszy sposób
upewniana się, że dotykająca telefonu osoba, jest rzeczywiście do tego powołana. Dlaczego? Odcisk palca można „skopiować” i użyć go w nie do końca dobrych celach.

Oczywiście, trzeba było wiedzieć jak się to robi, niemniej, niebezpieczeństwo nadal istniało.

Sam kod dostępu do telefonu, dalej można było przechwycić. Wystarczyło spojrzeć w dobrą stronę o właściwej porze, żeby narobić jego właścicielowi kłopotów.

Poza tym, istniała możliwość przeprowadzenia ataku Brute Force, który w przeciągu maksymalnie dnia, był w stanie dostać się do urządzenia. Obecnie,
sprawa jest nieco trudniejsza, przez zabezpieczenia o których wspomniałem wcześniej.

Podsumowanie

Oby poziom zabezpieczeń z całą pewnością stoi na znacznie wyższym poziomie niż kiedyś. Dzięki zdobyczom technologii oraz nauki,
możemy czuć się spokojniejsi o nasze portfele oraz prywatność.

Niestety jednak, nie ma w 100% nieomylnych systemów. W dalszym ciągu nie jesteśmy w stanie powiedzieć, że dany system bądź funkcjonalność jest niezatapialna.

W świecie bezpieczeństwa sieciowego największym niebezpieczeństwem wciąż pozostaje człowiek i to na jego odpowiedzialności (bądź jej braku), pozostaje
wciąć zmieniający się poziom zagrożenia.

Serdecznie dziękujemy za dotrwanie do końca 🙂

Pozdrawiamy,
Zespół EncodeIT

Tagi: ,

Kategorie,