Безопасен ли отпечаток пальца на телефоне
Не успела Apple представить свой новый iPhone 5S с функцией сканера отпечатка пальцев, как сразу же посыпались комментарии о том, что эта функция бесполезна и вместо дополнительной защиты телефона, наоборот, подвергает его большей опасности. Так ли это на самом деле? Давайте разберемся.
Действительно ли сканер отпечатка пальца безопаснее чем пароль?
Спросите любого программиста, существует ли хоть один непобедимый шифр или пароль? Конечно же, он ответит нет. Поэтому, давайте закроем вопрос того, что Touch ID все-таки возможно сломать и выясним, что использовать выгоднее, пароль или сканер. И в этом случае, правильный ответ зависит от того, как вы используете телефон.
Если ваш телефон хранит очень много важной или секретной информации, то лучшим выбором будет пароль. Причем как Android, так и iOS позволяют установить сложный буквенно-цифровой пароль, взломать который практически нереально.
Если же вы просто хотите обезопасить свой телефон от вторжения или не дать возможности ворам разблокировать телефон, то отпечаток пальцев будет отличным вариантом защиты, так как вряд ли кто-то будет сильно заморачиваться над взломом. В теории, сканер отпечатка пальцев лучше хотя бы потому, что какой-нибудь любопытный знакомый или вор не смогут подсмотреть его из-за вашего плеча. Но, с другой стороны, вы оставляете свой отпечаток пальца повсюду: в кафе, в спортзале, на работе и других общественных местах.
Поэтому, идеального метода нет. Если кто-то очень сильно захочет проникнуть в ваш телефон — он сможет это сделать.
Как же защитить свой телефон?
Для новичков, хорошим советом будет начать хотя бы с пароля, так как многие пренебрегают даже этим. Не нам решать пустышка ли сканер отпечатков пальцев, но это определенно лучше чем ничего, поэтому используйте и его. Если вам лень каждый раз вводить пароль, тогда Touch ID — лучший выбор. Не стоит забывать, что безопасность смартфона — это не только код блокировки и сканер отпечатков пальцев. Используйте встроенный софт Apple и Google. Настройка этих сервисов не займет много времени, но может сэкономить вам деньги на покупку нового девайса.
Подводя итоги, сканер отпечатков пальцев все-таки имеет право на жизнь. Но, он находится на грани между удобством и безопасностью. Apple славится своей простотой, но, возможно в этот раз, они сделали простой способ для взлома телефона?
Производители утверждают, что сканеры отпечатков данных удобны и очень безопасны. Но это не так.
Сканеры отпечатков пальцев сейчас можно найти практически во всех топовых смартфонах. Производители утверждают, что биометрические технологии не только удобны, но еще и очень безопасны. Так ли это?
Не совсем так. Для начала: эти датчики несовершенны. Емкостные сканеры старого образца плохо распознают отпечатки мокрых пальцев, да и вообще часто срабатывают не с первого раза. Если ваши руки потеют летом или во время занятий спортом, телефон может заупрямиться. Шрамы, царапины и прочие дефекты также влияют на качество распознавания. Кроме того, многие сенсоры не отличают слепок от реального пальца, и это уже угроза безопасности.
Часть проблем, скорее всего, решится, когда Qualcomm выпустит на рынок свою новую разработку — ультразвуковой сканер отпечатков пальцев. Слепком его не проведешь, да и влажные пальцы новому датчику не помеха. Но есть и другие угрозы.
Новые технологии уязвимы просто в силу своей новизны — недостаточно просто встроить в телефон нечто инновационное, надо еще сделать это грамотно. Это удается не всем, и точно не сразу. В августе 2015 года был обнаружен способ украсть отпечатки пальцев — удаленно и в промышленных масштабах.
Специалисты выяснили, что смартфоны HTC One Max и Samsung Galaxy S5 хранят изображения с отпечатками пальцев пользователей в общем разделе файловой системы в виде незащищенного файла с расширением bmp, то есть как обычную картинку. Любое приложение, получившее на телефоне доступ к файлам и Интернету, может эту картинку выкрасть. К тому же во многих смартфонах недостаточно защищен сам датчик — вредоносная программа может считывать изображение непосредственно с него.
Для защиты данных некоторые вендоры (к примеру, Huawei) используют технологию ARM TrustZone, которая анализирует отсканированные отпечатки пальцев в отдельной операционной системе, запущенной на выделенном виртуальном процессоре, к которому нет доступа у основной системы. В результате сторонние приложения и разработчики не могут добраться до критически важной информации вроде сканов отпечатков пальцев. К сожалению, из-за особенностей реализации эта технология также несовершенна.
Попавший в сеть пароль можно заменить за пару минут, но украденные отпечатки пальцев поменять не получится и за всю жизнь. Поэтому не стоит безоглядно доверять громким рекламным заявлениям производителей. Пока же всем пользователям смартфонов, оборудованных сканерами отпечатков пальцев, мы рекомендуем следующее.
- Несмотря на рекомендации производителей, не стоит пользоваться биометрическим сканером для авторизации в платежных сервисах и банковских приложениях. Это может оказаться небезопасно. Сейчас телефон у вас — завтра он может оказаться у вора. Ему несложно будет скопировать ваши отпечатки пальцев прямо с телефона и приобрести себе что-нибудь дорогое за ваши деньги. Раздобыть пароли, если, конечно, вы умеете ими правильно пользоваться, значительно сложнее.
В целом сканер отпечатков пальцев — изобретение неплохое, и в смартфонах от него больше пользы, чем вреда. Но не надо считать его решением всех проблем — пользуйтесь этой технологией с умом и не пренебрегайте другими мерами безопасности.
Появление на рынке iPhone без датчика отпечатка вызвало обсуждения того, как отпечатки пальцев используются для аутентификации и насколько безопасно хранятся эти данные. И это хорошо. Даже если вы не задумывались о том, как это все происходит, лучше вам быть уверенными, что кто-то позаботился об этом, чтобы вам не пришлось беспокоиться о безопасности.
Для тех, кто не знает, в Apple используется похожее решение, так что если у вас более ранняя модель, оснащенная датчиком отпечатка, для вас все остается так же безопасно, как и ранее. То же самое и с более старыми моделями Samsung, которые были выпущены на версии Android до Marshmallow, где используются собственные методы Samsung.
Способ, который используется в Google для хранения ваших отпечатков, настолько безопасен, насколько вообще позволяет современный уровень развития технологии. И если мы посмотрим на всю картину в целом, мы удивимся тому, насколько просто это сделано. А простота и безопасность – это всегда выигрышная комбинация.
Хранилище данных само по своей природе не является безопасным. Это все равно что написать что-то на листке и положить в ящик письменного стола. Листок оказывается там, потому что должен там быть, и лучшее, что вы можете сделать – следить за тем, у кого есть доступ к ящику. В случае с письменным столом ящик можно запереть на ключ. В случае с телефоном – применить шифрование данных. Для данных о ваших отпечатках пальцев все сложнее: здесь мы имеем дело с безопасной средой исполнения (Trusted Execution Environment, TEE).
Другие производители могут использовать Trusty OS, а могут – другую систему. Когда выполняются все описанные ниже критерии и TEE изолирована, соблюдаются стандарты безопасности, необходимые для использования Pixel Imprint (ранее Nexus Imprint).
Блок-схема TrustZone TEE разработки ARM
Когда вы регистрируете отпечаток пальца на вашем Android смартфоне, сенсор получает информацию со сканера. Trusty OS анализирует эти данные внутри TEE и создает две вещи: набор данных для проверки и зашифрованный шаблон отпечатка. Это информация, не имеющая ценности ни для чего, кроме TEE, где имеется ключ для ее расшифровки. Этот зашифрованный шаблон отпечатка хранится в зашифрованном контейнере в TEE или зашифрованном разделе хранения данных в вашем аппарате. Три уровня шифрования означают, что добыть эту информацию практически невозможно, а если бы и получилось, она бесполезна без расшифровки.
Данные для проверки хранятся внутри TEE. Когда вы касаетесь пальцем сканера и пытаетесь совершить какое-то действие, сканер создает профиль данных. Через Trusty API ассоциированное приложение просит ядро узнать у TEE, являются ли данные верными. TEE проверяет их при помощи сохраненных данных для проверки, используя отдельный процессор и память, и если достаточное количество данных совпадает, говорит «да». Если совпадающих данных недостаточно – соответственно, говорит «нет». Этот отрицательный или положительный ответ отправляется обратно ядру в качестве программного токена, который API может прочитать, чтобы увидеть результат.
Поскольку сама ТEE использует самостоятельную ОС и «железо» в целях безопасности, то для защиты шаблона отпечатка используется программное шифрование. Он должен быть отмечен совершенно особым ключом, чтобы быть признанным подходящим. Ключ создается на основе информации, специфической для устройства, для пользователя и для времени. Другими словами, если пользователь будет другим, поменяется устройство или произойдет попытка перерегистрировать отпечаток (система может сказать, что вы перезаписываете существующий отпечаток), ключ больше не распознается и не может быть использован для расшифровки шаблона отпечатка.
Вот основные правила, которым должна следовать любая компания, производящая телефоны на Android с датчиком отпечатка пальца:
- Весь анализ данных по отпечаткам пальцев должен производиться внутри TEE;
- Вся информация, связанная с отпечатками, должна храниться внутри TEE или в доверенной памяти (памяти, которую основной процессор даже не видит);
- Информация профиля отпечатка должна быть зашифрована отдельно, даже если она хранится в зашифрованной области памяти телефоне;
- Удаление аккаунта пользователя должно включать в себя и безопасное стирание всех данных, связанных с отпечатками его пальцев;
- То, где хранятся профили отпечатков, не должно быть видно ни единому приложению, процессу или пользователю, включая пользователя с root-правами;
- Никакие данные об отпечатках не должны бэкапиться ни в какое место, включая облачное хранение на вашем компьютере или какое-либо приложение;
- Аутентификация по отпечатку пальца должна использоваться только процессом, который ее запрашивает (никакой возможности поделиться данными об отпечатках, даже если требуется всего лишь узнать, был ли ответ «да» или «нет» корректным).
Когда у вас есть несколько стандартных условий, которые предельно ясны, следовать им несложно. И потому это дает уверенность в том, что вне зависимости от того, что за Android смартфон вы используете, данные о ваших отпечатках пальцев хранятся абсолютно безопасно и доступа к ним нет ни у какого постороннего системного процесса или приложения. По мере того, как развивается шифрование, и в особенности аппаратное, будет развиваться и этот метод обеспечения безопасности ваших данных об отпечатках. В любом случае, когда мы доберемся до Android Z, будет интересно оглянуться назад и посмотреть на проделанный путь.
Двух одинаковы отпечатков пальца не существует, а это значит, что доступ к информации в телефоне, защищенной таким образом, может иметь только владелец. Но так ли безопасен сканер отпечатков пальца на смартфоне, как кажется?
Сканер отпечатков пальца используется не только для разблокировки телефона. На Android его можно использовать для входа в некоторые приложения, например, финансовые или для доступа к важным файлам. Также отпечаток пальца требуется при подтверждении платежей и денежных переводов. Можно его использовать и при передаче данных через Bluetooth. На некоторых моделях телефонов есть возможность использовать разные пальцы для разных задач – одним снимать общую блокировку, другим блокировку с приложений, третьим – запускать камеру и т.д. Также дактилоскопический датчик можно использовать при отключении будильника и ответе на звонки.
На iPhone возможностей использования отпечатков пальца значительно меньше.
Как он работает
Когда владелец смартфона «оставляет» ему отпечатки своих пальцев, эта информация оцифровывается и хранится в памяти гаджета. При снятии блокировки пользователем, смартфон сравнивает отпечаток владельца со всеми отпечатками, хранящимися в его памяти. И на этом этапе могут начаться «неприятности»: телефоном могут воспользоваться все, чьи отпечатки занесены в память. Известны, например, случаи, когда дети, чьи отпечатки были в памяти телефона, залезали в банковские приложения родителей.
Вторая проблема касается, в основном, старых телефонов на Android. В 2015 году выяснилось, что отпечатки пальцев потенциально доступны для хакеров – их можно украсть удаленно. Причина в том, что в ранних смартфонах отпечаток пальца хранился в виде фотографии как незашифрованный файл в общем разделе файловой системы – поэтому любое приложение, получившее доступ к файловой системе телефона и интернету, может эту фотографию выкрасть. В новых телефонах на Android эта проблема решена.
В iPhone отпечатки изначально хранились в зашифрованном виде на выделенном участке памяти, защищенном от доступа извне. Теоретически, они не могут попасть ни в iCloud, ни на сервера компании.
Типы сканеров отпечатков пальцев
Удобство телефона и надежность защиты связаны с типом датчика, установленным на телефон.
1. Оптический сканер. Самый бюджетный и самый простой сканер первого поколения дактилоскопических датчиков. Его используют большинство производителей в недорогих телефонах. Он «фотографирует» отпечаток с помощью CDD-матрицы. Он снимает весь отпечаток: в местах, где свет не проходит, матрица записывает «черные» пиксели, создавая изображение пальца. Неудобство заключается в том, что он может долго распознавать палец (тормозить) или не распознать его с первого раза – на это может влиять загрязненность экрана, поврежденные, влажные (вспотевшие) или слишком сухие пальцы и даже температура воздуха, например, зимой. Пользователи в соцсетях рекомендуют в этом случае завести в память телефона несколько отпечатков одного пальца в разных состояниях – сухой, влажный, грязный и т.д. – телефон их запомнит как разные, но количество «нераспознаваний» будет меньше.
Но главный минус оптического сканера все же в том, что его легче всего обмануть. В сети много примеров, как это делается, один из самых распространенных – с помощью качественного снимка ладони пользователя.
2. Емкостный сканер. В нем вместо матрицы, используются конденсаторы – ёмкостные датчики. Их емкость меняется при прикладывании пальца. Такой сканер получает более точную информацию о пальце. Он используется, например, на большинстве моделей смартфонов Xiaomi.
3. Тепловой сканер. Работает также, как и ёмкостный, только вместо конденсаторов состоит из тепловых датчиков – они определяют разницу температур на разных частях пальца. Его нельзя обмануть имитацией пальца.
4. Ультразвуковой сканер – сканер последнего поколения. Он исследует палец с помощью звуковых волн: при прикладывании к считывателю палец производит звуковые волны, разные в разных частях пальца - на «гребнях» и «впадинах» на коже. Такой отпечаток более точный – смартфон его распознает, даже если палец грязный или с порезами. Его обмануть труднее всего. Этот сканер устанавливается на iPhone, сейчас на него переходят и многие другие производители.
Правила безопасности при использовании отпечатка пальца
1. Не пользоваться биометрическим сканером для авторизации в платежных сервисах и банковских приложениях, несмотря на рекомендации производителей. В случае кражи телефона вору гораздо проще скопировать отпечатки с телефона и воспользоваться деньгами. Раздобыть пароли в некоторых случаях бывает сложнее.
2. Выбирать для авторизации мизинец и безымянный палец левой руки для правшей и правой руки — для левшей. Обычно пользователи выбирают указательный и большой палец. Это удобно, но неправильно, так как в работе со смартфоном мы в первую очередь пользуемся именно ими. Получив «залапанный» смартфон, преступник сможет изготовить фальшивый отпечаток за пару часов — инструкций в интернете для этого достаточно.
3. Использовать многоуровневую защиту, например, после ввода пароля, графического ключа или PIN-кода идентифицироваться при помощи отпечатка пальца. Или наоборот, после приложения пальца к сканеру вводить другой ключ.
Читайте также: