|
|
迈瑞微电子创始人李扬渊为大家分享了《指纹传感器原理和假指纹攻防技术》的内容,其中,就提到了在系统层面,假指纹攻击有三个等级,这三个等级对指纹识别的技术需求都不一样:
?' U% O. j0 |rank1,已知指纹实体复制的假指纹;2 A* l" `. g9 `& O% h
rank2,根据指纹特征还原出的假指纹;
3 I( E, t# |+ M4 u& m w( @2 ~" r: g5 ]% Crank3,不基于具体指纹特征制作的“万能指纹”。
# y; j1 P+ N2 {$ v j% Y( T! u# x6 g8 N# n2 l
所以,如果听过上一期课程,你应该已经有所了解,黑客要攻击一部手机和设备,除了复制一个和你一模一样的指纹之外,他们会不会通过窃取指纹数据逆推出你的指纹来,甚至直接制作“万能钥匙”一样的“万能指纹”来破解你的设备?
% i( Q( M5 B: }' D 面对这样的安全隐患,我们需要认清以下几个问题,才好做到未雨绸缪:指纹识别的原理是什么?指纹识别的攻击方式有哪些?万能指纹真的存在吗?
+ R; q/ @) w& r9 h" ~/ ~( L0 n0 t$ a) ?1 ~, F3 ^( O$ k, R: K8 W/ _8 _
嘉宾介绍# v5 `/ D5 i5 D' z \8 o. P
李扬渊,苏州迈瑞微电子创始人;指纹识别领域唯一贯通算法、传感器、IC设计的从业者;密码芯片领域最早的开发者之一;基于李扬渊所发明的“C-Q-T”电路,仅成立3周年的苏州迈瑞微电子已成为中国大陆电容式指纹传感器出货量第二名的供应商。
* ^5 B( j0 r, w, @5 P7 E
; f3 E: g3 J) P模式识别 指纹识别是模式识别的一种,模式识别是给一种物体每个个体一些描述,这些描述的总和就是特征空间,特征空间的维度越丰富,辨别个体就越容易。例如:男,中等个头,瘦小,面容猥琐,但是仅凭这些信息我们很难定位到某一个人。如果在上例增加一些特征,如下巴有一颗痣,左眼角有伤疤,就能对个体描述的更加准确。* U# u) M0 c C' x4 u6 o s
9 b0 h- _- c6 C% E
在特征空间建立的时候,对个体抽象成一个特征序列的描述的时候,会有一定的不确定性,例如有的人会认为他长得很丑,但也有的人则认为帅。为了把特征空间的描述特性变成有意义的分类和辨别,就需要算法来实现了。
; ~3 ~4 S& x0 g5 ~' h. k( h7 a/ `$ \+ }% f; Q
模式分类是把特征空间划分为若干区域,从而实现对个体的分类;
" t- z- [ {* ^6 N& k$ \+ l落户打分可以看作一种最为简单的分类,把多个特征维度合并到一个维度;2 b7 Q. ? k( o- G
更为普遍的大于2种类别的分类,并不会首先形成一个连续的分值序列。 w1 O! Q2 Q/ o7 b* b
! u4 I/ a) N5 p( Q# |9 u7 J; n
1 }- s! e( U; O 指纹不是典型的模式识别为什么这么说呢?主要有两个原因:, M# Z- u4 K: X5 G
1.特征空间不明确5 S& X0 ~) v5 q8 S5 f' ]$ J
如果存在准确的坐标系,那么指纹特征就可以用特征空间来描述:
2 n: J# j& R Q" x8 V•细节点,无论端点还是叉点,其特征主要是几何位置;: k4 U( u( Z7 B/ P
•方向场、频率场等特征都基于坐标系;. G7 D: X! K7 P* B: Q5 m0 ^( L
但不幸的是,指纹匹配的目的是找到坐标变换:! S5 N* t( m6 H# X
•指纹匹配分数的定义是,穷尽任意坐标变换下,两个指纹实现最大程度匹配的坐标变换下的匹配分数即为指纹的匹配分数;
+ J* N3 n1 {/ \+ F•指纹相对于手指的位置通常不予采集,是导致这个属性的原因。, K$ ^' B4 J! }( P, x6 i
2.模式分类不明确1 D" Q) S9 j8 N9 F5 x) }
从1823年起,就有关于指纹分类学的论述,上图显示的是珀金杰描述的9类指纹。因为指纹的基本环形有很大的差异,所以我们没法为指纹定做一个比较靠谱的坐标系,如果世界只存在一种指纹,那么指纹识别就会变得很简单。; J# b+ {0 a3 p- L
自动指纹识别技术的目标是:4 K8 _* n. E- f$ }1 a
辨别某指纹是否是特定的已注册的指纹;
m3 w; b2 x' i, g* `2 m辨别某指纹是否是已注册的多个指纹中的一个,以及是哪一个。
3 g% G. H h7 y# |# _ 所以,经典的指纹分类学对指纹识别技术没有什么助力。4 m, N7 y0 O! Y0 Q! B* `- y
从数学本质上,将指纹识别看作似然性匹配更为贴切。很多人都学过滑动窗相关法,这是最基本的似然性匹配,它只考虑两个维度的几何平移。但是指纹识别要考虑更多的因素:
9 ^; N' I, l* G# F! p•旋转,皮肤的蠕变(非刚性形变);4 K1 u& \* c. K9 l* P
•皮肤的变化,例如脱皮、起皱;5 w* D4 @, l4 t, |% d! i4 S& j
•传感器带来的噪声和信号衰落。' `0 E4 e: n' d, i0 t n+ V
因此,这些因素导致指纹识别成为充满挑战的领域:
5 K. o! {1 v$ a- P•不能直接从经典大领域获得知识支持;6 P3 `0 l n0 I# {+ Y+ f8 A9 V
•涉及面广,又缺乏理论,偏偏应用呼声极高;7 H- H3 V7 e5 h, A- f
•作为信息源头的指纹传感器,其设计方法的开放性,使整个指纹识别领域的研发工作具备更大的开放性。4 m! c# W2 i& L6 i+ U
5 _, f, O' h# ~& \
) I, _8 p! u3 q
, K' m4 H( ?3 a7 @- Q2 e8 E F$ g 其它生物识别技术就目前而言,除指纹识别之外,生物识别还有面部识别和虹膜识别两种,但是后两者的特点是有明确的几何坐标系:
7 Q* p0 P- r! i•五官有明确的结构关系,虹膜也有明确的结构和方向;
0 T- ^" p9 E( s T! p•人脸和虹膜都可以用特征空间来表述,虹膜甚至有经典的编码;
5 {: S. K$ V M5 W. s•采用高清摄像头,在传感器自身的稳定性上更好。
! P$ u. Z- s. |2 a" b4 J8 L 而指纹识别区别于这两种生物识别的最大因素就是它们不是一个类别,所以指纹识别的研究人员也很少有共同点。; ~6 {9 d* M3 k5 s. }' h
6 N. x: A( N" d$ g' |. A; Q
# k# f+ ?2 A, b q( q" z指纹识别是信息安全技术吗?在周一的公开课上,我们提到了活体指纹识别被破解的案例,但这种想法并不合理,安全一定是系统级的,并以攻击成本为价值衡量。1 Z0 B! J; i! {& T% C* X0 X9 R
以单一技术单一环节实现安全,是以无知迎合无知,好比安装金库级的大门,却开着窗;2 ?+ O! U- R$ Q0 j$ {1 {1 D8 s
攻防相长,持续进步,落后的技术价值为零,所以安全领域不能炒冷饭;
4 U. N, L/ y: ~) x& R; W0 V6 v. d层层设卡环环嵌套是基本做法;不同技术的防御面不同,结合起来看结果。/ f( y8 S4 g$ M, t0 C% O
各种安全技术的可靠性和攻击成本必须得到量化:& t( D& w6 {3 N7 n
从系统整合和系统攻击成本量化估计两方面都有此要求;% t/ U4 p8 S' @$ D1 A
决不能等被攻破后才得知某技术的破解成本。3 r- J. J. @, P" l/ z, A/ O
目前的指纹识别并没有发展成为一个安全技术,一直以来是个模式识别的研究,当它推向市场得到普及应用之后才真正具备了向安全技术的演进,也就是产业化在先,研究在后的阶段。5 O6 I) c3 O/ L/ |, X# b4 K
1 o# B ?! ^% @" c$ i
8 p" W, X, I- Q1 F; \3 f. p; n7 U
指纹识别的安全性指纹识别自身还没有量化安全性评估,还不能作为安全技术,未来能不能发展成安全技术,就是现在产业界的责任。
' q j. h/ T1 {FAR / FRR 测试依赖于数据集,而数据集由采集获得:, Y! j% P. ], S' N$ I4 \ D
•所以指纹识别系统的FAR只是随机碰撞概率,不是防攻击能力;/ C- u+ Q$ M( V4 B5 ~! N& U( _7 v
•这就好比声称6位数字密码的安全性等于10^6一样,非常业余; t/ N0 _* @. a6 j! s4 o7 D
•模式识别指标定义,不能作为信息安全定义。0 c0 c3 e: I( T$ t' N. `' _
再来看看指纹识别潜在的攻击方法,在上一期公开课中,我们提到和指纹识别技术有关的攻击方法有三种:1 Y' D7 h% Q/ q' L1 Q, L: B/ D
•rank1,根据真实指纹制作假指纹,攻击点是欺骗传感器;
& v* x- n5 j, g•rank2,根据指纹数据制作假指纹,攻击点是数据库;' P! W% G5 o. S6 X8 x: ^
•rank3,无须指纹数据先验制作假指纹,攻击点是指纹识别算法。
3 o! e1 g5 G1 x( `& j9 ^. _1 ?% r 如果真实指纹和指纹数据都得到保护,则传感器和算法构成两重防御。
- P, T& i5 K) v- q( s
; [& X3 [7 Q( P. ^0 F2 E8 w- U! J. m
9 u' O) @6 L3 r% M) U0 g, F, X O
其它生物识别的安全性特征空间明确对安全属性是双刃剑,一方面安全性容易量化,另一方面攻击方法容易研究。rank3大众脸攻击是面部识别的主要困境;而rank1从照片提取虹膜并制作美瞳是虹膜识别的主要困境。
' v0 T! V, A) L当一种方法被普遍接受成为了要承担安全责任时候,如果有价值被攻击,那么一定有人研究,有人研究就有人实施,这也是为什么一定要提出“万能指纹”攻击方法的研究,并且评价最低成本的攻击方法成本是多少,进而评价指纹识别的安全性。0 I, ]$ s( P% p1 U2 X
! h" X. O9 k1 J; G. W9 ~
- \0 x; e! P2 ]+ u }小面积图像带来的挑战传统指纹识别的研究思路自动指纹识别技术由美国FBI主导于20世纪70年代建立,这个时代背景是指纹采集技术手段落后,图像质量差;而且运算平台落后,算法研究也落后。
9 x9 u: h" S% v# a* a9 W唯一能保证的就是图像比较大,但是图像大特征不准确,采集尽量大的指纹图像,获取远超过必要的信息量,所以要对不可靠的特征集合进行“模糊识别”。
) H) U( D2 [5 r2 Z4 t' o
3 J: _# ?2 X; O/ g* }8 a8 K; y6 |4 N4 m' [3 G& c
小面积图像的产业前提实现一定程度准确性的识别所需要的信息量是一定的。但是指纹传感器面积减小,信息总量也相应的减小了,所以要提高信息准确性,那么信息利用率也需要提高。
, u" v) E+ d8 j( h8 Y+ U与此同时,传感器所面临的挑战是要保证更高的图像质量和保真度;而对算法来说需要尽可能全面的利用指纹图像蕴含的信息。
( K% L0 t0 V. i# d. r6 @- W6 N- v6 d% c* M( G% }& Y J. q
0 ~' e* h9 U2 W6 k% s
特殊手指问题更严重指纹传感器面积小,图像质量再不给力,问题就大了。
$ u# }8 a( c3 s举个例子,有传言称国内某超声波指纹手机在冬天导致近20%人群无法使用,这实际上是特定指纹所导致的:
/ Y: v, {9 a4 ?* b0 R! L•亚洲人皮肤油脂最少,冬天气候干燥皮肤尤其干;
/ r. g! d7 c! |! I•亚洲女性是全世界人种中指纹最难搞的,又浅又细; h+ _5 {/ P+ x+ }$ x" _- b U
•再加上东亚人手洗衣服的生活习惯造就了数以亿计的指纹杀手。
* ^8 d" J6 U8 \ o" I 除此之外,还有很多指纹对指纹识别不友好,如干皮肤对棱镜光学也是噩梦,家里有光学指纹锁都可以感受;另外,最近炒的很火的苹果授权的新专利技术在东亚市场也难以适应,因为细指纹对近光源阴影成像就是噩梦;表皮薄的妹纸更是噩梦中的噩梦。
4 }3 }5 w/ L, U" V4 U! M6 E+ J( m
0 T6 j, f* B3 P6 J7 F3 u6 [传统的算法不能用据统计,过去有8万人在研究指纹识别算法,但目前全球只有5个公司实现算法的大规模应用,而传统指纹识别算法和现在的小面积图像指纹识别算法有着很大的差异。
/ i6 ?6 C: Z# J$ ^$ A/ o# P6 @6 z传统大面积图像指纹识别算法:
0 m$ Q. c" b4 a& G•特征提取马马虎虎,反正原始数据就不可靠;: l% J- O( \$ Z9 @9 w5 `% O
•特征匹配精细调整;4 C; S- w+ b9 I& f
小面积图像指纹识别算法:6 Y1 J; m! H' S$ Q& G, J
•原始数据必须可靠;
: C* w! A5 d7 y" Q x$ H# ~•特征提取精雕细琢,一点也不能放过;
6 b( W; m9 f" p8 H( q7 u4 S•特征匹配要求精确,哪里还有模糊识别?1 l" Z8 x9 q+ O* o% h8 _# B
•对模板融合扩展(自学习功能)的要求大大提高。1 {2 X9 g1 t7 f/ r
1 X# B: B8 m6 e; t! V9 ~& V7 e
, m' l, n: D' R- D 万能指纹攻击的猜想万能指纹是否存在是从业者必须面对的事情。. X$ y& K7 T: p% t; Z1 P
第一种情形是针对算法缺陷,存在构建万能指纹的可能性:举个例子,2010年深圳客户报告过,其技术总工用拇指能够开启使用注册了别人指纹的杭州某公司算法芯片的指纹锁。, _5 v F+ |. }
这是传统算法的缺陷造成的,它的思路是部分特征匹配即过,如果特征有无差别大,往往认为是图像问题或提取问题导致的异常,予以忽略。这哥们的指纹比较皮烂,特征提取算法差的话容易提取出非常多的假特征,正好和很烂的特征提取算法配合的匹配算法往往更容易忽略不匹配的特征的影响而只关注匹配特征。# j @" L/ d/ O, G6 J' Y! X' g4 a! J
第二种情形是特征空间遍历。如上图,我们用无线网覆盖的案例来解释什么叫特征空间遍历,类似锁匠尝试许多把钥匙来开锁。红点代表一个路由,每个路由覆盖一定的区域,这些区域会有连接重叠,我们把假指纹比喻成路由。# U3 y+ h) N$ w' }, ^ Y
生物识别算法的判决规则允许一定程度的失真。如果特征空间很明确,算法自身的容错度导致比较大特征空间区域都可以判定通过,把这个区域定义为通过区域;制作一组假指纹,其通过区域能够覆盖特征空间,则必存在一枚假指纹可以通过。
! \# E: _9 J) I6 l$ q* n( O; A2 ^% Y: _' T; S- ^' \
% `: g5 U( C) j
" `7 \( l: m: P7 t万能指纹的研究价值只有实施攻击并评估其复杂度和成本,才能量化安全技术。指纹识别要从模式识别技术走向安全技术,必须进行进一步的研究,从攻击角度可以评价各种算法特性是否构成安全缺陷,第二个要评价指纹识别的特征空间。尽管指纹识别特征空间的不明确,但我们也需要要用等价的方法来做覆盖性的研究。
7 q: J2 U; N, V9 h, f0 W主动攻击相当于降低了判决阈值,所以除判决阈值处的FAR,当判决阈值进一步降低时FAR的提升曲线也很重要。( p" L b5 `$ T, S. ^& d- ~
万能指纹的研究价值就是一个指纹识别系统从安全评价角度到底有多大的能耐。
L) A$ u0 L& u% ]0 `% K% ]! }1 Q/ J" v. R) t" o }- i: g
. Y$ V8 B6 f6 \0 n! Z. g' l+ r6 X+ }! w! a6 A; T+ X
万能指纹的测试有了评价标准之后,我们需要建立相应的测试方法体系和工业标准。从测试成本考虑,不能使用物质的假指纹,而是软件合成的假指纹图像,具体来说有以下几个方向:. V3 i- @* _) n/ n! U' h
研究点1,软件合成器如何能体现具体指纹传感器的噪声特性?
' B, S# q, H3 |, k3 Z研究点2,如何设计假指纹特征分布来针对性的测试算法?- {7 N% ~5 ~# u" B# W, H0 f( S
研究点3,如何调整合成策略来产生不同等级的测试库?
4 x% @) C3 E% Q, J5 `7 {研究点4,不同测试库的测试结果如何统一为安全性量化评估?
8 `/ r- b0 h* p/ E! B. j1 V% u5 P8 B0 R2 V6 W
: K- m2 Y% z! g! |
精彩问答Q:汇顶的IFSTM 技术见龙不见尾,目前有投产吗?另外,这个技术量产的关键难点是什么?
$ ?. E2 P* N1 O/ a( ?A:IFS不是指纹传感器的类型,而是手机工业设计的一种方向。按汇顶的意思,把电容指纹传感器放在玻璃下面。因为汇顶做触屏,这样一结合,一张玻璃两个产品,就没别人什么事了。但对手机设计而言,这样并不好。
) H' U1 b; m' I9 ?8 p9 }所以IFS不是技术概念,而是插手了手机设计,但并没有被主流手机接受。/ ^; ]) f$ A/ ?
% D, V6 L7 j7 j; Z8 j) K% S0 MQ:鉴于指纹本身的差异性以及指纹识别技术的多样性,行业是不是应该要形成一个规范?
/ }3 q' r9 X; c, `! f8 t+ e% v1 z4 V% k, _* t2 J
A:规范是有必要的。尤其是我这样的研究背景很强的参与者。毕竟江湖功夫咱不到家,按技术规律规范着来,比较有竞争优势。规范的形成,是一个长期的拉锯战,各方博弈的后果,最后谁大呢?传统看法是谁份额大谁就有事实标准。
9 ?( R8 R# b X但有时也未必,因为涉及安全,安全是非常理性的规范性,否则就要遭遇大赔偿。跟金融业比起来,指纹识别技术供应商都算不得什么控制力,金融业是规范的需求方,不具备制定规范的技术能力。所以这事有得搞。
" X) }0 |8 |7 m$ \7 V5 ?5 _6 f5 v) L: {! L
Q:之前业界也在呼吁几种生物识别技术融合的方案,原则上安全性应该会有所提高,现在业界有没有相关的案例?以及技术难点在哪?7 r9 @! |+ _- X$ W; a
A:这就和结合光学与电容搞得活体一样,一高一低的结合不提高安全性。不过人行有个文件,安全等级是数技术手段个数的。从风控的角度,如果场景比较安全,那么认证手段就会少。此时选择最方便的一个让消费者舒服。如果场景本身不靠谱,认证手段多上几个,对提高攻击成本总有点价值,所以如果生物识别手段上多个,会有主有次,有高频有低频。而不会相互抵触。4 y _) d7 ~# `) X- V4 t
如果非要说难点,只有两个非技术的:第一,安全量化没做到,金融业定不了标准。如果多模给100万额度,单模给1000额度,立刻都多模;另外是成本,但节流问题没有开源重要。
8 v1 z5 T4 N! I |
|