工业 4.0

这里简单介绍一下什么是工业 4.0,不是重点,主要是为了引出后面的网络安全的主题。

工业 1.0工业 2.0工业 3.0工业 4.0
关键技术蒸汽机电力自动化信息物理系统
工业 4.0 的关键驱动力如下:IOT、云计算、AI 和大数据、数字孪生、虚拟化、智慧工厂。
工业 4.0 面临的挑战有:物联网和 AI 对网络攻击的敏感性问题。

工业 4.0 的驱动力

物联网 Internet of Things,IOT

IIoT(工业物联网) 是指物联网技术在工业中的使用。IIoT 背后的驱动理念是,智能机器在准确、一致地捕获和交流数据方面优于人类。

云计算 Cloud computing

云计算是 2006 年在 IT 界出现的一个技术术语。其指使用托管在网络上的远程服务器网络来存储、管理和处理数据的做法,而不是使用本地服务器或个人计算机。用户几乎可以立即访问任意数量的资源,并且只需按实际使用量付费。

前面提到的工业物联网设备同样能基于云计算来进行信息的处理。

对云计算最常见的攻击方式是通过拒绝服务(DoS)攻击破坏其可用性,并威胁存储数据的机密性和完整性。

AI 和大数据 AI and Big Data

人工智能和大数据正在成为数字世界中最具潜在颠覆性的主题之一。随着世界数据呈指数级增长,AI 能力紧随其后,其深远影响日益明显。大数据是 AI 的燃料。它既是训练 AI 变得强大的原因,也是 AI 系统最终应用于生成真实世界见解的原因。

数字孪生 Digital Twins

数字孪生是指对资产、人员、流程、系统、设备或场所的虚拟化呈现或数字化复制。数字孪生技术通过整合物联网、软件分析、人工智能和专用网络图谱,实现对物理实体或流程(物理孪生体)的数字化映射。尽管数字孪生能为企业提供更深入的生命周期洞察与控制能力,但同样可能为恶意网络攻击者提供可乘之机。

虚拟化 Virtualization

虚拟化是指通过将物理设备传感器采集的实时数据与虚拟工厂模型和仿真系统相结合,创建智能工厂的数字孪生体。这种技术能实现全球协同控制,其主要的技术挑战在于物理资产和其虚拟副本之间的安全信息交换以及数据传输的完整性和机密性。

信息物理系统(Cyber-Physical System,CPS)是新一代智能系统,也是工业 4.0 的核心。CPS 的核心特征包括:集成化的计算和物理控制能力,创新的人机交互模式。

智慧工厂 Smart Factory

智慧工厂就是制造业经历自动化、数字化转型的结果,IIoT 深度了整合 AI、云计算、机器人,提高工厂的生产效率、降低了产品的缺陷率并提高了生产流程的灵活性。

工业 4.0 面临的挑战

物联网和 AI 已经成为了智能制造系统不可或缺的一部分,但是其对网络攻击的高敏感性也使得其成为了工业 4.0 的弱点之一。整个生态系统中存在大量的设备之间的连接,这种互联性在整个系统中同样造成了安全漏洞,因此数据的可见性是智慧工厂面临的最大的网络安全挑战。

网络安全 Cyber Security

员工行为是确保计算机系统和信息资产安全的关键因素。研究表明,无论是恶意还是无意的员工行为,都会造成严重的计算机相关损失和安全漏洞。与员工行为相关的主要问题包括:操作失误与疏漏、欺诈行为以及心怀不满员工的蓄意破坏。

但是通过对信息安全意识进行培训能有效减少此类问题。一方面能威慑心怀不轨的员工,另一方面能保证员工对于相关的制度有一定的了解,有了安全意识、训练以及教育才能遵守安全法规和合同义务。

意识 Awearness

安全意识的好处如下:

  1. 责任认知提升。员工能够明确自身在维护信息安全方面的职责,理解基于安全考虑的行为限制,并形成合规操作的自觉性。
  2. 组织认同强化。使用者深刻认知到信息安全对组织健康发展的重要性。

为了强调安全意识,组织应该有一根安全意识政策文件,其核心要素包括:

  1. 全员参与机制。包括新人的入职培训以及定期的宣传活动;
  2. 时间保障条款。专门安排时间让员工进行宣传活动的参与;
  3. 管理责任明确。明确管理、开展宣传活动的责任人。

训练 Training

安全培训计划旨在教授人们更安全地执行 IT 相关任务的技能。培训教会人们应该做什么以及他们应该如何去做。根据用户的角色,培训范围从基本的计算机技能到更高级的专业技能。

目标群体工作目标及方法
普通工作人员良好的计算机安全实践
程序员、开发以及维护培养安全思维
管理层如何在安全风险、成本、收益之间权衡
决策层风险管理目标、风险的量化、战略规划

然后 call back 一下 1.2. 社会工程攻击(Social Engineering Attack)的内容。

合规 Compliance

网络安全合规是指企业严格遵循监管机构、法律法规或权威组织制定的安全标准与要求。网络安全合规可以帮助企业避免遭受到攻击或者在被攻击后能及时反应以减少损失,帮助企业建立、运营以及维护安全实践。

网络安全合规的好处:

  1. 保护品牌声誉;
  2. 维护客户或客户的信任;
  3. 建立客户信心和忠诚度;
  4. 帮助识别、解释和准备潜在的数据泄露;
  5. 提高组织的安全状况

除了这些好处之外,保持网络安全合规性还可以改善组织的安全态势并保护知识产权 (IP),例如商业秘密、产品规格和软件代码。所有这些信息都有助于为组织提供竞争优势。

启动一个网络安全合规计划有 5 步:

  1. 创建合规团队。组织的 IT 团队是实现网络安全合规的主要力量。在实施全面的合规计划时,组建合规团队是必要的。
  2. 设置风险分析流程。风险分析流程有四个基本步骤:
    1. 识别:必须识别访问数据的任何信息系统、资产或网络。
    2. 评估:审查数据并评估每种类型的风险级别。
    3. 分析:确定风险:违规的可能性 x 影响或成本
    4. 设置容忍度:决定减轻、转移、反驳或接受任何确定的风险。
  3. 设置安全控制。设置安全控制以减轻或转移网络安全风险。控制可以是技术控制,例如密码、访问控制列表、网络防火墙;也可以是物理控制,例如监控摄像头和围栏;还可以是风险管理控制,例如网络保险、员工培训、事件响应计划、补丁管理计划。
  4. 创建策略:制定有关 IT 团队、员工和其他利益相关者需要遵循的这些控制措施或准则的策略。将来的任何内部或外部审计也将需要这些政策。
  5. 监控和快速响应:随着法规的出现或现有政策的更新,持续监控您的合规计划至关重要。

合规性计划的目标是识别和管理风险,并在网络威胁演变为全面的数据泄露之前对其进行检测。制定一个流程也很重要,这样您就可以在发生攻击时快速进行补救。

规划 Planning

网络安全规划是 IT 环境中防御攻击和降低风险的核心。网络安全计划是一份书面文件,包含组织在寻求成功实施网络安全计划时将依赖的组织安全政策、战略、程序和技术的信息。网络安全计划旨在确保业务的完整性和本组织关键资产的安全。

网络安全计划的好处:

  1. 更好地了解风险:网络安全计划将帮助组织了解当前的 IT 环境,允许他们进行必要的修改以保护它;
  2. 启用主动保护:面对网络犯罪需要主动进行防御,否则就可能陷入危险中。可以制定一个从根本上强大的网络安全计划,其中包括漏洞分析和渗透测试、安全漏洞扫描、业务连续性和灾难恢复,这将使组织能够以主动的方法管理安全服务。
  3. 及时响应:制定此计划意味着准确了解在发生网络攻击时应采取哪些步骤以减少损失。
  4. 必要的合规性要求:在这个高度监管的行业中,必须遵守相关的合规性标准和法规。其中一些是:GDPR(通用数据保护条例);PCI DSS(支付卡行业数据安全标准) ;HIPAA(健康保险流通与责任法案)等。网络安全计划保证最大的合规性,并使企业能够监控所有最佳实践,同时始终如一地满足行业原则和协议。
  5. 防止内部威胁:网络安全计划将使网络安全成为组织文化的一部分,员工将参与网络安全意识和培训课程;因此,内部威胁将呈下降趋势。

网络安全包含两大核心维度:技术层面与管理层面

一、技术安全维度
聚焦计算机安全专业技术与解决方案开发:
• 加密技术体系 • 智能防火墙系统 • 生物识别安全技术

二、管理安全维度
侧重安全政策与流程体系建设:
• 安全策略与执行机制 • 运营管理规范 • 人员安全管理

政策 Policy

网络安全政策是组织为保护数字资产、防范网络威胁而制定的系统性规范,包含以下核心要素:

  • 防护措施:明确预防/应对网络攻击的技术与管理措施
  • 责任规定:规定各级员工在系统与数据安全中的具体职责

政策类型示例:
✓ 访问控制政策 ✓ 物理安全政策
✓ 灾难恢复政策 ✓ 数据分级政策
✓ 密码管理政策 ✓ 事件响应政策

网络安全政策可以通过以下方式实施:

  • 识别风险
  • 向他人学习
  • 符合法律要求
  • 让员工参与政策制定
  • 培训员工
  • 设定明确的处罚措施
  • 执行政策
  • 安装所需的工具

如何强制执行政策?

实施维度具体方法
认知传达明确员工责任,提供相关资源和培训
访问控制限制仅授权用户对系统和数据进行访问,实行用户身份验证和授权
监控审计定期检测和审计系统中可能存在违反政策的部分
惩戒制度对违反政策的员工进行惩罚

方法 Approches

大致可以分为自底向上和自顶向下两种方法。

自下而上

由系统管理员来试图提高其系统的安全性。

主要优点: 能利用各个管理员的技术专长。 主要缺点:由于缺少参与者支持和组织持久力,很少起作用

自上而下

由上层管理人员发起: 发布政策、程序和流程;规定项目的目标和预期结果;确定谁对每项必要的行动负责 优势:强大的高层管理人员支持、专项资金、明确的规划和影响组织文化的机会

策略 Strategy

网络安全策略是一项计划,涉及选择和实施最佳实践以保护组织免受内部和外部网络威胁。一般来说,大多数网络安全策略的目的是识别、保护、检测、响应和恢复。数字责任管理 (DLM):也称为“政策与技术的交集”,侧重于政策与技术的交集,以及它们如何共同应对网络世界的关键威胁。自上而下的实施方法的好处。人员、流程和技术在安全中的作用。DLM 方法的目标:防止入侵和事件的发生;在它们发生时提供良好的防御。四个防御层可帮助公司应对具有挑战性的威胁和漏洞。

层级具体内容
第 1 层高级管理层的承诺和支持
第 2 层可接受使用政策和其他实践声明
第 3 层安全使用流程
第 4 层硬件、软件和网络安全工具

一些可用的方法包括:零信任+深度防御。零信任就是永远不信任,总是需要验证;深度防御就是在政策的指导下,从物理到网络,再到应用和设备,都进行防御。

单一维度,即以技术或者策略为导向的安全战略都会失败。安全策略需要全方位的方法,这是基于高级管理层支持、政策、流程、技术的。

标准和指导 Standerd and Guidelines

标准是强制性的,而指导方针是自由裁量的。决策者必须仔细考虑指导方针

基于生物特征识别的安全策略

身份验证形式

主要的身份验证方法形式可以分为三类:

  • 某些仅有你拥有的物品;
  • 某些仅有你知晓的信息;
  • 某些仅有你具备的特征。

生物特征识别就是根据生理或行为特征验证或识别活人身份的自动化方法。一般有两种方法能决定你是否是你:

  1. 识别 Identification。通过”一对多”的对比,从数据库中匹配确定一个人的身份。
  2. 验证 Verification。通过”一对一”的对比,从已登记的特定身份中确定一个人的身份。

生物识别过程

有两个基本的生物识别过程:注册和身份验证。

注册就是对新身份进行特征识别,然后通过算法转换成可引用的模板并放置于活动目录中。 身份验证就是在对新身份进行特征识别,然后通过算法转换成可引用的模板后,将其与活动目录中的进行比对,确定是否为注册的身份。

生物识别的类型

生物识别技术分为两类:

  • 生理学 Physiological 特征:这些主要包括指纹、手的形状、静脉图案、眼睛(虹膜和视网膜)和脸型。
  • 行为 Behavioral 特征:最常见的是语音识别、签名动态(笔的运动速度、加速度、施加的压力等)、击键、语音、手势等。 生理学通常被认为具有保持更稳定的好处。

基于生物识别的身份验证

基于生物特征的身份验证是指涉及使用个人的生物特征(如视网膜、虹膜、声音、面部特征、指纹等)来验证人们是否是他们声称的身份的网络安全程序。此过程可用于控制对物理和数字资源的访问。

指纹

定义:指纹识别是一种生物识别技术,通过分析指纹的独特纹路来确认或验证个人身份。

指纹结构:

  • 脊线(Ridges)与谷线(Valleys):脊线是指纹的凸起纹路,谷线是脊线之间的凹陷部分。
  • 细节特征点(Minutiae Points):指纹的唯一特征,如脊线端点、分叉点等。每个指纹约有30个细节特征点。

指纹识别应用最广泛的生物识别技术,因其易用性、低成本。已集成到笔记本电脑、智能手机等设备中。可用于1:1验证(如手机解锁)或1:N识别(如数据库身份匹配)。

指纹识别流程

  • 图像采集(Image Acquisition):使用光学、电容或超声波等指纹传感器获取指纹图像。
  • 预处理(Preprocessing):
    • 图像增强:降噪、归一化等优化处理。
    • 二值化(Binarization):将灰度图像转为黑白二值图像。
    • 细化(Thinning):将脊线宽度缩减至单像素,便于特征提取。
  • 特征提取(Feature Extraction)
    • 检测细节特征点(如端点、分叉点)和脊线流向。
    • 分析奇异点 singular points(如核心点、三角点)。
  • 匹配(Matching)将提取的特征与数据库模板比对,常用算法包括:脊线相关性匹配、细节特征点匹配、模式匹配。
  • 决策(Decision)根据匹配分数和阈值,判定身份验证(Authentication)或识别(Identification)是否成功。

关键算法和挑战

其关键算法包括:

  • 基于细节特征点的匹配(Minutiae-Based Matching)。即对比指纹与指纹模板的细节特征点,是最常用的方法但是对图像质量敏感。
  • 基于脊线相关的匹配(Correlation-Based Matching)。通过对齐指纹的脊线图案计算相似度。计算量大,适合高精度场景,但是对旋转或形变适应性弱。
  • 深度学习模型(Deep Learning Models)。使用卷积神经网络自动提取特征并匹配。具有较强的抗干扰能力,应对噪声以及扭曲,但是需要大量数据训练。

指纹识别面临的挑战有:

  • 指纹图像质量: 污垢、割伤或磨损的脊线等因素会降低质量。
  • 欺骗和安全:使用明胶等材料的假指纹可以欺骗系统。
  • 可变性:由于压力、方向或环境条件引起的类内变化。

优劣势

  • 优点:
    • 低成本和快速
    • 易于集成和易于使用
    • 非侵入性。
  • 缺点:
    • 指纹更容易窃取(留在我们接触的所有东西上)
    • 可以使用不同的技术制作高质量的指纹副本
    • 环境和使用情况会影响测量
    • 一旦受损就无法重置
    • 需要高质量的图像以获得最佳性能。

未来趋势:

  • 多模式生物识别技术:将指纹与其他生物识别技术(如面部或虹膜识别)相结合。
  • AI 和机器学习:增强特征提取和欺骗检测。

虹膜

虹膜识别技术可以测量虹膜的图案,虹膜是眼睛瞳孔周围的彩色区域。

识别工作流

  • 图像采集。使用专用相机捕获虹膜的高质量图像。通常在近红外 (NIR) 下进行,以提高图案的可见性并减少眼睛颜色的干扰。
  • 预处理。
    • 分割:通过将虹膜区域与巩膜(白色部分)、瞳孔和眼睑隔离来检测虹膜区域。
    • 归一化:将圆形光圈转换为矩形块以进行一致分析(橡皮板模型)。
    • 图像增强:提高对比度并减少噪点以获得更好的图案可见性。
  • 特征提取。
    • 识别和编码虹膜中的独特模式。
    • 算法分析纹理、频率和空间细节。

虹膜识别

  • 匹配
    • 将编码的模板与数据库中存储的模板进行比较。
    • 算法根据汉明距离或相关性计算相似性分数。
  • 决策
    • 基于匹配阈值的认证或标识。
  • 虹膜识别中的关键算法
    • Daugman 算法。使用 Gabor 小波来编码和匹配虹膜图案。商业系统中采用最广泛的方法。
    • 基于小波的技术。分析模式的频率和方向。
    • 深度学习模型。CNN 和神经网络用于稳健的特征提取和匹配,尤其是在具有挑战性的条件下。

优缺点

  • 优势
    • 高精度:非常低的错误接受率和拒绝率。
    • 非侵入式:从远处拍摄,无需物理接触。
    • 独特且稳定:模式是不同的,不会随时间而改变。
  • 缺点
    • 不易使用。
    • 系统集成很复杂。
    • 成本也是一个问题,特别是对于基于虹膜的高质量系统。
    • 图像采集:光线不足、运动模糊或遮挡(例如睫毛、眼睑、反射)会影响质量。
    • 欺骗风险:高分辨率打印图像或隐形眼镜有时会欺骗系统。
    • 可扩展性:大型数据库中的匹配需要高效的算法。
    • 环境依赖性: 室外或可变的照明条件可能会带来挑战。

视网膜

视网膜扫描基于位于眼睛后部的视网膜中血管的独特模式。它是最安全、最准确的生物识别技术之一,但不被认为是主流的生物识别技术,因为它需要靠近镜头并将光源照射到眼睛中。

工作原理:

  • 图像捕获:视网膜扫描仪将低强度红外光引导到眼睛中。光线照亮视网膜中的血管,视网膜比周围组织吸收更多的光,使它们脱颖而出。
  • 模式提取:扫描仪捕获视网膜血管模式的数字图像。
  • 特征分析:分析独特的血管模式并将其编码到生物识别模板中。
  • 匹配:将捕获的视网膜数据与数据库中存储的模板进行比较,以进行验证或识别。

优点:

  • 高准确性,极低的错误接受率和拒绝率;
  • 安全性,由于视网膜图案的复杂性,难以欺骗;
  • 几乎不可复制:图案位于眼睛内部,几乎不可能复制。 缺点:
  • 用户合作:要求个人保持静止并专注于特定点几秒钟。
  • 设备成本:视网膜扫描仪价格昂贵,需要专门的硬件。
  • 健康问题: 由于扫描仪靠近眼睛,一些用户可能会感到不适。
  • 环境敏感性:照明条件或用户移动会影响扫描质量。在佩戴眼镜或患有白内障的地方表现不佳。

面部识别

人脸提供距离和角度的特征和测量值,可以在二维或三维中计算以确定一个人的身份。虽然不如指纹技术准确,但人脸识别作为自动验证和识别工具具有显着优势。一方面,它使用了大多数人都习惯并熟悉的数码照片处理。可以从远处执行人脸识别,而无需用户触摸设备。根据眼睛之间的距离、鼻子的宽度、眼窝的深度、颧骨的形状、下颌线的长度等。整体面部识别分析被摄体的整个面部,以找到与目标匹配的识别特征。基于特征的面部识别将相关识别数据与面部分离,然后将其应用于模板,并与潜在匹配项进行比较。

工作流

  • 图像获取:用 2D 或 3D 摄像机捕捉面部图像;
  • 预处理:用算法识别并分离面部图像,常用算法有 Haar cascades, HOG(Histogram of Oriented Gradients)或者基于深度学习的检测器。
  • 特征提取:提取面部特征,例如眼距、鼻子形状、下颌线
    • EigenFaces(PCA):面部特征的统计分析;
    • Local Binary Patterns (LBP):基于纹理的特征。
    • 深度学习模型:用于提取高维、稳健特征的 CNN(例如 FaceNet、VGGFace)。
  • 匹配:使用相似性指标(如余弦相似度或欧几里得距离)将提取的特征与数据库中存储的模板进行比较。
  • 决策:根据相似性确定身份或验证真实性。

人脸识别中的关键算法

多年来,人脸识别取得了长足的发展,各种算法被用来提高准确性和稳健性。以下是人脸识别的主要算法。

  • 主成分分析 (PCA)。是一种降维技术,通过将图像投影到较低维空间(称为特征面)来识别面部数据中的模式。
    • 主要特点:捕捉面部的全局变化。对于小型数据集的计算效率高。
    • 限制:对照明、姿势和表情变化敏感。对于大规模和实时系统效果较差。
  • 线性判别分析 (LDA)。LDA 侧重于通过查找特征的线性组合来最大化不同类别(身份)之间的可分离性。
    • 主要特点。减少类内方差并增加类间方差。对于多类人脸识别问题,效果比 PCA 更好。
    • 限制。高维数据的计算成本高。需要大型、带标签的数据集才能进行有效训练。
  • 局部二进制模式 (LBP)。LBP 是一种基于纹理的算法,它将面部划分为多个区域并提取局部纹理特征进行比较。
    • 主要特点。对照明变化具有健壮性。由于计算成本低,在实时系统中运行良好。
    • 限制。对姿势和表情变化敏感。仅捕获局部特征,忽略全局面结构。
  • 定向梯度直方图 (HOG)。HOG 是一个图像描述符,用于捕获边缘和梯度结构信息。通常用于人脸检测和特征提取。
    • 主要特点:有效检测杂乱背景中的人脸。与支持向量机 (SVM) 等分类器结合使用。
    • 限制:本身不处理姿势和缩放变化。不如深度学习方法准确。
  • 卷积神经网络 (CNN)。CNN 用于从面部图像中提取分层特征(例如,边缘、形状和纹理)。示例:AlexNet、VGGFace、ResNet。
    • 优点:很好地处理姿势、照明和表情变化。对大型数据集高度准确。
  • 深度度量学习 Deep Metric Learning。例如FaceNet、ArcFace,这些方法学习从人脸图像到特征空间的映射,其中同一人的面孔靠得很近,而不同的个体相距很远。FaceNet 使用三元组损失函数来优化嵌入,而 ArcFace 则采用角度边距损失来提高辨别能力。
  • 费舍尔面孔描述 Fisher faces Description。结合 PCA 和 LDA 创建稳健的算法,有效处理照明和表情等变化。对于大型数据集效果较差。
  • 弹性束图匹配 Elastic Bunch Graph Matching(EBGM)。使用 Gabor 小波特征对人脸进行建模以构建图形。根据图形节点之间的相似性执行匹配。稳健到中等的姿势变化。计算密集型。

3D 面部识别

3D 面部识别方法涉及使用传感器更精确地捕捉面部形状。与传统的面部识别方法不同,3D 面部识别的准确性不受照明影响,甚至可以在黑暗中进行扫描。3D 面部识别的另一个优点是它可以从多个角度识别目标。

3D 面部识别过程有以下主要步骤。

  1. 检测:人脸可以通过面部识别摄像头直接捕获为 3D 图像,也可以通过扫描 2D 照片来捕获。
  2. 对齐:人脸识别算法确定人脸的位置和角度,以及它的大小。只要面部朝向与摄像头成 90 度以内,3D 面部识别软件就可以识别它。
  3. 测量:检测到图像后,系统测量(精确到亚毫米级)面部形状。一旦它实现了这种非常准确的测量,就会创建一个模板。
  4. 匹配:匹配步骤涉及搜索数据库以查找新转换的模板的匹配项。如果正在搜索的数据库完全由 3D 图像组成,则无需任何额外步骤即可进行匹配。如果数据库也有 2D 图像,软件会使用算法将 3D 面部图像转换为 2D 图像以找到匹配项。
  5. 验证或识别:根据情况,3D 面部识别软件可以验证或识别面部。验证用于确认身份。

生物识别错误率

每个生物识别解决方案都有三个相关的错误率:

  1. 错误拒绝率 False rejection rates(FRR),称为 I 类错误,是身份验证系统无法验证授权用户身份的比率。
  2. 类型 II 错误,即错误接受率 false acceptance rate(FAR),是身份验证系统错误地验证未授权用户的速率。
  3. 交叉误码率 crossover error rate(CER) 是 FAR 和 FRR 相同的点。

随着我们提高生物识别传感器的灵敏度,FRR 增加,而 FAR 降低。

生物识别错误和欺骗

  • 错误 Errors:当受试者没有试图欺骗系统;
  • 欺骗 Deception:当受试者试图欺骗系统;
  • FAR 和 FRR 的供应商声明:在理想条件下的测试中往往效果会被夸大
  • 注册失败 Failure to Enroll(FTE)受试者无法注册系统,例如,由于建筑工作而导致的指纹不佳,文书工作、年龄等)
  • 影响表现的其他因素
    • 人口统计数据(青年、老年人、种族、性别、职业)。
    • 模板年龄。
    • 生理学(头发、残疾、疾病、受伤、身高、特征、一天中的时间)。
    • 外观(服装、化妆品、纹身、装饰品、发型、眼镜、隐形眼镜、绷带)。
    • 行为(语言、口音、姿势、姿势、紧张、分心)。

生物识别系统如何受到攻击

  1. 呈现攻击 Presentation Attack。攻击者使用仿生伪造物(如硅胶指纹膜、高分辨率人脸照片、虹膜隐形眼镜)模拟合法用户的生物特征,欺骗传感器完成认证。
  2. 传感器输出拦截 Sensor Output Interception。在生物特征数据从传感器传输至处理模块的环节,通过硬件/软件中间人攻击(MITM)窃取原始生物特征模板。
  3. 参考模板与数据库攻击 Reference and Databask Compromise。利用系统漏洞(如SQL注入、权限提升)非法访问生物特征数据库,窃取或篡改存储的模板(如FaceNet特征向量、指纹细节点集)。
  4. 注册环节篡改 Enrollment Integrity Breach。攻击者冒充合法用户身份,在系统注册阶段注入自己的生物特征(如贿赂管理员跳过活体检测),后续可正常通过认证。
  5. 内部威胁 Insider Threats。系统管理员或内部人员滥用权限,非法导出模板库或关闭安全检测模块,协同外部攻击者实施犯罪。
  6. 风险本质 Inherent Risks of Biometrics。低端传感器容易受到仿生材料欺骗;传统 LBP 算法无法抵抗样本攻击;模板存储未加密或使用弱哈希;

生物识别并非绝对安全的认证因子(Authentication Factor),其风险链涵盖:数据采集(传感器)→ 传输(总线)→ 处理(算法)→ 存储(数据库)→ 比对(匹配引擎)。需通过多模态融合(指纹+人脸+声纹)、持续认证(行为分析)和零信任架构(动态策略)提升整体安全性。

生物识别系统安全

核心优势

  1. 高防破解性
    • 生物特征(如指纹、人脸)无法像密码一样被猜测或暴力破解,系统安全性显著提升。
  2. 便捷高效
    • 扫描速度快于手动输入密码,且无需记忆复杂口令(解决密码遗忘痛点)。
  3. 随身认证
    • 生物特征与用户永久绑定(不会像手机/门卡可能遗忘),支持无设备依赖的随处登录。

关键风险

  1. 过度依赖隐患
    • 用户因操作便捷性降低警惕(如未确认环境安全即进行指纹支付)。
  2. 不可撤销性
    • 生物特征一旦泄露即永久失效(无法像密码一样重置),存在终身身份冒用风险。
  3. 伪造威胁
    • 指纹:可通过遗留痕迹(如杯具上的指纹)制作硅胶膜。
    • 人脸:利用社交媒体照片生成3D模型或动态视频欺骗系统。

结论:生物识别技术提供了便利和额外的安全层,但并非万无一失。它们的不变性、误用的可能性和对欺骗的敏感性意味着,在大多数情况下,它们最好与密码一起使用,而不是代替密码。生物识别可以增强但不能取代密码。