Технология в деталях №17, декабрь 2022

Биометрия в Интернете и современные цифровые платформы

Фото аватара
Наталья Коннова

Авторы статьи – сотрудники Московского государственного технического университета им. Н. Э. Баумана: к.т.н, доцент кафедры «Информационная безопасности» Н. С. Коннова (nkonnova@bmstu.ru), аспирант кафедры «Информационная безопасности» П. В. Мизинов (paul.mizinov@gmail.com).

Предисловие

Биометрия настолько незаметно и глубоко вошла в нашу повседневную жизнь, что стала совершенно неотъемлемой её частью. Разработчики внедряют данную технологию практически везде: от мобильного телефона до автомобильного иммобилайзера, - ведь биометрия подкупила всех простотой своего использования. В век цифровой экономики биометрия стала ключом для входа в новый цифровой мир, где есть доступ и к банковским счетам, и к данным о состоянии здоровья конкретной личности, и к другой персональной информации. Но насколько можно доверять биометрическим методам? В данной статье мы рассматриваем вопросы безопасности биометрии в контексте её использования для идентификации пользователя в цифровых платформах и сервисах.

Сегодня никого не удивишь возможностью оплатить покупки в магазине одним взглядом или открыть турникет в метро, посмотрев в объектив камеры, разблокировать ноутбук, приложив к датчику палец, или авторизоваться в удалённой системе, проговорив несколько контрольных фраз цифровому помощнику. Всё это — удачный симбиоз биометрии и цифровых сервисов, стремительно проникших в нашу повседневную жизнь в последние десять лет и ставших её неотъемлемой частью.

Вернитесь мысленно на десять лет назад и вспомните процесс оплаты выставленного финансового счёта, да и вообще процесс получения финансовых услуг в любой кредитной организации. Приходилось получать талон, вставать в очередь, дожидаться вызова в соответствующее окно, долго объяснять работнику банка, какая операция вам требуется, чтобы узнать, что «вам в соседнее окно», стоять в очереди повторно, предъявлять, как минимум, паспорт, а то и СНИЛС, оплачивать наличными, получать подтверждающие оплату документы и, с чувством выполненного долга, через час-полтора покинуть помещение банка. Знакомая ситуация? Лично мне — да. Вспоминаю, как приходилось занимать очередь в банке в субботу утром, чтобы хотя бы за час совершить ежемесячный платёж по ипотеке, так как в будний день этот процесс занимал минимум два часа.

«Лучом света» в то время стала возможность получать банковские услуги онлайн. Да, были и значительные проблемы в работе банковских сайтов, и ошибки в проведении операций, и неудобство авторизации при помощи одноразовых паролей (которые можно было получить только в банкомате или терминале), но «всепоглощающим» плюсом, перекрывающим все недостатки первых платформ, являлось отсутствие самой необходимости личного посещения кредитной организации.

С появления первых цифровых платформ, предоставляющих финансовые услуги, берёт своё начало масштабная цифровая трансформация деятельности и бизнес-процессов государственных и частных организаций в России. Была запущена цепочка принципиальных изменений подходов к работе, преобразивших сам механизм функционирования всех участников процесса. Начался переход на новую ступень развития в предоставлении услуг и управлении организацией, получивший название «цифровизация».

Если сильно упрощать, цифровизация — это переход основной деятельности компании в цифровую среду. Предоставляемые услуги компании трансформируются в цифровые сервисы. Например, компания «Рога и копыта» специализировалась на выдаче условных справок и заключений. После цифровизации деятельности эти два документа стало возможным получить в электронном (цифровом) виде, т.е. теперь компания предоставляет два цифровых сервиса: первый — получение справки, второй — заключения, а сайт, через который можно заказать данные услуги (и справку, и заключение), будем условно называть цифровой платформой. Теперь электронные услуги компании «Рога и копыта» можно получить из любого места, в любое время через цифровую платформу компании. Данный подход позволяет потенциальному потребителю получать услуги по принципу «в один клик»: практически мгновенно и без личного посещения организации.

Сегодня в России через различные цифровые платформы в сети Интернет предоставляется несколько сотен разновидностей цифровых услуг, и их спектр постоянно расширяется. Крупнейшей цифровой платформой для получения государственных услуг в РФ является Федеральная государственная информационная система «Единый портал государственных и муниципальных услуг (функций)» (Госуслуги), насчитывавшая на 01 апреля 2022 года 96,4 миллиона пользователей[1] и удовлетворяющая до 40 миллионов обращений за государственными электронными услугами ежемесячно.

Чтобы цифровизация стала возможна, государству пришлось адаптировать, видоизменить, а также принять большое количество законов и подзаконных актов. Необходимо было не только решить данный вопрос юридически (например, уравнение в правах «бумажных» и электронных копий, придание правового статуса электронно-цифровой подписи и т.д.), но и заняться очень сложной технической задачей: от организации дата-центров для хранения данных до максимального покрытия регионов России сетями с доступом в Интернет. Причём последнее играет, пожалуй, важнейшую роль. Ведь основной смысл цифровизации — доступ к услугам и сервисам для любого гражданина или бизнеса в любом месте и в любое время. Для этого необходимо соблюдение трёх условий: наличие доступа к Интернету, наличие зарегистрированной учётной записи на цифровой платформе, а также наличие оборудования для взаимодействия с цифровой платформой (стационарный ПК, мобильный телефон или планшет).

В контексте информационной безопасности вопрос защищённости учётной записи пользователя цифровых услуг является наиболее приоритетным. Потеря управляемости идентификационными и аутентификационными данными (логином и паролем) верифицированной учётной записи, например, тех же Госуслуг, влечёт за собой риски раскрытия конфиденциальной информации о гражданине: с указанными учётными данными возможно авторизоваться и на платформе mos.ru (там получить сведения о состоянии здоровья клиента через систему ЕМИАС[2]), а также в личном кабинете Федеральной налоговой службы. Такие же неприемлемые риски грозят и физическому лицу – индивидуальному предпринимателю.

Учитывая, что подавляющее число платформ, предоставляющих цифровые услуги в Интернете, авторизуют пользователя по стандартной связке «логин-пароль», а до 38% среднестатистических пользователей используют одинаковый пароль для всех сайтов и приложений[3], угроза компрометации идентификационных данных и раскрытия личной конфиденциальной информации более чем актуальна. Кроме этого, почти треть пользователей (31%[4]) хранит свои пароли в виде записи в блокноте или на листке бумаги, что значительно упрощает возможность их получения злоумышленником. При таких обстоятельствах использовать аутентификацию на цифровых платформах по связке «логин-пароль» – это добровольно подвергать себя риску утраты конфиденциальной информации.

В сложившейся ситуации необходимо использовать такие методы аутентификации, риск «взлома» которых маловероятен или экономически не целесообразен для злоумышленника. К ним, прежде всего, принято относить биометрические технологии, позволяющие идентифицировать пользователя системы по его физиологическим (отпечаток пальца, особенности радужной оболочки глаза, венозный рисунок или форма лица), поведенческим (звук голоса, походка) характеристикам или их комбинации (мультимодальные[5] биометрические технологии).

Идентификация личности по его биометрическим характеристикам (вне контекста автоматизированных систем) использовалась социумом веками. Мы узнаём людей по звуку их голоса, по чертам лица, по поведенческим характеристикам, бессознательно понимая, что определённые параметры присущи только единственному человеку, т.е. уникальны (точнее, обладают высокой степенью репрезентативности). Именно знания об уникальности антропометрических характеристик помогли создать первые неавтоматизированные системы идентификации личности.

Методы применения различных биометрических характеристик (или модальностей) для однозначного подтверждения личности применяются по меньшей мере более двух тысяч лет: считается, что ещё древние ассирийцы и вавилоняне имели представление об уникальности папиллярного узора и активно использовали это знание. Применяли биометрию и в Древнем Китае: отпечаток пальца использовался в качестве подписи на торговых договорах и соглашениях наряду с традиционными печатями[6].

На сегодняшний день идентифицировать человека возможно на основании более 20 модальностей (начиная от венозного рисунка вены пальца и заканчивая схемой ДНК), а также поведенческих характеристик.

Применяемые модальности условно делятся на два класса: динамические и статические. К первым относят модальности, заметно претерпевающие изменения с течением времени: например, звучание голоса, рукописный почерк, походка. Ко вторым — мало меняющиеся со временем модальности, такие как рисунок венозной сети (глазного яблока, дорсальной/вентральной стороны ладони, пальца или запястья), рисунок радужной оболочки глаза, геометрия частей тела и прочее, либо не изменяющиеся совсем: например, ДНК.

Процесс аутентификации личности, как правило, состоит из четырёх этапов: получение цифрового изображения, содержащего биометрический образ, его предварительная обработка, извлечение биометрических параметров (признаков) и непосредственно аутентификация по полученным признакам (сопоставление) (см. рисунок 1).

Рисунок 1. Обобщённое схематическое изображение процесса аутентификации по рисунку вен ладони.

 После получения биометрического образа изображение подвергается предварительной обработке путём позиционирования, улучшения посредством наложения фильтров, выделения области интереса и его сегментации. Затем происходит процесс извлечения биометрических параметров, количество и качество которых зависят от производителя оборудования, и, наконец, данные параметры сохраняются в базе данных в качестве биометрического контрольного шаблона. В конечном итоге происходит процесс сравнения полученных биометрических признаков с заложенным в системе эталоном и принятие системой решения о подтверждении личности пользователя. В качестве иллюстрации схематично продемонстрируем извлечение биометрических параметров из узора сосудистого русла кисти руки (см. рисунок 2).

Рисунок 2. Этапы получения биометрических параметров по рисунку вен ладони: а) выделение области интереса, б) бинаризация и скелетизация изображения, в) извлечение биометрических параметров.

 Биометрические методы идентификации обладают рядом неоспоримых преимуществ. Любая используемая модальность является «универсальным идентификатором», которую в отличие от классических smart-cart, ibutton или token практически невозможно потерять и изменить (исключения составляют видоизменения вследствие возраста, болезней, травм или хирургического вмешательства).

Большинство модальностей демонстрируют высокую защищённость идентификационных данных. Например, поскольку вены защищены кожным покровом, венозный рисунок возможно рассмотреть только в ближнем инфракрасном диапазоне, в обычных условиях негласно получить биометрические характеристики (особенно вентральной поверхности ладони) представляется весьма затруднительным.

Биометрия по геометрии лица, руки либо по венозному рисунку дает возможность считывания биометрических параметров бесконтактным методом, что в современных условиях возможных пандемий обеспечивает высокий уровень гигиены и позволяет избежать распространения инфекции.

Однако, как и у любого другого вида идентификации, у биометрии имеются и отрицательные стороны. Основной недостаток — уязвимость биометрических систем на основе распознавания лица, радужной оболочки глаза, отпечатка пальца и геометрии руки к атакам на биометрическое предъявление, подразумевающим предъявление биометрическому датчику артефакта — искусственно созданной копии модальности. То есть злоумышленнику необходимо изготовить такую копию биометрических параметров пользователя, чтобы, пройдя все этапы обработки, биотермическая система опознала самозванца в качестве зарегистрированного пользователя. Основные этапы работы биометрической системы и схематическое изображение атаки на биометрическое предъявление представлено на рисунке 3.

Рисунок 3. Упрощённая схема работы биометрической системы.

Из всех перечисленных модальностей наибольший интерес представляют идентификация по звуку голоса, геометрии лица и венозному рисунку кисти руки. Дело в том, что данные модальности задействованы[7] (или планируются к внедрению) в качестве идентификационных данных в Единой биометрической системе (ЕБС) — государственном информационном ресурсе (цифровой платформе), направленном на сбор биометрической информации и её использование для идентификации (аутентификации) пользователей финансовых услуг (см. рисунок 4).

Рисунок 4. Единая биометрическая система: перспектива развития.

 В настоящее время ЕБС используется в качестве средства аутентификации для финансовых цифровых сервисов и банковских услуг. А возможным это стало благодаря принятому в 2018 году закону (482-ФЗ), по которому биометрические образцы стали юридически значимыми для идентификации личности (приравнены к паспорту гражданина РФ). На этом основании уже сегодня отечественные банки представляют возможность открыть счёт или оставить заявку на кредит, идентифицируя пользователя по его биометрическим характеристикам. С января 2021 года через ЕБС возможно получение и страховых услуг[8]. А с декабря текущего года разработчики обещают интеграцию ЕБС и портала госуслуг[9]. Таким образом, ЕБС становится универсальным ключом к подавляющему большинству государственных, финансовых и банковских цифровых услуг. И устойчивость используемых в системе модальностей к атаке на биометрическое предъявление является критическим условием при их использовании в качестве идентификатора на цифровых платформах.

Сегодня ЕБС — мультимодальная биометрическая система, действующая на основе модальностей геометрии лица и звука голоса. Данная комбинация модальностей позиционируется разработчиками надёжной, однако данные в научной литературе показывают, что обе используемые модальности (по геометрии лица [1–14] и по звуку голоса [15–19]) уязвимы к различным видам подделок или спуфинг-атак.

Мы не будем приводить сотни рецептов по изготовлению дорогостоящих 3D-масок для обмана биометрического сканера или попыток имитации голоса, повсеместное распространение нейронных сетей делают процесс подделки двух перечисленных модальностей практически беззатратным для атакующего. Эти инструменты атаки получили название deepfake («deep» — глубокий, от метода изготовления — глубокого обучения нейросети, «fake» — подделка).

В случае с deepfake модальности геометрии лица нейронной сети «скармливают» сотни доступных в социальных сетях эталонных фотографий и видео, содержащих изображения легитимного пользователя, чтобы научить сеть генерировать анимированную «маску» лица. Далее эта «маска» «накладывается» на лицо атакующего во время процесса идентификации системой в режиме реального времени.

Для атаки не требуется экзотическое дорогостоящее оборудование или программное обеспечение: программные продукты с открытым исходным кодом способны генерировать высококачественную «маску», обучившись на датасете из двухсот фотографий.

Последние версии такого программного обеспечения позволяют проходить сложные тесты коммерческих биометрических систем непосредственно в реальном времени, задержка в работе с «маской» составляет 1-5 миллисекунд.

Компанией Sensity в мае 2022 проводилось тестирование на проникновение десяти биометрических систем, используемых для доступа к личному кабинету в десяти европейских банках. Согласно их отчёту[10], девять из десяти систем уязвимы для атаки на биометрическое предъявление при помощи deepfake, сгенерированных открытым программным обеспечением.

Аналогичная ситуация и с модальностью звука голоса. Если ранее злоумышленнику приходилось записывать образцы голоса жертвы длительностью по несколько часов, чтобы потом «нарезать» из них контрольные фразы системы, то при помощи нейросети возможно создать deepfake, используя аудиофайл с записью голоса потенциальной жертвы длительностью всего 3 (!) секунды[11].

Данное программное обеспечение позволяет воспроизвести набранный на клавиатуре текст голосом легитимного пользователя. Да, открытый инструмент слишком «медленный» для использования в атаке в режиме реального времени, но злоумышленник может заранее создать вероятные фразы, а затем воспроизводить их по мере необходимости.

Идеальным сценарием для злоумышленника было бы говорить, а не печатать и преобразовывать свою речь в клонированный голос. И, похоже, что и в этой технологии наметился прогресс. В настоящее время уже представлен прототип вокодера (кодировщика голоса)[12], который, как утверждается, способен выполнять преобразование аудиосигнала с задержкой всего в 10 миллисекунд.

Иначе говоря, deepfake-атака на модальность голоса в реальном времени может стать достижимой в ближайшем будущем — если уже не стала.

Таким образом, обе используемые в ЕБС модальности потенциально уязвимы перед deepfake-атаками.

В конце 2021 года разработчик заявил о намерении дополнить ЕБС рисунком вен ладони в качестве дополнительной биометрической модальности[13]. Связано это с предоставлением равных возможностей для клиентов, испытывающих сложности при использовании устной речи, в том числе с проблемами слуха и речи.

Выбор разработчиками ЕБС данной модальности обуславливается несколькими факторами:

  • прежде всего, универсальностью, поскольку венозный рисунок кисти руки присущ большинству индивидуумов;
  • высокая степень репрезентативности данной модальности позволяет использовать венозный рисунок в качестве уникального идентификатора;
  • данная модальность постоянна, так как принято считать, что рисунок вен с течением времени меняется незначительно;
  • кроме того, данную модальность можно считать бесконтактным методом, что обеспечит высокий уровень гигиены в период возможных пандемий.

Одним из основных достоинств биометрии по сосудистому руслу руки заслуженно считают недоступность идентификационных данных пользователя. Действительно, венозная сеть защищена кожным покровом, плохо различима при естественном освещении, качественно визуализируется только в условиях ближнего инфракрасного света, что затрудняет негласное получение биометрических характеристик злоумышленником.

Однако последние работы, посвящённые визуализации сосудов из изображений, полученных в видимом спектре [20–22], делают дискуссионным вопрос о невозможности получения сосудистого рисунка вне ИК-освещения.

Также из открытых источников и научной литературы известно несколько примеров [23–26] успешного проведения атак на биометрическое предъявление на основе модальности рассматриваемого типа, где в качестве инструмента атаки на биометрическое предъявление выступало изображение пальца [24] и кисти руки [23, 25, 26], полученное в инфракрасном диапазоне.

Кроме этого, авторами [27] проведено исследование возможности получения венозного изображения кисти руки вне ИК-диапазона доступным оборудованием – камерой мобильного телефона. Полученные данные позволяют сделать предварительный вывод о возможности получения венозного рисунка без применения специальных технических средств, достаточного (после предварительной обработки) для использования в качестве инструмента атаки на биометрические системы на основе модальности вены руки.

Таким образом, модальность венозного рисунка руки также потенциально уязвима перед атакой на биометрическое предъявление.

Утверждение, что некоторые виды биометрических образов (рисунок вен, кардиограмма, ДНК) невозможно подделать, вовсе не означает, что невозможно скомпрометировать систему в целом. Производителями оборудования при демонстрации преимуществ их продукта делается упор именно на невозможность предъявления артефакта в качестве идентификатора, т.е. надёжность системы оценивается по этапу сбора данных. Примеры успешных атак, описанных выше, также проведены на этом этапе. Однако работа любой биометрической системы состоит из минимального набора следующих шагов: сбор данных, обработка сигнала, сравнение параметров с образом из базы, принятие решения о допуске и этап верификации в приложении. На каждом из этих этапов возможно провести атаку, позволяющую скомпрометировать систему без изготовления муляжей рук, фальшивых отпечатков, фотографии сетчатки глаза. Например, дополнить базу данных системы «нужным» биометрическим образом либо изменить логику работы сопутствующего программного обеспечения, заставляя принимать «нужные» решения при любом предъявленном идентификаторе. Исследователи в области информационной безопасности насчитывают до 13 возможных векторов атаки на биометрические системы (см. рисунок 5).

Рисунок 5. Схема типовой биометрической системы (обозначены возможные векторы для атаки).

Подводя итог, отметим, что любые виды биометрии имеют свои достоинства и недостатки. Безусловно, решения на основе распознавания рисунка вен, звука голоса и геометрии лица, используемые в ЕБС, являются наиболее современными и надёжными. Однако анализ упомянутых в работе подходов показал уязвимость используемых методов к атакам на биометрическое предъявление. Таким образом, применение биометрии в качестве метода аутентификации на цифровых платформах должно быть основано на тщательнейшем анализе и оценке рисков. Как показал анализ литературы, интенсивное развитие нейросетей и алгоритмов deepfake в ближайшем будущем позволит создавать артефакты, практически неотличимые от биометрических показателей легального пользователя.

Также пользователь не застрахован от утери биометрических идентификационных данных вследствие компрометации базы данных «центра биометрической авторизации», в роли которого выступает ЕБС. Ярчайший пример — «взлом»[14] в 2018 году AADHAAR — индийской идентификационной системы, содержащей данные более чем 1,3 миллиарда человек и являющейся крупнейшей базой биометрических данных в мире.

Злоумышленники получили полный доступ к уникальным 12-значным номерам граждан Индии, привязанным к биометрическим (фотографии лица, отпечатки 10 пальцев рук и два скана радужной оболочки глаза) и персональным (ФИО, адрес регистрации, дата рождения, пол, номер телефона и адрес электронной почты) данным владельца.

После успешной атаки хакеры предоставляли заинтересованным лицам полный доступ к скомпрометированному ресурсу всего за 500 рупий (~500 руб.), кроме этого, за 300 рупий (~300 руб.) предлагалось программное обеспечение, позволяющее изготовить оригинальный Aadhaar card (аналог паспорта).

Как и ЕБС, AADHAAR была создана в качестве «центра биометрической авторизации» при реализации различных государственных программ на цифровых платформах.

Поэтому для повышения защищённости систем авторы рекомендуют использовать биометрию только в качестве идентификатора, применяя в дополнение факторы знания (пароли) и владения (токены, смарт-карты и т.д.).

Ссылки:

[1] https://ria.ru/20220405/gosuslugi-1781833741.html

[2] Единая медицинская информационно-аналитическая система

[3] https://safe.cnews.ru/news/line/2022-05-05_issledovanie_odnoklassnikov

[4] https://safe.cnews.ru/news/line/2022-05-05_issledovanie_odnoklassnikov

[5] Модальностью называют разновидность биометрических характеристик

[6] https://laowai.ru/malenkaya-krasnaya-pechat-bolshoj-kitajskij-tysyacheletnij-lajfxak/

[7] https://bio.rt.ru/about/

[8] https://www.kommersant.ru/doc/4721686

[9] https://www.cnews.ru/news/top/2022-01-18_ne_sdavshim_biometriyu_rossiyanam

[10] https://sensity.ai/reports/

[11] https://soundcloud.com/protocol-443256612/demo-of-deepfake-phone-scam-fictitious

[12] https://jmvalin.ca/demo/lpcnet_codec/

[13] https://iz.ru/1231860/2021-10-06/v-edinuiu-biometricheskuiu-sistemu-mogut-dobavit-risunok-ven-ladoni

[14] https://www.tribuneindia.com/news/archive/nation/rs-500-10-minutes-and-you-have-access-to-billion-aadhaar-details-523361

Литература.

  1. Shao, X. Lan, P.C. Yuen, Joint discriminative learning of deep dynamic textures for 3d mask face anti-spoofing. IEEE Transactions on Information Forensics and Security 14(4), 923–938 (2019). https://doi.org/10.1109/tifs.2018.2868230
  2. George, Z. Mostaani, D. Geissenbuhler, O. Nikisins, A. Anjos, S. Marcel, Biometric face presentation attack detection with multi-channel convolutional neural network. IEEE Transactions on Information Forensics and Security 15, 42–55 (2020). https://doi.org/10.1109/tifs.2019.2916652
  3. Chen, G. Hu, Z. Lei, Y. Chen, N.M. Robertson, S.Z. Li, Attention-based two-stream convolutional networks for face spoofing detection. IEEE Transactions on Information Forensics and Security 15, 578–593 (2020). https://doi.org/10.1109/tifs.2019.2922241
  4. C. Neves, R. Tolosana, R. Vera-Rodriguez, V. Lopes, H. Proenca, J. Fierrez, GAN-printR: Improved fakes and evaluation of the state of the art in face manipulation detec-tion. IEEE Journal of Selected Topics in Signal Processing 14(5), 1038–1048 (2020). https://doi.org/10.1109/jstsp.2020.3007250
  5. Zhang, A. Liu, J. Wan, Y. Liang, G. Guo, S. Escalera, H.J. Escalante, S.Z. Li, CASIA-SURF: A large-scale multi-modal benchmark for face anti-spoofing. IEEE Transactions on Biometrics, Behavior, and Identity Science 2(2), 182–193 (2020). https://doi.org/10.1109/tbiom.2020.2973001
  6. Sun, Y. Song, C. Chen, J. Huang, A.C. Kot, Face spoofing detection based on local ternary label supervision in fully convolutional networks. IEEE Transactions on Information Forensics and Security 15, 3181–3196 (2020). https://doi.org/10.1109/tifs.2020.2985530
  7. Yu, J. Wan, Y. Qin, X. Li, S.Z. Li, G. Zhao, NAS-FAS: Static-dynamic central difference network search for face anti-spoofing. IEEE Transactions on Pattern Analysis and Machine Intelligence 43(9), 3005–3023 (2021). https://doi.org/10.1109/tpami.2020.3036338
  8. Wang, H. Han, S. Shan, X. Chen, Unsupervised adversarial domain adaptation for cross-domain face presentation attack detection. IEEE Transactions on Information Forensics and Security 16, 56–69 (2021). https://doi.org/10.1109/tifs.2020.3002390
  9. George, S. Marcel, Learning one class representations for face presentation attack detection using multi-channel convolutional neural networks. IEEE Transactions on Information Forensics and Security 16, 361–375 (2021). https://doi.org/10.1109/tifs.2020.3013214
  10. Cai, H. Li, S. Wang, C. Chen, A.C. Kot, DRL-FAS: A novel framework based on deep reinforcement learning for face anti-spoofing. IEEE Transactions on Information Forensics and Security 16, 937–951 (2021). https://doi.org/10.1109/tifs.2020.3026553
  11. Deb, A.K. Jain, Look locally infer globally: A generalizable face anti-spoofing approach. IEEE Transactions on Information Forensics and Security 16, 1143–1157 (2021). https://doi.org/10.1109/tifs.2020.3029879
  12. Liu, Z. Tan, J. Wan, Y. Liang, Z. Lei, G. Guo, S.Z. Li, Face anti-spoofing via adversarial cross-modality translation. IEEE Transactions on Information Forensics and Security 16, 2759–2772 (2021). https://doi.org/10.1109/tifs.2021.3065495
  13. Cai, Z. Li, R. Wan, H. Li, Y. Hu, A.C. Kot, Learning meta pattern for face anti-spoofing. IEEE Transactions on Information Forensics and Security 17, 1201–1213 (2022). https://doi.org/10.1109/tifs.2022.3158551
  14. Liu, C. Zhao, Z. Yu, J. Wan, A. Su, X. Liu, Z. Tan, S. Escalera, J. Xing, Y. Liang, G. Guo, Z. Lei, S.Z. Li, D. Zhang, Contrastive context-aware learning for 3d high-fidelity mask face presentation attack detection. IEEE Transactions on Information Forensics and Security 17, 2497–2507 (2022). https://doi.org/10.1109/tifs.2022.3188149
  15. Saleem, A. Dilawari, M.U.G. Khan, M. Husnain, in 2019 International Conference on Robotics and Automation in Industry (ICRAI) (IEEE, 2019), pp. 1–6. https://doi.org/10.1109/icrai47710.2019.8967385
  16. Malik, in 2019 IEEE Conference on Multimedia Information Processing and Retrieval (MIPR) (IEEE, 2019), pp. 512–517. https://doi.org/10.1109/mipr.2019.00104
  17. Phapatanaburi, L. Wang, S. Nakagawa, M. Iwahashi, Replay attack detection using linear prediction analysis-based relative phase features. IEEE Access 7, 183,614–183,625 (2019). https://doi.org/10.1109/access.2019.2960369
  18. Himawan, S. Madikeri, P. Motlicek, M. Cernak, S. Sridharan, C. Fookes, in Handbook of Biometric Anti-Spoofing (Springer International Publishing, 2019), pp. 391–415. https://doi.org/10.1007/978-3-319-92627-8_17
  19. Chintha, B. Thai, S.J. Sohrawardi, K. Bhatt, A. Hickerson, M. Wright, R. Ptucha, Recurrent convolutional structures for audio spoof and video deepfake detection. IEEE Journal of Selected Topics in Signal Processing 14(5), 1024–1037 (2020). https://doi.org/10.1109/jstsp.2020.2999185
  20. Sungchul, O. Beom-Seok, T. Kar-Ann,L. Zhiping, Extraction and cross-matching of palm-vein and palmprint from the RGB and the NIR spectrums for identity verification. IEEE Access 8, 4005–4021 (2020). https://doi.org/10.1109/access.2019.2963078
  21. Tang, Y. Yuan, S. Xia, G. Ma, B. Wang, Visualizing veins from color skin images using convolutional neural networks. Journal of Innovative Optical Health Sciences 13(04), 2050,020 (2020). https://doi.org/10.1142/ s1793545820500200
  22. Sungchul, O. Beom-Seok, K. Donghyun, T. Kar-Ann, Palm-vein verification using images from the visible spectrum. IEEE Access 9, 86,914–86,927 (2021). https://doi.org/10.1109/access.2021.3089484
  23. FIDIS (Future of Identity in the Information Age). D6.1 Forensic Implications of Identity Management Systems. — 2006. — Режим доступа: http://www.fidis.net/fileadmin/fidis/deliverables/fidis-wp6-del6.1.forensic_implications_of_identity_management_systems.pdf (дата обращения: 30.06.2021).
  24. Tome Pedro, Vanoni Matthias, Marcel Sébastien. On the vulnerability of finger vein recognition to spoofing // 2014 International Conference of the Biometrics Special Interest Group (BIOSIG). — 2014. — P. 1–10.
  25. Tome Pedro, Marcel Sebastien. On the vulnerability of palm vein recognition to spoofing attacks // Proceedings of 2015 International Conference on Biometrics, ICB 2015. — IEEE, 2015. DOI: 10.1109/icb.2015.7139056.
  26. Patil Ishan, Bhilare Shruti, Kanhangad Vivek. Assessing vulnerability of dorsal hand-vein verification system to spoofing attacks using smartphone camera // 2016 IEEE International Conference on Identity, Security and Behavior Analysis (ISBA). — IEEE, 2016. — P. 1–6. DOI: 10.1109/isba.2016.7477232.
  27. Коннова Н. С., Мизинов П. В. Анализ надежности методов аутентификации на основе васкулярного сканирования // Физические основы приборостроения. 2021. Т. 10. С. 52–63.