يوضح S2M: كيف يعمل التعرف على الوجه ومسح بصمات الأصابع؟ هل هم آمنون؟

رموز المرور سيئة(Passcodes) . تستغرق الكتابة وقتًا طويلاً ، ومن السهل نسيانها ، وربما يختار معظم الأشخاص شيئًا يسهل تخمينه حقًا ، مما يضر بأمنهم. هذا هو السبب في أن طرق فتح المقاييس الحيوية تحظى بشعبية كبيرة. 

تحتوي جميع الهواتف الذكية(smartphones) ما عدا أرخصها تكلفة الآن على ماسحات ضوئية لبصمات الأصابع. لمسة واحدة صغيرة ويفتح هاتفك ، وهو أمر مريح للغاية. لكن المزيد من الأجهزة تستخدم الآن أيضًا التعرف على الوجه بدلاً من ذلك نظرًا لأن الشاشات أصبحت كبيرة جدًا. لا تختلف Apple(Apple) عن غيرها وتقدم أجهزة تستخدم كلتا التقنيتين لتأمينهما. التقنيات المعروفة رسميًا باسم Face ID و Touch ID .

شخص ما يستخدم Face ID مع iPhone

ولكن كيف يعمل جهاز Face ID(Face ID) ومسح بصمات الأصابع؟

ما المقصود بـ Face ID و Touch ID؟

الإجابة الواضحة على هذا السؤال هي أن Face ID عبارة عن نظام لفتح الوجه وأن Touch ID هو نظام فتح ببصمة الإصبع. أنجزت المهمة(Job) . نهاية المقال. حق(Right) ؟ حسنًا ، الأمر أكثر تعقيدًا من ذلك بقليل لأنه على الرغم من أن العديد من الشركات المختلفة تستخدم الوجوه وبصمات الأصابع لفتح أجهزتها ، إلا أنها لا تعمل جميعها بنفس الطريقة.

هذان النظامان البيومتريان هما حلان مملوك لشركة Apple(Apple) لمشكلة القياسات الحيوية. هذا مهم لأن شركات مثل Apple تشعر أن نهجها وتقنيتها أكثر أمانًا من منافسيها. هذا مهم لأن المتسللين وغيرهم من المتخصصين في الأمن تمكنوا من خداع أنظمة مثل هذه في الماضي. 

بصمة

كما تتوقع ، هناك سباق بين مبتكري مستشعرات الأمان البيومترية وأولئك الذين يريدون هزيمتها. يجب أن تعرف كيف تعمل المستشعرات الموجودة على جهاز Apple الخاص بك وما هي حدودها.

كيف يعمل Face ID و Touch ID؟(How Does Face ID & Touch ID Work?)

Touch ID هو نظام المقاييس الحيوية الأكثر نضجًا من Apple وستجده في طرز معينة من أجهزة iPhone و iPad و MacBook Pro(MacBook Pros) . تستخدم مستشعراتها الكريستال الياقوتي كمادة الزر. هذا صعب للغاية ومقاوم للخدوش بشكل لا يصدق ، وهذا هو السبب في أن كاميرات الهواتف الذكية المتطورة تستخدم أيضًا أغطية عدسات من الياقوت. 

عندما تضع إصبعك على الزر ، يتم التقاط صورة عالية الدقة بأطراف أصابعك. ثم تقوم خوارزمية برمجية خاصة بفحص الصورة وتحويل بصمة إصبعك إلى رياضيات بحتة. ثم تتم مقارنة ذلك بالتحويل الرياضي المخزن لبصمة الإصبع التي تم تسجيلها عند إعداد Touch ID . إذا تطابقت ، فسيتم فتح الجهاز. 

التعلم الالي

يعمل Face ID(Face ID) بطريقة ذكية أيضًا. تستخدم العديد من الأجهزة كاميرا عادية للتعرف على الوجه. إنه يقارن الصورة المسجلة لديه مع الصورة التي تقدمها لإلغاء قفل الجهاز. البرنامج الذي يقوم بمطابقة الوجه معقد للغاية ، لكن العديد من هذه الكاميرات لا يمكنها التمييز بين الصورة أو القناع ، لذلك يمكن خداعهم لفتح القفل.

(Face ID)من ناحية أخرى ، يستخدم Face ID كاميرا TrueDepth المتخصصة لإنشاء خريطة عمق مفصلة للغاية لوجهك. واحد مع أكثر من 30000 نقطة. فهو يجمع هذا مع صورة الأشعة تحت الحمراء لوجهك لإنشاء ملف تعريف للوجه. تجعل مكونات أجهزة التعلم الآلي للشبكة العصبية لمعالجات الأجهزة المحمولة الحديثة من Apple هذا المستوى من التطور ممكنًا.(Apple)

إذن ما مدى أمان هذه التقنيات وهل هي جيدة بما يكفي لتثق بها؟

عيوب الأمان البيومترية العامة(General Biometric Security Flaws)

بادئ(First) ذي بدء ، تنطبق بعض الثغرات الأمنية على أنظمة القياسات الحيوية بشكل عام. أكبر مشكلة في استخدام جانب من جوانب علم الأحياء الخاص بك لإلغاء تأمين شيء ما هو أنه لا يمكنك تغييره. إذا تمكن شخص ما من عمل نسخة كاملة من بصمة إصبعك أو وجهك ، فيمكنه فتح أي شيء. إذا اكتشف شخص ما كلمة مرور أو رمز مرور ، فقم فقط بتغييره. 

شخص ما يختبئ وراء قناع

حدث هذا النوع من الأشياء في الماضي والطريقة التي استطاعت بها المستشعرات الحيوية تجاوزها كانت من خلال أن تصبح أكثر تفصيلاً وتبحث في جوانب متعددة من بيولوجيتك. على سبيل المثال ، التفاصيل الدقيقة لبصمات أصابعك أو وجود حرارة الجسم. يجب على أولئك الذين يرغبون في هزيمة هذه الأنظمة أن يتحسنوا في تكرار علم الأحياء الخاص بك ، وهو أمر غير عملي بالنسبة للمتسلل العادي في نقطة معينة.

أكبر نقاط ضعف أنظمة القياسات الحيوية هي نقطة ضعف بسيطة للغاية. يمكن لأي شخص ببساطة أن يأخذ إصبعك أو وجهك ويجبرك على إلغاء قفل جهازك. هذا يختلف عن كلمة المرور أو الرمز الذي يمكنك "نسيانه" أو حجبه بأي طريقة أخرى. سنتعامل مع هذا السيناريو في نهاية المقال.

ما مدى أمان معرف الوجه ومعرف اللمس؟(How Secure Are Face ID & Touch ID?)

هذا سؤال محمّل قليلاً لأن ذلك يعتمد على تعريفك لـ "آمن". عادة ، يتم التعبير عن أمان مثل هذه الأنظمة على أنها احتمالات قيام شخص ما بضربها بشكل عشوائي. هذه هي طريقة "القوة الغاشمة" لكسر قفل رقمي. بالنسبة إلى Touch ID ، هناك فرصة واحدة فقط من بين 500000 أن تكون بصمة إصبع شخص ما متشابهة بما يكفي لبصمة إصبعك بحيث يتم خداع  Touch ID .

بالطبع ، هذا مختلف تمامًا مقارنةً بشخص ما يترك انطباعًا ببصمتك أو يصنع بصمات مزيفة من المسح. ثم مرة أخرى ، يعتمد مدى احتمالية حدوث ذلك على هويتك وما إذا كان هناك شخص ما لديه الدافع لاتخاذ هذا المسار المتطرف. إذا كنت من الشخصيات المهمة(VIP) التي تلفت هذا النوع من الاهتمام ، فلا يجب أن تستخدم القياسات الحيوية ، لأنها ليست آمنة بدرجة كافية عند هذا المستوى من المخاطر في رأينا.

قفل يجلس على جهاز كمبيوتر محمول

يعد Face ID(Face ID) أكثر أمانًا من منظور القوة الغاشمة وفقًا لأرقام Apple. مع فرصة واحدة في المليون لشخص عشوائي يبدو مثلك بما فيه الكفاية. ربما تكون التوائم المتطابقة هي الاستثناء هنا. إذن ماذا عن الصور الفوتوغرافية أو الأقنعة التي تحاكي وجهك؟ جهاز Face ID(Face ID) لديه إجراءات مضادة لذلك. كما ذكرنا أعلاه ، لن تعمل الصور لأن الكاميرا يمكن أن تستشعر العمق. يستخدم تقنية الشبكة العصبية للتخفيف أيضًا من استخدام الأقنعة. 

لا توجد أرقام تخبرنا بمدى فعالية ذلك ، ولكن مرة أخرى بالنسبة للمستخدم العادي ، لن ينفق أي شخص آلاف أو حتى ملايين الدولارات لإنشاء تقنية لهزيمة Face ID . إذا كنت رئيسًا لبلد ما ، فلا تستخدم الأقفال البيومترية.(don’t use biometric locks.)

تفعيل Killswitch البيومترية لنظام iOS(Activating The iOS Biometric Killswitch)

الآن تبقى قضية واحدة فقط. ماذا لو كان شخص ما في وضع يسمح لك بإجبارك على فتح هاتفك؟ عليهم فقط أن يشيروا إلى وجهك أو يضعوا إصبعك عليه ، بعد كل شيء. إذا كنت تعتقد أنك قد تدخل في هذا الموقف ، فيمكنك ببساطة النقر فوق زر التشغيل / الإيقاف خمس مرات وسيتم تعطيل المقاييس الحيوية لصالح رمز المرور.

رسم وجه شخص ما باستخدام نقاط مستشعر الهوية البيومترية

على iPhone 8 والإصدارات الأحدث ، تحتاج إلى الضغط على الزر الجانبي وأي من زري الصوت. قد تكون هذه الطرق مختلفة عندما تقرأ هذا ، لذا تأكد من البحث عن طريقة killswitch البيومترية لجهاز iOS الخاص بك.

باختصار: يعد Face ID و Touch ID آمنًا بدرجة كبيرة لمعظم الأشخاص ، ولكن ليس للأشخاص الذين يحتاجون إلى مستوى أمان عسكري(military-grade security) . ومع ذلك ، إذا كنت مصابًا بجنون العظمة ، فاستخدم رمز مرور مكونًا من ستة أرقام بدلاً من ذلك.



About the author

أنا مهندس برمجيات بخبرة تزيد عن 10 سنوات في منتجات Windows و Office و Google. أنا خبير في Word و Excel و PowerPoint وقد كتبت العديد من الكتب حول هذا الموضوع. في أوقات فراغي ، أحب ممارسة ألعاب الفيديو وقراءة الكتب ومشاهدة الأفلام.



Related posts