TLDR:
Zusammenfassend war Ihre Frage "Was ist, wenn diese Informationen verletzt werden?"
Die Antwort lautet "Die Erwachsenen im Bereich der Biometrie gehen davon aus, dass dies standardmäßig der Fall ist." > Ein wesentlicher Bestandteil ihres Sicherheitsmodells sind die zusätzlichen Überprüfungen bei jeder Authentifizierung, um echte Personen von Wiederholungen und Replikaten zu unterscheiden. Da Wiederholungen und Repliken nicht akzeptiert werden, ist die Geheimhaltung des tatsächlichen Gesichts, des Fingerabdrucks usw. nicht Teil des Sicherheitsmodells.
Für den Hintergrund habe ich 3 Jahre als gearbeitet Entwickler im Forschungsteam eines Biometrie-Startups. Die Branche hat definitiv einen fairen Anteil an Crackpots und Außenseitern, und ich habe alle möglichen unwahrscheinlichen Behauptungen und philosophisch zweifelhaften Maßstäbe für die Messung ihrer Wirksamkeit gehört. Wie ich in einem Kommentar erwähnt habe, sind Sie einer der Quacksalber, wenn Ihr biometrisches Sicherheitssystem darauf beruht, dass das Gesicht (oder der Fingerabdruck oder was auch immer) geheim ist. Wenn Sie biometrische Daten ablehnen, weil sie nicht geheim gehalten werden, verschwenden Sie Ihre Zeit damit, mit Quacksalbern zu streiten.
Es sind jedoch auch Erwachsene beteiligt. Die Hauptakteure wissen, was sie tun, und lehnen die Quacksalber angemessen ab. Ich spreche von großen Unternehmen wie Apple und Regierungsbehörden wie NIST. Darüber hinaus verwendet fast jeder Biometrie, verwendet jedoch keine hochmoderne Technologie.
So funktioniert es. Sie möchten einen neuen Job beginnen und vorher Alles andere passiert, wenn Sie nach einem Regierungsausweis mit einem Foto gefragt werden. Warum das Foto? Weil sie überprüfen möchten, ob Sie (der Mensch) mit der ID (dem Foto) übereinstimmen. Beachten Sie diese Unterscheidung: Obwohl die meisten Gesichtserkennungssysteme zwei Fotos von Gesichtern abgleichen können, geht es bei der Biometrie speziell darum, einen Menschen zusammenzubringen. HR- oder IT-Sicherheit oder wer auch immer es ist, muss zwei Dinge überprüfen: Sie sehen aus wie auf dem Foto und sind ein Mensch.
Ebenso muss jedes biometrische Authentifizierungssystem ohne Quacksalber diese beiden Dinge überprüfen. Es wird einen Matcher und ein Präsentationsangriffserkennungssystem ( PADS ) geben. Der Matcher bestätigt, dass Sie wie das gespeicherte Foto (oder die gespeicherte mathematische Darstellung in welchem Sinne auch immer) aussehen, und das PADS ist dafür verantwortlich, zu überprüfen, ob Sie nicht nur ein Foto sind. Zum Beispiel verwendet das iPhone FaceID einen Infrarot-Punktprojektor und misst direkt die 3D-Struktur Ihres Gesichts sowie die Kamera, um zu überprüfen, ob Sie so aussehen wie Sie. Andere PADS-Systeme messen andere Eigenschaften: möglicherweise Bewegung, Temperatur, Herzschlag, elektrische Kapazität oder eine Kombination. Das Ziel besteht darin, die Eigenschaften von Dingen zu identifizieren, die Menschen standardmäßig haben, deren Fälschung jedoch schwierig und teuer ist.
Wenn Sie beispielsweise eine Banking-App verwenden, die FaceID verwendet, wird Ihr Gesicht nicht an die weitergeleitet Bank zur Überprüfung. Das wäre ziemlich sinnlos. Die Bank könnte nur überprüfen, ob jemand ein Bild von Ihrem Gesicht hat. Tatsächlich lässt Apple die Bank diese Daten nicht senden. Sie lassen die biometrischen Daten nicht das Telefon verlassen! Stattdessen überprüft das Telefon die Person und sendet dann eine geeignete Nachricht an die Bank mit dem Effekt "Ich, Josiahs Telefon, bestätige, dass ich gerade eine Person gesehen habe und die Person wie Josiah aussieht." (Wahrscheinlich mit einem zusätzlichen "Und ich signiere diese Nachricht mit meinem privaten Schlüssel." Für ein gutes Maß).
In Bezug auf die Leistung hat Matcher-Software in den letzten Jahren unglaubliche Fortschritte gemacht. Während meiner Zeit in der Branche hat sich beispielsweise der Stand der Technik bei Face Matchern etwa tausendmal verbessert (gemessen am FRVT-Wettbewerb von NIST). Sie sind weitaus besser als der Personalverantwortliche, der Ihren Reisepass überprüft und Sie in erster Linie mit Ihrem Unternehmenskonto eingerichtet hat. Tatsächlich sind sie auf dem Leistungsniveau, auf dem sie viele Menschen erfolgreich von jedem anderen Menschen auf dem Planeten unterscheiden können. Das ist wirklich beeindruckend für die Identifizierung, aber es ist immer noch kein Gegenmittel gegen böswilliges Spoofing.
PAD-Systeme verbessern sich ebenfalls weiter. Dies ist eher eine gemischte Sache, da ihre Leistung so stark von der verwendeten Hardware abhängt und Apples ausgefallener IR-Projektor bessere Systeme nur für Kameras sind, bei denen beispielsweise die Person zum Blinken aufgefordert wird. Im Allgemeinen sind PAD-Systeme immer noch das schwächste Glied , aber ein starkes PAD-System verschiebt immer noch einen typischen Angriffsaufwand von "Ziehen Sie das Facebook-Profilbild hoch und machen Sie einen Schnappschuss" zu "Sammeln Sie ein Expertenteam und setzen Sie ein." ihnen ein mehrwöchiges 3D-Fertigungsprojekt. " Darüber hinaus benötigen Sie natürlich Zugriff auf das Validierungssystem: Wenn wir von einem Setup wie "Sie melden sich mit FaceID auf Ihrem Telefon an" ausgehen, benötigen Sie dessen Telefon. Das ist vielleicht immer noch schneller / billiger als das Brechen des Passworts der Art von Person, die Zeit für security.stackexchange verbringt, aber es ist viel langsamer / weniger skalierbar, als nur "qwerty" als Passwort für jeden Mitarbeiter im Unternehmen zu versuchen Sie möchten brechen.
Zusammenfassend war Ihre Frage "Was ist, wenn diese Informationen verletzt werden?". Die Antwort lautet "Die Erwachsenen im Bereich der Biometrie gehen davon aus, dass dies standardmäßig der Fall ist."
Dafür ist das PADS da. Es müssen keine High-Tech-PADS sein. In einigen Einstellungen ist ein Mensch, der die Kamerastationen überwacht und nach Charletans sucht, die einen Ausdruck an die Kamera halten, ein vernünftiges PADS. Wenn Sie kein PADS haben; Wenn Sie nur wissen, wie jemand aussieht, können Sie sich als jemand ausgeben. dann haben Sie kein biometrisches Authentifizierungssystem. Sie haben nur ein schwachsinniges Passwortsystem, bei dem jedes Passwort auf die Stirn tätowiert wird. Wenn Sie jedoch über ein gutes PADS verfügen, verfügen Sie über ein System, das selbst für Personen, die fragen, warum sie das Kennwortfeld nicht leer lassen können, ein hohes Maß an Sicherheit und ein hervorragendes Maß an Komfort bietet.
Ich würde mich sehr freuen, wenn ich nicht klarstellen würde, dass Biometrie nicht nur eine Authentifizierungstechnologie ist und andere Verwendungen nicht immer ein PADS erfordern. Wenn die Polizei Fingerabdrücke von einem Tatort mit einer Datenbank vergleicht, überprüft sie nicht, ob die Abdrücke einem Menschen zugeordnet sind. Wenn ein Casino die Gesichtserkennung verwendet, um nach bekannten Kartenzählern zu suchen, wird davon ausgegangen, dass niemand versucht, sich als Zähler auszugeben. Bei solchen Dingen kommt es ausschließlich auf die Leistung der Matcher an. Nur zur Authentifizierung ist das PADS der Schlüssel.