Во-первых, там всё равно доверенная железка (камера). Вы не можете дальше в банк передать произвольный видеопоток.
Что значит "доверенная железяка"? В смысле, чёрный ящик? Так это минус. Если какие-то алгоритмы обработки данных не общедоступны, значит владелец этой системы (который программирует "железяки") таким образом просто ограничивает конкуренцию - никто другой не сможет направить в банк подтверждение корректности предъявленной биометрии. Ни для кого кроме этого самозванного монополиста это не хорошо.
Во-вторых, всё же окружающим будет видно, что кто-то пляшет с фотографией вместо нормального прохода.
Да ну, тоже мне способ защиты... Производители как раз заявляют, что можно плясать и с фотографией, и даже с экраном, на котором прокручивается видео, всё равно не сработает. Как раз в магазинах больше всего риск того, что недобросовестный персонал снимет видео с камеры наблюдения, а потом спокойно в период отсутствия покупателей предъявит это видео терминалу для оплаты "улыбкой". Однако утверждается, что такого не случалось.
В-третьих, оплата на кассе приносит десятки, максимум младшие сотни долларов, от подделки подписи в общем случае можно получить сильно больше.
Ну, если речь о контрактах на миллионы долларов, то могут просто похитить человека и с применение угроз и насилия заставить его подписать бумажный документ. Тем не менее, бумажный юридически значимый документооборот успешно работает веками.
Так а как мне предлагается проверить, что отпечаток Ваш, не получая, собственно, отпечаток? Нужно чтобы какая-то система, которой я доверяю, взяла отпечаток, и подтвердила, что хеш сошелся.
Но в общем-то можно и без запоминания. Отпечаток с высокой точностью восстанавливается по фотографии.
Нужно исходить из того, что отпечаток в формате изображения нигде не сохраняется. Да, открытый ключ, который формируется как часть хеша биометрических данных, общедоступен. Но по нему нельзя восстановить ни сами биометрические данные, ни закрытый ключ.
Правда говорят, что смартфоны сохраняют в формате изображения отпечатки пальцев, снятые сканером в целях использования для разблокировки экрана,. Хотя эти изображения обычно и зашифрованы, но теоретически могут быть украдены. Судя по всему, это осуществляется на уровне драйвера сканера отпечатка пальцев. Так что приложению скорее всего придётся перехватить эту функциональность, стереть на фиг все сохранённые изображения со сканера и вместо этого хранить только хеш тех данных, которые используются для сравнения. Исключительно в целях повышения уровня безопасности.
Ещё один риск заключается в том, что отпечатки пальцев могут быть сняты злоумышленниками с разных предметов (стаканов и т.п.) или даже просто с детальных фотографий рук. Если они обойдут сканер отпечатков, то могут предъявить это украденное изображение непосредственно алгоритму формирования электронной подписи (который общедоступен). Поэтому использование одних только отпечатков пальцев для подписания чего-то действительно серьёзного, возможно, и не является хорошей идеей. Но есть же множество разных видов биометрии, можно комбинировать...
А если у нас просто генерируется хеш по отпечатку, то ничто не мешает мне сгенерировать его у себя дома по фотографии отпечатка.
Хеш не по отпечатку (они могут быть разными, так что хеши не совпадут), а по биометрическим данным, т.е. в данном случае - по существенным отличительным чертам отпечатка пальца. Но да, при наличии изображения отпечатка пальца можно сгенерировать и хеш соответствующих биометрических данных. Вот только это изображение нужно для начала иметь.
Именно так биометрия и хранится там где её собирают - как хеш. Никто не хранит (ну или скажем так - не должен хранить) исходники.
Я тоже так думаю. И мне непонятно, почему это ещё не реализовано в формате генерации из биометрии ключей электронной подписи.
Хешируется же не просто отпечаток, фотка и т.п., а в совокупности с какой-то неведомой солью, которую добавляет хеширующая функция и которую вы не можете узнать никак (аппаратная защита).
На фиг такую защиту. Это защита не безопасности пользователя, а владельца системы от конкурентов. В качестве соли можно использовать только общедоступные данные. Например те, которые есть в сертификате ключа, прилагаемом к электронной подписи - дата и время подписания, придуманный пользователем псевдоним и т.п. В результате такого соления при каждом подписании будут генерироваться уникальные ключи. Однако при проверке соответствия подписи предъявленной биометрии ключи сгенерируются в точности те же самые. А если соль будет неведомой, то сгенерировать те же самые ключи не получится и проверка станет невозможной.