Привет, Хабр! Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным, что уже даже кажется, что так было всегда.
Но если посмотреть чуть глубже, то можно заметить, что за этим скрывается целая философская битва между старым миром, где моим ключом было то, что я держу у себя в памяти, и новым, где моим ключом стало мое собственное лицо.
Давайте вспомним, как было раньше. Цифровая жизнь состояла из списка паролей буквально на всё: пароль от почты, пароли от соцсетей, пин-код от банковского приложения, одноразовые смс-коды. Эта система была понятной и, в теории, надежной. Если забыла пароль, его можно восстановить. Если потеряла токен, его можно заблокировать и заказать новый.
Но со временем этот список становился уж очень большим. Я ловила себя на том, что использую один и тот же пароль для интернет-магазина и для облачного хранилища с личными фото. А звонки от банка с просьбой назвать код из смс и вовсе заставляли нервничать. Оказалось, что самая хрупкая часть системы безопасности — это я сама. Моя забывчивость и любовь к удобству.
И тут вдруг приходит биометрия. С её приходом всё стало намного проще: отпечаток пальца или фэйс айди мгновенно разблокируют телефон или даже одобрят платёж телефоном. Лицо и отпечаток стали моим паролем. Удобно? Невероятно!
Но однажды я задумалась: а что, если вдруг мой цифровой отпечаток украдут?
Пришло осознание главного различия. Пароль можно сменить, как замок после ссоры с бывшим. А что я сделаю с украденным отпечатком пальца? Его не сменишь. Он со мной навсегда. Мои биометрические данные — мой цифровой аватар, и его утечка это гораздо более серьёзная проблема.
Вопрос — что же теперь делать, чтобы максимально обезопасить себя и свои данные? Отказаться от всех удобств и вернуться к паролям или продолжить пользоваться биометрией. Думаю, чтобы прийти к какой-то определённости, нужно всё-таки немного залезть под капот этих технологий.
❯ Традиционные методы
В начале предлагаю поговорить о традиционных методах.
Когда мы вводим пароль например: «P@s$w0Rd!», система не хранит его в открытом виде. Она их кэширует. Этот введённый пароль превращается в уникальную бессмысленную строку (что-то вроде a3f8d7c0...). При следующем входе пароль снова хэшируют и сравнивают два хэша. Совпали — я внутри. Это значит, что даже если злоумышленник украдет базу хэшей, ему придется долго и нудно подбирать к ним исходные пароли (процесс брутфорса). Но здесь и кроется слабость: слабые пароли и устаревшие алгоритмы хэширования (вроде MD5 или SHA-1) ломаются быстро.
С аппаратными ключами (вроде Yubikey) все еще интереснее. Это по сути микрочип в ключе, который хранит закрытый криптографический ключ. Когда нужно авторизоваться, сервер отправляет вызов (случайную строку), а ключ подписывает ее своим закрытым ключом, не выпуская его наружу. Сервер проверяет подпись с помощью связанного открытого ключа. Это называется криптография с открытым ключом, и она очень надежна против фишинга, потому что секрет никогда не покидает устройство. Пока это, наверное, самый сильный метод из традиционных.

❯ Биометрия
Теперь заглянем под капот биометрии. При разблокировал телефона лицом происходит сложный процесс. Сенсор с точечным проектором наносит на лицо сеть из 30 000 невидимых инфракрасных точек. Система создает не точную 3D-карту глубины лица, учитывая каждый изгиб носа, глубину глазниц и так далее. Затем из этой карты извлекается математический шаблон, который является уникальным цифровым отпечаток, описывающий геометрию в виде векторов и чисел.
Аналогично с отпечатком пальца. Сенсор считывает и создает детальную карту микизгибов и пор на коже, также преобразуя ее в зашифрованный математический шаблон.

И вот ключевой технический момент: этот шаблон, как правило, никогда не покидает безопасную среду устройства особый защищенный чип, называемый Secure Enclave(в Apple) или Trusted Execution Environment (TEE) (в Android). Там шаблон хранится в зашифрованном виде и там же происходит сравнение. Даже операционная система не имеет к нему прямого доступа. Когда мы смотрим в камеру, сканер моментально создает новый шаблон и сравнивает его с эталоном внутри Secure Enclave. Совпадение? Дверь открыта. Поэтому, с технической точки зрения, биометрические данные в идеале не утекают в облако и не хранятся на серверах — они локальны.
Но технологии не идеальны, и их уязвимости очень показательны.
❯ Слабости технологий
Что касается биометрии, то тут сразу на ум приходит несколько вещей:
Во-первых, это спуфинг — попытка обмана датчика. Для отпечатков создают искусственные пальцы из желатина или силикона по оставленным на стекле отпечаткам. Для 2D-распознавания лиц (как в дешевых смартфонах) иногда достаточно распечатанной фотографии. Но современные 3D-системы устойчивы к фото. Однако были демонстрации атак с помощью специально изготовленных 3D-масок — это дорого и сложно, но технически возможно.
Главная же уязвимость не в алгоритме, а в канале передачи данных. Если шаблон каким-то образом извлекают из Secure Enclave или он передается на сервер для удобной синхронизации и хранится там плохо защищенным, вот тогда это катастрофа.
Традиционные методы имеют больше недостатков:
Чисто человечески фактор. Это самая большая и неизлечимая проблема. Все технические ухищрения разбиваются о наши когнитивные ограничения. Мы создаем пароли не случайно. Мы используем значимые даты, имена, простые замены букв на цифры (@ вместо a, 1 вместо i). Злоумышленники используют это в словарных атаках, которые в тысячи раз эффективнее полного перебора. Кстати говоря, сюда ещё можно отнести тот факт, что очень часто люди используют одинаковый пароль сразу во многих местах. Если хакеру удастся подобрать один верный пароль от какого-нибудь старого форума, который был лет 10 назад, тот конечно он попробует его ещё и в остальных местах. И тут могут начаться проблемы.
Часто можно столкнуться с проблемами даже имея гениальный пароль. Например когда сервисы используют старые алгоритмы кэширования, которые уже научились обходить при помощи радужных таблиц (Rainbow Tables).
Возможность перехватить пароль по дороге. Если вводить пароль в публичной Wi-Fi сети, которой управляет злоумышленник, он может перехватить незашифрованные данные сессии. Защита конечно есть — HTTPS (SSL/TLS), но не все сайты его используют корректно, да и пользователь может проигнорировать предупреждение браузера о недействительном сертификате.
❯ Подведение итогов
И так, получается, что и то и то не имеет идеальную надёжности. Тут то жизнь подсказывает более мудрое решение — гармонию.
Самое интересное происходит сейчас, на стыке технологий. Новый стандарт FIDO2/WebAuthn и его удобная оболочка Passkeys.
С помощью Passkey устройство создает на лету уникальную пару криптографических ключей приватный и публичный. Приватный ключ навсегда остается в безопасности устройства (в том же Secure Enclave), защищенный биометрией или пин-кодом. Публичный ключ отправляется на сервер. При следующем входе сервер отправляет вызов. Устройство запрашивает у меня биометрию ( взгляд или отпечаток), чтобы разрешить подписать этот вызов приватным ключом. Подпись отправляется на сервер, который верифицирует ее публичным ключом.
Звучит весьма гениально. Тут и нет паролей (никаких хэшей, которые можно украсть с сервера), и нет единой точки отказа ( у каждого сайта своя уникальная пара ключей), и используется локальная биометрия ( она лишь разблокирует доступ к приватному ключу на устройстве, а сам ключ на сервер не уходит). Даже устойчивость к фишинга предусмотрена благодаря тому, что ключ привязан к домену.
В общем, какой вывод можно сделать? Нужно использовать не «или-или», а «и-и-и».
Надеюсь эта статья была интересной для вас, спасибо за внимание!
Новости, обзоры продуктов и конкурсы от команды Timeweb.Cloud - в нашем Telegram-канале ↩
Перед оплатой в разделе «Бонусы и промокоды» в панели управления активируйте промокод и получите кэшбэк на баланс.
Комментарии (13)

techno-log
17.12.2025 08:30если, например, по face id входить в какой-нибудь интернет-магазин, то если уведут доступ - фиг с ним. но если угонят доступ в интернет-банк или прости господи в госуслуги, а сегодня можно через гу, например, продать жильё, то в одночасье станете без жилья и без денег. причём никто ничем не поможет, с точки зрения системы это именно вы производили эти действия. а всё потому, что нет 100% совпадения при авторизации по face id и нынешним технологиям вполне под силу сделать вашего двойника для face id

Anywake
17.12.2025 08:30Всегда вспоминаю истории опухших от событий лиц и желание разнести точку биовхода. Даже домой не попасть)
В самый критический момент оно подведет и подводит на 100%.
Или, далеко ходить не нужно, все разом сосем чупачупс, потому что на молоко денег не хватило или его просто не продать ибо интернета нет, банки не доступны. Спасибо не надо. Уровень кричисности угрозы зашкаливает. Да, это удобно, а когда работать не будет?

ZetaTetra
17.12.2025 08:30Неплохо было бы рассказать как FIDO2 работает и что вместо пароля для каждого сайта генерится связка из публичного и приватного ключа, где один из них отправляется сайту.
И главный плюс для сайтов, что даже если база ключей(паролей) утечет, то она будет бесполезна.

JBFW
17.12.2025 08:30У всего есть недостатки.
Биометрию можно сломать хорошим ударом в нос, и наоборот, подделать настоятельной просьбой "посмотри вон туда!“ - в обоих случаях от вас даже теоретически ничего не зависит.
Неизменяемый биометрический маркер достаточно один раз взять - да хоть при оплате чипсов улыбкой - и вы его уже не отзовете никогда. А как его будут применять, и кто - вопрос другой. Причем необязательно они будут называться мошенниками, может они называют себя иначе?
Аппаратное устройство тоже не панацея: гаджеты теряются и выходят из строя. Если бы ключи нельзя было копировать - от системы замков с ключами отказались бы давным-давно - а у электронного ключа надёжность ниже, чем у железяки. Это радует до первого попадания, когда ключ окажется уничтожен, и вы теряете доступ к своему и навсегда.
И только пароль в голове - ваша личная забота и ваш выбор: насколько он будет сложным, и как быстро вы его выдадите при пытках паяльником.

ZetaTetra
17.12.2025 08:30Биометрию можно сломать хорошим ударом в нос
Windows Hello (Реализация FIDO2) в качестве "входа по биометрии" предлагает PIN, дабы не зависеть от физического состояния.

xSVPx
17.12.2025 08:30Никогда в жизни не копировал ключи. Хотя вру, за полста лет один раз копировал действительно. Зачем копировать ключи, когда можно поменять личинку?
Да и не копируются нормальные современные ключи, по крайней мере это очень непросто. Копируются только те, что от честных людей.
В отличии от нормальных физических ключей ТОТР можно ведь бэкапировать на бумажку и в сейф...
xSVPx
Вы считать не умеете, у вас есть единая точка отказа - это ваше хранилище и всё что вокруг него наверчено. Его и скомпрометируют.
Нельзя никак получить нормальный результат, если не использовать два фактора доставляемые по разным путям. Хороший вариант при этом - это пароль (проверка на знание) и ТОТР из отдельного аппаратного устройства (проверка на владение), а уж устройство можно еще раз сверху прикрыть биометрией или еще чем, чтобы если потеряете было не так просто воспользоваться.
ZetaTetra
Чем больше факторов, тем больше вариантов взлома, Для примера СМС перехватываются на разных стадиях, начиная от операторов (А их несколько в цепочке), кончая конечным устройством (TelegramSMS).
Либо все факторы все равно заканчиваются в одном месте:
СМС + пароль - менеджер паролей и симка на одном устройстве.
Пароль + Okta/MSAuth и т.п. - менеджер паролей и 3FA на одном устройстве
Многоустройственные входы возможны, но создают больше шансов профакапиться на человеческом факторе, что и нивелирует все усилия.
xSVPx
Чем больше факторов тем МЕНЬШЕ вариантов взлома. Взломать их предстоит ВСЕ.
И про СМС я ни слова не писал...
Пароль который вы знаете и аппаратный генератор ТОТР в одном устройстве оказываются только когда вы их лично сам вводите.
inkelyad
Хороший вариант - это когда ключ как-то получается из биометрии и случайного чего-то, что в защищенном хранилище хранится.
Но что-то такого не наблюдается.
Тут даже сделать так, чтобы для входа нужно было и биометрия и PIN (не смешивая данные, а просто спрашивая и то и то) - очень редко где можно.
xSVPx
Про биометрию лучше вообще забыть - это плохой изначально метод, что с ним так носятся непонятно. Биометрию вы не сможете изменить, и это в целом ее фатальный недостаток.
Ну исключая операцию в мексике по смене пола итп
inkelyad
Правильно. Поэтому и нужно комбинировать с чем-то другим, что изменить можно.
Без биометрии - плохо тем, что может быть применено без участия(или хотя бы присутствия) владельца аккаунта. Пароль может кто-то другой ввести, аппаратный ключ может кто-то другой использовать и так далее.
xSVPx
Ну т.е. это прям хорошо, что при случае понадобится ваш палец ? Или глаз...
Вот лично мне такое вот прям как-то очень не надо.
Биометрия плоха тем, что видна всем и в целом подделывается. Есть несколько вещей типа сетки узоров вен на лице, которые затруднительно подделать, но все что используется широко увы не слишком то стойкое.
Комбинировать вы можете. Третьим фактором... Фактически биометрия - это от честных людей, единственное ее преимущество - ввод пальцем в общественном месте невозможно подсмотреть. Зато можно сам отпечаток склонировать...
ЗЫ. А еще интересное кино может возникнуть когда вы лежите под наркозом, а ваши пальчики совершенно при вас... Так что нет, не надо менять один из "знаю" на "владею", владеть лучше аппаратным токеном. Если неймется его можно на пальчик дополнительно закрыть, но лучше на пароль.