يستهدف المتسللون بشكل متزايد بيانات اعتماد المستخدمين لاقتحام شبكات الشركات وإحداث الفوضى. في الواقع، وفقًا لتقرير تكلفة خرق البيانات لشركة IBM، تعد بيانات الاعتماد المسروقة هي ناقل الهجوم الأكثر شيوعًا وراء عمليات اختراق أمن البيانات.
تتبنى العديد من المؤسسات المصادقة البيومترية للمساعدة في إحباط هذه الأنواع من الهجمات السيبرانية وحماية حسابات المستخدمين. نظرًا لأن المعلومات البيومترية تتعلق بهوية الشخص، فمن الصعب عادةً سرقتها أو تزويرها مقارنة بغيرها من بيانات الاعتماد، مثل كلمات المرور ورموز الأمان المميزة.
يمكن أن توفر القياسات البيومترية أيضًا تجربة مستخدم أكثر ملاءمة لأن الأشخاص لا يتعين عليهم تذكر أي شيء أو حمل عناصر خاصة لإثبات هوياتهم. تساعد التقنية البيومترية في تمكين المصادقة بدون كلمة مرور، والتي يمكن أن تكون أكثر أمانًا وتبسيطًا من الأنواع الأخرى من المصادقة.
تعتمد جميع أنظمة المصادقة على عوامل المصادقة، أو قطع الأدلة التي تثبت أن الشخص هو من يقول إنه هو. تستخدم المصادقة البيومترية على وجه التحديد الطرائق الجسدية والسلوكية لتحديد هوية الأشخاص.
عوامل الوراثة، وتسمى أيضا العوامل الجسدية، هي سمات جسدية فريدة للشخص، مثل نمط الأوعية الدموية في شبكية العين.
تستخدم أنظمة المصادقة البيومترية معرفات مادية قابلة للقياس ومتميزة ومن غير المرجح أن تتغير. تشمل طرق المصادقة البيومترية الجسدية الشائعة التعرف على الوجه ومسح بصمات الأصابع. يمكن أن تتغير خصائص مثل الوزن ولون الشعر، مما يجعلها غير مناسبة للمصادقة.
يتم التحقيق باستمرار في خيارات جديدة لعوامل الوراثة الفريدة، مثل التصوير الحراري للقدمين وشكل الشفاه.1
بينما تظل معظم عوامل الوراثة ثابتة، قد تنشأ صعوبات إذا أدى حادث إلى تغيير خصائص الشخص، مثل تغيير بصمات أصابعه أو ملامح وجهه.
"من الصعوبات المحتملة الأخرى المتعلقة بعوامل الوراثة أنه إذا سرق مهاجم عامل مصادقة ماديًا (مثل سرقة بصمات الأصابع من قاعدة بيانات)، فلا يمكن تغييره. يمكن للأشخاص تغيير كلمات المرور الخاصة بهم، ولكن لا يمكنهم تغيير بصمات أصابعهم.
بالإضافة إلى ذلك، هناك مخاوف محتملة بشأن الخصوصية حول كيفية استخدام المجموعة للبيانات البيومترية للأشخاص بعد جمعها.
تشمل عوامل الوراثة المستخدمة حاليًا أو قيد التقييم ما يلي:
يتضمن التعرف على العين مسح القزحية أو الشبكية بحثًا عن أنماط فريدة. في حين أن هذا النوع من المصادقة البيومترية دقيق للغاية، إلا أنه مكلف أيضًا ويتطلب معدات متخصصة. إنه أكثر عملية للاستخدامات الحكومة أو الصناعية، حيث يكون الأمن هو الاعتبار الأكثر أهمية.
تقنية التعرف على الوجه دقيقة بما يكفي لاستخدامها في فتح الأجهزة المحمولة والمساعدة في تحديد الهوية من قِبل سلطات إنفاذ القانون.
ومع ذلك، يمكن أن تواجه عمليات مسح الوجه صعوبات: فقد تكون زاوية المسح المباشر مختلفة عن المسح الموجود في الملف، مما يؤدي إلى فشل المصادقة. كما أن تعبيرات الوجه المبالغ فيها يمكن أن تشوه الفحص.
قد يكون نبرة الصوت وحدته وتردداته لدى الشخص فرية مثل بصمة الإصبع.
بينما يعتبر التحقق عن طريق التعرف على الصوت دقيقًا للغاية وسهل الاستخدام وفعالًا من حيث التكلفة نسبيًا، إلا أن تقنيات استنساخ الصوت المتقدمة يمكن أن تخدعه. يرى بعض مطوري الذكاء الاصطناعي التوليدي، مثل OpenAI، ضرورة ابتعاد المؤسسات عن تقنية التعرف على الصوت لهذا السبب.2
تعد بصمات الأصابع وسيلة راسخة للتحقق البيومتري، وقد استُخدمت كدليل على الهوية في الصين منذ وقت مبكر يعود إلى 300 قبل الميلاد.3 ولا تزال فائدتها مستمرة حتى اليوم.
بصمات الأصابع فريدة من نوعها، مع فرصة واحدة فقط من بين 64 مليار4 للعثور على بصمة إصبع متطابقة بين شخصين. (وهناك الآن ما يزيد قليلاً عن ثمانية مليارات شخص على وجه الأرض).
تُعد بصمات الأصابع مثالية أيضًا للأجهزة الرقمية الحالية. فهي غير مكلفة في قراءتها وجمعها وتحليلها، كما أنها لا تتغير مع تقدم الناس في العمر.
ومع ذلك، فإن بعض ماسحات بصمات الأصابع ذات الجودة الاستهلاكية الموجودة في الهواتف الذكية وأجهزة الكمبيوتر يمكن الوصول إليها باستخدام بصمات أصابع مزيفة. يمكن أن تسبب الحالات الشائعة مثل الأصابع الرطبة أو الجافة أو الدهنية رفضًا كاذبًا.
بسبب هذه الأخطاء، أصبحت بعض الماسحات الضوئية الآن تقرأ أنماط الأوعية الدموية بدلًا من ذلك، مما يساعد على تقليل عدد النتائج الإيجابية الكاذبة.
يستخدم التعرف على الأوردة تقنية التعرف على الأنماط لمطابقة ترتيب الأوعية الدموية لمستخدم ما في جزء من جسده بمسح محفوظ بالفعل.
على الرغم من أن عملية مسح الوريد أكثر دقة من العديد من طرق مسح بصمات الأصابع، إلا أنها قد تكون مرهقة. علاوة على ذلك ، فإن معدات فحص أنماط الأوعية الدموية ليست متاحة على نطاق واسع بعد، لذلك يتم استخدامها في الغالب في بيئات عالية التخصص. يمكن أيضًا فحص الأوردة في راحة اليد بأكملها وفي جبهة الشخص7.
يمكن مسح شكل يد الشخص وتخزينها كتمثيل رياضي. تشمل القياسات طول الإصبع والمسافات بين الأجزاء المختلفة من اليد وخطوط الوديان بين المفاصل.
من بين جميع العوامل البيومترية، غالبًا ما ينظر إلى الحمض النووي على أنه الأكثر دقة. حتى "التوائم المتطابقين" لا يكون لديهم عادةً حمض نووي متطابق بالفعل.5
ومع ذلك، فإن دقة الحمض النووي والتساؤلات حول كيفية استخدام عينات الحمض النووي تجعل الكثير من الناس غير مرتاحين له كعامل توثيق محتمل.
توصلت دراسة أجرتها الحكومة الأمريكية إلى أن الأشخاص يشعرون براحة أكبر عند تقديم بياناتهم البيومترية في شكل بصمات الأصابع مقارنة بالحمض النووي.6
تستخدم القياسات البيومترية السلوكية الأنماط الفريدة في نشاط الشخص للتعرف عليه. تتضمن الخصائص السلوكية الشائعة المستخدمة للمصادقة ما يلي:
غالبًا ما يكون لدى الأشخاص أنماط سلوكية فريدة أثناء العمل على أجهزتهم—على سبيل المثال، كيفية استخدامهم لشاشة اللمس، أو تكرار وانسيابية حركة الماوس.
يمكن للمؤسسات استخدام خوارزميات التعلم الآلي لتحليل هذه الأنماط وبناء نماذج للسلوك النموذجي للمستخدم. يمكن مقارنة السلوك اللاحق للمستخدم بنموذج المصادقة.
يمكن أن تكون أنماط الكتابة على لوحة المفاتيح لشخص ما فريدة أيضًا، بما في ذلك سرعة الكتابة والاختصارات التي يستخدمها بشكل شائع. تستطيع ديناميكيات الكتابة أن تُراقَب عن بُعد وبشكل غير تدخلي، ولكنها أقل دقة من بصمات الأصابع أو مسح قزحية العين، كما أن أنماط المستخدم يمكن أن تتغير بمرور الوقت.
يمكن استخدام الطريقة التي يمشي بها الشخص للمصادقة. يمكن أن تختلف زوايا الخطوة والقدم بشكل طفيف من شخص لآخر.
تستخدم أنظمة المصادقة البيومترية متعددة الوسائط (MBA) طريقتين أو أكثر للمصادقة البيومترية لتحديد هوية الشخص. على سبيل المثال، قد يتطلب نظام المصادقة البيومترية متعددة الوسائط كلاً من مسح بصمات الأصابع ومسح شبكية العين، أو التعرف على الوجه وتحليل نمط الكتابة، قبل السماح للمستخدم بالدخول.
الغرض من المصادقة البيومترية متعددة الوسائط هو تعزيز التدابير الأمنية بشكل كبير. من الصعب جدًا على المتسلل انتحال معرفات بيومترية متعددة بنجاح أثناء عملية المصادقة.
الوظائف الأساسية للمصادقة البيومترية واضحة. الخطوة الأولى هي عملية التسجيل، حيث يتم تخزين سجل لمعلومات الشخص البيومترية رقميًا في نظام بيومتري. عندما يعود المستخدم إلى النظام للمصادقة، تتم مقارنة هذا القالب الأصلي بخصائص المستخدم. إذا تطابقت السمات البيومترية، فسيتم تأكيد المصادقة.
لتوفير مساحة التخزين الرقمية وتسريع مقارنة عوامل التحقق، غالبًا ما تخزن القوالب النقاط الرئيسية فقط. على سبيل المثال، مع عمليات مسح الوجه، تخزّن العديد من الأنظمة سمات محددة للوجه فقط بدلاً من تخزين الوجه بأكمله. في بعض الأحيان، كما هو الحال مع مسح بصمات الأصابع، يتم تخزين الصورة بأكملها.
تتطلب البيانات البيومترية المخزنة تدابير أمن بيانات قوية لأنه في حال سرقتها، يمكن استخدام البيانات لسرقة الهوية. ونظرا لأنه لا يمكن تغيير البيانات البيومترية، فإن السرقة يمكن أن تخلق صعوبة مدى الحياة للضحية، مما يعرض المزيد من البيانات الشخصية للخطر.
غالبًا ما تستخدم الأنظمة البيومترية ذكاءً اصطناعيًا متقدمًا لتسريع عملية التعرف. يظهر التعلم العميق- والشبكات العصبية التلافيفية (CNNs أو ConvNets) على وجه الخصوص—وعدا كبيرا لتحديد الأنماط في القوالب وعمليات المسح، مثل بصمات الأصابع.
يعد إنشاء الهوية الرقمية للشخص أمرًا بالغ الأهمية قبل منح هذا الشخص حق الوصول إلى التطبيقات أو البيانات الحساسة. يمكن أن تساعد أنظمة الأمان البيومترية في منع هجمات العروض التقديمية، حيث يحاول المتسلل الوصول إلى نظام عن طريق انتحال هوية مستخدم صالحة.
يمكن أيضا استخدام تدابير المصادقة البيومترية لحماية المواقع المادية الحساسة. قد تستخدم الحكومة جواز سفر مزود بشريحة إلكترونية تحتوي على صورة وبصمات أصابع حامل جواز السفر بحيث يمكن التحقق من هوية الفرد بمقارنتها بالمعلومات البيومترية الموجودة في الملف. في مجال الرعاية الصحية، يمكن استخدام القياسات البيومترية للتحقق من إعطاء الأدوية للمريض وإجراء الإجراءات على الشخص الصحيح.
يمكن استخدام العوامل البيومترية مع عوامل المصادقة الأخرى لتوفير المزيد من الأمن السيبراني لتطبيقات المصادقة متعددة العوامل (MFA) .
قد يتضمن المصادقة متعددة العوامل كلاً من معلومة—مثل كلمة المرور—إلى جانب عامل بيومتري—مثل مسح بصمة الإصبع. بطلب وسيلتين أو أكثر لتحديد الهوية—على الأقل واحدة منها لا يمكن سرقتها بسهولة—تجعل المصادقة متعددة العوامل من الصعب على المهاجمين اختطاف حسابات المستخدمين.
يمكن استخدام المعلومات البيومترية لمراقبة الأفراد وتتبع تحركاتهم. على سبيل المثال، غالبًا ما تستخدم وكالات إنفاذ القانون المسح البيومتري لسمات الوجه وبصمات الأصابع لتحديد الأفراد المعنيين.
استخدام القياسات البيومترية لمعالجة المدفوعات يمكن أن يساعد في تسريع التحقق من المعاملات المالية وتبسيط تجربة المستخدم. على سبيل المثال، يمكن للأشخاص استخدام قارئات بصمات الأصابع لتأكيد المدفوعات على الهواتف الذكية أو التعرف على الصوت للتحقق من تعليمات الخدمات المصرفية عبر الإنترنت.
تقوم بعض متاجر البيع بالتجزئة المادية أيضًا بتجربة المدفوعات البيومترية، مثل تركيب أجهزة قراءة راحة اليد في متاجر Whole Foods.7
يمكن أن توفر أنظمة المصادقة البيومترية فائدة كبيرة للمؤسسات والمستهلكين. كونها لا تُنسى وفريدة من نوعها، غالبًا ما تكون القياسات البيومترية سريعة وسهلة الاستخدام، وتوفر بسرعة تعريفًا إيجابيًا موثوقًا به.
كلمات المرور وبطاقات الهوية أسهل للسرقة من بصمات الأصابع، في حين أن نسخ مسح قزحية العين أو أي علامة جسدية أخرى أمر بالغ الصعوبة بالنسبة للمخترق (باستثناء ربما في الأفلام).
هذا لا يعني أن أنظمة الأمن البيومتري مثالية. لا تزال حالات الرفض الخاطئ—عندما يرفض النظام وصول المستخدم بشكل خاطئ—يمكن أن تحدث. يمكن أن يحدث القبول الخاطئ أيضاً، عندما تسمح الأنظمة بدخول المستخدمين الخطأ.
يمكن أن تعاني بعض أنظمة القياسات البيومترية الأقل تطوراً من ثغرات أمنية تسمح بالتحايل عليها، مثل أنظمة التعرف على الوجوه التي يمكن خداعها باستخدام صور مطبوعة أو مقاطع فيديو مسجلة مسبقاً، سواء كانت لأشخاص حقيقيين أو بتقنية التزييف العميق.
نظرا لأن المصادقة البيومترية تعتمد على جانب مادي للشخص، فإن هذا التعريف متاح دائمًا. بصمة الكف تبقى في متناول اليد، بينما قد تضيع بطاقة هوية مكسورة ويمكن نسيان كلمة مرور معقدة.
قد يتمكن المستخدمون من تسجيل الدخول إلى المعدات، مثل قارئ الرموز الشريطية في بيئة البيع بالتجزئة، بسرعة أكبر باستخدام القياسات البيومترية. يستغرق مسح بصمة الإصبع ضوئيًا وقتا أقل من إدخال رمز المرور.
كما يمكن أن تكون القياسات البيومترية أكثر أمانًا من رموز المرور، والتي غالبًا ما تكون بسيطة مثل "1111111" على المعدات المشتركة في بيئات البيع بالتجزئة والبيئات المماثلة.
1. DynamicLip: Shape-Independent Continuous Authentication via Lip Articulator Dynamics, arXiv, 2 January 2025.
2 Navigating the Challenges and Opportunities of Synthetic Voices, OpenAI, 29 March 2024.
3 The Fingerprint Sourcebook, US Department of Justice, July 2011.
4. How Fingerprinting Works, HowStuffWorks.
5. Some identical twins don't have identical DNA, ScienceNews, 7 January 2021.
6. US Adult Perspectives on Facial Images, DNA and Other Biometrics, National Library of Medicine, 30 March 2022.
7. I tried paying with my palm at Whole Foods by using Amazon's futuristic scanners. It was scarily convenient, Business Insider, November 2023.