TLDR:
Per riassumere, la tua domanda era "cosa succede se questa informazione viene violata?"
La risposta è "gli adulti nello spazio biometrico presumono che sia per impostazione predefinita".
Una parte intrinseca del loro modello di sicurezza sono i controlli aggiuntivi ogni volta che si verifica l'autenticazione per distinguere le persone reali dai replay e dalle repliche. in quanto replay e repliche non sono accettati, la segretezza del volto, dell'impronta digitale, ecc. non fa parte del modello di sicurezza.
Per lo sfondo, ho lavorato per 3 anni come sviluppatore nel team di ricerca di una startup biometrica. L'industria ha sicuramente la sua giusta quota di pazzi e anticonformisti e ho avuto modo di ascoltare ogni sorta di affermazioni improbabili e standard filosoficamente dubbi per misurare la loro efficacia. Come ho detto in un commento, se il tuo sistema di sicurezza biometrico fa affidamento sul segreto del viso (o dell'impronta digitale o altro), sei uno dei ciarlatani. Allo stesso modo, se ignori la biometria perché non viene tenuta segreta, perdi il tuo tempo a litigare con i ciarlatani.
Tuttavia, sono coinvolti anche gli adulti. I principali attori sanno cosa stanno facendo e sono opportunamente sprezzanti nei confronti dei ciarlatani. Con i principali attori, sto parlando di grandi aziende come Apple e agenzie governative come NIST. Ma per di più, quasi tutti usano la biometria, semplicemente non usano tecnologie all'avanguardia per questo.
Ecco come funziona. Vuoi iniziare un nuovo lavoro, e prima se succede qualcos'altro ti viene chiesta una sorta di carta d'identità con una foto. Perché la foto? Perché vogliono controllare che tu (l'umano) abbini l'id (la foto). Tieni presente questa distinzione: anche se la maggior parte dei sistemi di riconoscimento facciale può abbinare due foto di volti, la biometria riguarda specificamente l'abbinamento di un essere umano. La sicurezza delle risorse umane o IT o chiunque sia deve controllare due cose: sembri la foto e sei un essere umano.
Allo stesso modo, ogni sistema di autenticazione biometrica non ciarlatano deve controllare queste due cose. Ci sarà un matcher e ci sarà un sistema di rilevamento degli attacchi di presentazione ( PADS ). Il matcher conferma che assomigli alla foto memorizzata (o alla rappresentazione matematica memorizzata in qualsiasi senso) e il PADS è responsabile del controllo che non sei solo una fotografia. Ad esempio, l'iPhone FaceID utilizza un proiettore a punti a infrarossi e misura direttamente la struttura 3D del tuo viso, oltre a utilizzare la fotocamera per verificare che assomigli a te. Altri sistemi PADS misurano altre proprietà: forse movimento, temperatura, battito cardiaco, capacità elettrica o qualche combinazione. L'obiettivo è identificare le proprietà delle cose che gli esseri umani hanno per impostazione predefinita, ma sono un lavoro duro e costoso da forgiare.
Se usi, ad esempio, un'app bancaria che utilizza FaceID, non inoltra il tuo volto al banca per il controllo. Sarebbe abbastanza inutile. L'unica cosa che la banca potrebbe verificare è che qualcuno ha una foto del tuo viso. In effetti, Apple non permetterà effettivamente alla banca di inviare quei dati; non lasceranno che i dati biometrici escano dal telefono! Invece il telefono verifica la persona, quindi invia un messaggio appropriato alla banca con l'effetto di "Io, il telefono di Josiah, confermo di aver appena visto una persona e la persona assomiglia a Josiah". (Probabilmente con un ulteriore "E sto firmando questo messaggio con la mia chiave privata." Per buona misura).
In termini di prestazioni, il software matcher ha fatto progressi incredibili negli ultimi anni. Ad esempio, durante il mio periodo nel settore, lo stato dell'arte degli abbinamenti di volti è migliorato circa mille volte (come misurato sulla concorrenza FRVT del NIST). Sono di gran lunga migliori di quel funzionario delle risorse umane che ha controllato il tuo passaporto e ti ha creato un account aziendale in primo luogo. In effetti, sono nel livello di prestazioni in cui potrebbero distinguere con successo molte persone da ogni altro essere umano sul pianeta. È davvero impressionante per l'identificazione, ma non è ancora l'antidoto allo spoofing dannoso.
Anche i sistemi PAD continuano a migliorare. Questo è più un miscuglio perché le loro prestazioni dipendono molto dall'hardware che stanno utilizzando, e il fantasioso proiettore IR di Apple sarà migliore solo per i sistemi di telecamere che si basano, ad esempio, su come chiedere alla persona di sbattere le palpebre. In generale, i sistemi PAD sono ancora l'anello più debole , ma un sistema PAD potente sposta comunque un tipico attacco in testa da "Apri la loro immagine del profilo Facebook e scatta un'istantanea" a "Raduna un team di esperti e imposta loro un progetto di fabbricazione 3D di più settimane ". Inoltre, ovviamente, è necessario accedere al sistema di convalida: se stiamo assumendo una configurazione come "Accedi facendo FaceID sul tuo telefono", allora hai bisogno del loro telefono. Forse è ancora più veloce / più economico che infrangere la password del tipo di persona che trascorre il tempo in security.stackexchange, ma è molto più lento / meno scalabile rispetto al semplice tentativo di "qwerty" come password per ciascuno dei dipendenti dell'azienda vuoi rompere.
Per riassumere, la tua domanda era "e se queste informazioni vengono violate?" La risposta è "gli adulti nello spazio biometrico presumono che sia per impostazione predefinita".
Ecco a cosa servono i PADS. Non è necessario che siano PAD ad alta tecnologia. In alcune situazioni, un essere umano che monitora le stazioni della telecamera, guardando i ciarlatani che tengono una stampa alla telecamera, è un PADS ragionevole. Se non hai un PADS; se solo sapere che aspetto ha una persona significa che puoi impersonarla; allora non hai un sistema di autenticazione biometrica. Hai solo un sistema di password stupido in cui la password di tutti è tatuata sulla loro fronte. Ma se hai un buon PADS, hai un sistema in grado di offrire un buon livello di sicurezza a un eccellente livello di comodità anche per il tipo di persona che chiede perché non può lasciare vuoto il campo della password.
Sarei negligente se non chiarissi che la biometria non è solo una tecnologia di autenticazione e che altri usi non richiedono sempre un PADS. Quando la polizia abbina le impronte digitali di una scena del crimine a un database, non controlla che le impronte siano attaccate a un essere umano. Quando un casinò utilizza il riconoscimento facciale per cercare contatori di carte conosciuti, dà per scontato che nessuno stia cercando di impersonare un contatore. Per questo genere di cose, dipende interamente dalle prestazioni del matcher. È strettamente per l'autenticazione che il PADS è la chiave.