Классические военные игры для изучения безопасности и базовой эксплуатации.

«Безопасность часто работает с известными уязвимостями. Проблема в том, что сама по себе подпись, это не «секрет», как пароль, а динамическая биометрическая модель. И её теперь можно воспроизвести не вручную, а автоматически, имея лишь несколько образцов в открытом доступе. Мы перестаём проверять личность, а начинаем проверять реалистичность подделки».

Что меняется: от подделки к синтезу

Традиционная подделка подписи, это навык, требующий времени, практики и образца перед глазами. Поддельщик пытается имитировать результат — статичный росчерк. Это делает проверку относительно надёжной: эксперт или даже обученная нейросеть может искать признаки колебаний, прерываний линии, неестественного нажима — артефакты процесса копирования.

Современные GAN-модели (Generative Adversarial Networks — генеративно-состязательные сети) меняют сам подход. Они не копируют конкретный образец. Они изучают десятки или сотни примеров почерка одного человека (даже низкого качества — со сканов документов) и выявляют скрытые закономерности: характерный наклон букв, соотношение высот элементов, динамику нажима, уникальные завитки. Затем модель синтезирует новую подпись, которая не является точной копией ни одного из входных образцов, но статистически неотличима от них, принадлежащих тому же автору.

Проверка на артефакты копирования здесь бесполезна — копирования не было. Проверка должна выявлять артефакты генерации, которые могут быть на порядок тоньше.

Откуда берутся данные для обучения

Для обучения такой модели не нужен специальный сбор биометрии. Достаточно публичных или утекающих документов. Рассмотрим источники:

  • Сканы паспортов, договоров, заявлений. Любой документ, заверенный подписью, который человек когда-либо предоставлял в банк, госорган, работодателю или заключая сделку. Эти сканы хранятся в информационных системах, и их безопасность не всегда соответствует угрозе синтеза.
  • Открытые реестры. Например, реестры ЕГРЮЛ/ЕГРИП, где подписи заявителей и руководителей часто прикладываются в виде сканов к решениям и заявлениям.
  • Корпоративный документооборот. Внутренние приказы, служебные записки, акты — всё, что прошло сканирование и хранится в электронном архиве.
  • Утечки баз данных. Компрометация систем документооборота компаний или госорганов предоставляет злоумышленникам структурированные наборы подписей конкретных лиц.

Ключевой момент: для эффективного синтеза часто достаточно не идеальных образцов, а просто их количества. Даже низкокачественные JPEG-сканы с артефактами сжатия содержат достаточную информацию для модели. Обучение становится вопросом вычислительных ресурсов, а не доступа к уникальным данным.

Как работает атака: технические аспекты

Процесс можно разделить на этапы. Важно, что он почти полностью автоматизирован.

1. Сбор и препроцессинг изображений

Скрипты обходят целевые источники (например, публичные PDF-файлы на сайтах госзакупок), вырезают области с подписями. Далее — автоматическое выравнивание, приведение к одному масштабу, удаление фона (например, штампов или линий графы «подпись»), преобразование в чёрно-белое изображение. Это превращает разрозненные сканы в чистый датасет для обучения.

2. Обучение модели

Используется архитектура GAN, адаптированная для работы с почерком (например, на базе StyleGAN или DCGAN). Генератор учится создавать изображения подписей, а дискриминатор — отличать сгенерированные от реальных из тренировочного набора. В результате «борьбы» генератор начинает производить изображения, которые дискриминатор не может отличить от настоящих. Модель обучается не на конкретный штрих, а на распределение вероятностей черт почерка целевого лица.

После обучения можно генерировать практически неограниченное количество уникальных вариантов подписи одного человека, каждый из которых будет выглядеть аутентично.

3. Применение

Сгенерированное изображение подписи встраивается в целевой документ (например, фиктивный договор или платёжное поручение). При проверке человеком или простой системой сличения образцов (похожей на ту, что используется в онлайн-банках) такая подпись имеет высокие шансы быть принятой за подлинную, особенно если у проверяющего нет эталона высочайшего качества для сравнения.

Последствия для безопасности и регуляторики

Эта технология ставит под сомнение базовые принципы, заложенные, например, в 152-ФЗ о персональных данных и в требования ФСТЭК. Подпись считается простой электронной подписью, а её собственноручность — ключевым атрибутом.

  • Уязвимость систем дистанционного обслуживания. Банки, госуслуги, корпоративные порталы, где для подтверждения действий загружается скан документа с подписью. Синтезированная подпись может быть использована для оформления кредита, изменения реквизитов компании, доступа к конфиденциальной информации.
  • Эрозия доверия к сканированным документам. Документ на бумаге с «живой» подписью после сканирования и попадания в цифровой оборот становится источником биометрических данных. Его последующее использование для проверки подлинности подписи на других документах ненадёжно.
  • Проблема для судебной экспертизы. Традиционная графологическая экспертиза основана на анализе моторных навыков. Синтезированная подпись не имеет моторной истории, это лишь статистическая проекция. Экспертам потребуются новые методы, основанные на выявлении цифровых артефактов генерации.
  • Несоответствие требованиям регуляторов. Требования ФСТЭК к защите информации часто фокусируются на криптографии и контроле доступа к системам, но слабо учитывают угрозу синтеза биометрии из уже легально или нелегально полученных данных. Образцы подписей, хранящиеся в базах как часть документов, могут не классифицироваться как биометрические ПДн, требующие особой защиты по 152-ФЗ, что создаёт правовой пробел.

Что можно противопоставить

Защита требует комплексного подхода, так как нельзя просто запретить технологию. Нужно менять процессы и контрольные точки.

Многофакторная аутентификация и контекст

Подпись не должна быть единственным фактором для критических операций. Необходимо усиление процедур:

  • Привязка операции к сессии с подтверждённой ранее усиленной квалифицированной электронной подписью (КЭП).
  • Обязательная дополнительная проверка по звонку или через приложение банка для операций с новыми контрагентами или на крупные суммы.
  • Анализ контекста: сравнение поведения (время, устройство, IP-адрес) с историей профиля.

Защита эталонов и контроль качества образцов

Для систем, где проверка по подписи необходима:

  • Хранение исходного эталона подписи в виде необработанного векторного файла высокого качества (не JPEG), полученного в контролируемых условиях, и его изоляция от общего документооборота.
  • Использование для проверки не статичного изображения, а данных о динамике письма (если подпись ставится на графическом планшете): скорость, давление, порядок начертания элементов. Эти данные почти невозможно синтезировать по скану.

Внедрение специализированных средств проверки

Разработка и внедрение систем верификации, которые обучены выявлять не «подлинность», а «неестественность», характерную для генеративных моделей. Это могут быть:

  • Детекторы, ищущие микроскопические статистические аномалии в распределении пикселей, текстурные паттерны, специфичные для GAN.
  • Анализ на уровне отдельных штрихов, проверка физической реалистимости нажима и связности линий, которая часто нарушается при генерации, пусть и незаметно для глаза.

Ревизия регуляторных требований

Требуется пересмотр подходов в руководящих документах ФСТЭК и трактовок 152-ФЗ:

  • Чёткое отнесение совокупности образцов подписи, достаточной для восстановления биометрической модели, к биометрическим персональным данным с соответствующим уровнем защиты.
  • Введение стандартов на качество и условия хранения эталонных образцов подписей в информационных системах.
  • Стимулирование перехода от статичной проверки подписи к использованию КЭП или биометрических факторов, устойчивых к синтезу (например, поведенческая биометрия).

Заключение

GAN-модели снимают барьер мастерства для подделки подписей, превращая её в инженерную задачу по сбору данных и вычислениям. Угроза уже не в единичной утечке скана паспорта, а в накоплении цифрового досье на человека из открытых и полуоткрытых источников. Безопасность теперь должна учитывать, что любой оставленный в цифровой среде образец почерка снижает энтропию и повышает риск успешного синтеза. Противодействие этому требует не только технических детекторов, но и переосмысления роли собственноручной подписи в цифровых процессах, а также адекватного правового регулирования её как уязвимого биометрического идентификатора.

Оставьте комментарий