16 กุมภาพันธ์ 2569
ในบทความก่อนหน้านี้ เราได้สำรวจว่า หลักเกณฑ์ NIST SP 800-63-4 Digital Identity Guidelines ฉบับปรับปรุงใหม่ ได้ยกระดับมาตรฐานการตรวจสอบด้วยไบโอเมตริกอย่างไร iProov เป็น ผู้จำหน่ายรายแรกที่แสดงให้เห็นถึงความสามารถในการรับมือกับ Deepfake ภายใต้หลักเกณฑ์ใหม่นี้
ข้อกำหนดหนึ่งที่โดดเด่นใน แนวทางของ NIST คือ องค์กรต่างๆ ต้องพิสูจน์ให้ได้ว่าสามารถต้านทานได้ทั้งการโจมตีแบบแสดงผลผิดปกติ และ การโจมตีแบบแทรกภาพ ปลอม (deepfake injection attacks) ซึ่งในหมวดหมู่หลังนี้เองที่ผู้จำหน่ายหลายรายยังคงนิ่งเฉยอยู่
หน่วยงานด้านความมั่นคงทางไซเบอร์แห่งชาติของอังกฤษ ( NIST), หน่วยงานด้านความมั่นคงทางไซเบอร์ของสหภาพยุโรป (ENISA ), ANSSI ของฝรั่งเศส และ BSI ของเยอรมนี ต่างก็ออกมาเตือนถึงความเสี่ยงของการโจมตีแบบ Injection Attack ข้อมูลข่าวกรองภัยคุกคามของเราเองแสดงให้เห็นว่าการโจมตีประเภทนี้ เพิ่มขึ้นถึง 740% บน iOS ในปี 2025 แตกต่างจากการโจมตีแบบ Presentation Attack ซึ่งต้องมีการปรากฏตัวทางกายภาพ การโจมตีแบบ Injection Attack สามารถดำเนินการโดยอัตโนมัติและขยายขนาดได้เป็นหลายพันครั้งพร้อมกัน
มาตรฐาน CEN/TS 18099 ได้มอบกรอบการตรวจสอบที่เป็นอิสระเพื่อ พิสูจน์ ความทนทานต่อการโจมตีด้วยการแทรกข้อมูล deepfake ซึ่งเป็นการก้าวข้ามการกล่าวอ้างของผู้จำหน่ายไป แล้ว
เหตุใดจึงจำเป็นต้องมีมาตรฐานใหม่
การตรวจจับการโจมตีโดยใช้ภาพปลอม (Presentation Attack Detection หรือ PAD ) มีกรอบการทดสอบที่เป็นที่ยอมรับกันดีอยู่แล้ว มาตรฐาน ISO/IEC 30107 กำหนดวิธีการประเมินว่าระบบไบโอเมตริกสามารถตรวจจับภาพถ่าย หน้ากาก และวิดีโอที่นำมาจ่อกล้องได้หรือไม่
การรับรอง PAD กลายเป็นสิ่งจำเป็นพื้นฐานไปแล้ว แต่การโจมตีแบบ Injection นั้นซับซ้อนมากขึ้น ผู้จำหน่ายอาจมีใบรับรอง PAD แต่ก็ยังขาดความสามารถในการรับมือกับการโจมตีแบบ Injection อย่างสิ้นเชิง การโจมตีทั้งสองรูปแบบนี้ต้องการวิธีการทดสอบที่แตกต่างกันโดยพื้นฐาน มาตรฐาน ISO 30107 ไม่ได้ออกแบบมาเพื่อรับมือกับภัยคุกคามประเภทนี้
เมื่อเราตรวจสอบว่าผู้จำหน่ายรายใดบ้างที่รับมือกับการโจมตีแบบ Injection คำตอบมักจะแบ่งออกเป็นสามประเภท ได้แก่ เอกสารการทดสอบภายใน แผนภาพสถาปัตยกรรมพร้อมลูกศรที่แสดงความมั่นใจ หรือโปรแกรม "รางวัลสำหรับการปลอมแปลง" ในสภาพแวดล้อมที่ไม่ใช่การผลิต การประเมินเหล่านี้มักอาศัยเฟรมเวิร์กที่เป็นกรรมสิทธิ์ซึ่งไม่ได้พัฒนาโดยองค์กรมาตรฐานที่เป็นที่ยอมรับ ซึ่งหมายความว่าผลลัพธ์ไม่สามารถนำมาเปรียบเทียบกันระหว่างโซลูชันต่างๆ ได้
เรื่องนี้สำคัญมาก เพราะการโจมตีแบบฉีดข้อมูล (Injection Attack) ถูกออกแบบมาเพื่อหลีกเลี่ยงการตรวจจับ มันจะไม่ทำให้เกิดการแจ้งเตือนเหมือนกับการโจมตีแบบนำเสนอข้อมูล (Presentation Attack) องค์กรอาจประสบกับการถูกโจมตีอย่างเป็นระบบโดยไม่รู้ตัว กระบวนการ เริ่มต้นใช้งาน ยังคงดำเนินต่อไป ตัวชี้วัดการแปลงลูกค้าดูดี และการฉ้อโกงก็ขยายตัวอย่างเงียบๆ จนกว่าจะมีคนขอหลักฐาน
การโจมตีแบบ Injection นั้นซับซ้อนมาก เพราะมันทำงานในสองด้านพร้อมกัน: กลไกการส่งถูกออกแบบมาให้มองไม่เห็นสำหรับแอปพลิเคชัน ในขณะที่เนื้อหาที่ถูกฉีดเข้าไปนั้นถูกออกแบบมาเพื่อหลอกระบบตรวจสอบใดๆ ก็ตามที่อยู่ปลายอีกด้านหนึ่ง การป้องกันเพียงด้านใดด้านหนึ่งโดยไม่ป้องกันอีกด้านหนึ่งจะทำให้องค์กรตกอยู่ในความเสี่ยง
คณะ กรรมการมาตรฐานแห่งยุโรป (CEN) ตระหนักถึงช่องว่างนี้และได้พัฒนา CEN/TS 18099 ซึ่งเป็นข้อกำหนดทางเทคนิคอย่างเป็นทางการฉบับแรกที่มุ่งเน้นการทดสอบระบบไบโอเมตริกซ์เพื่อป้องกันการโจมตีด้วยการปลอมแปลงข้อมูล
วิธีใช้งาน CEN/TS 18099
มาตรฐานดังกล่าวได้แยกความแตกต่างขององค์ประกอบสองส่วนของการโจมตีแบบฉีดข้อมูล:
- วิธีการโจมตีแบบแทรกแซง (Injection Attack Method - IAM): วิธีการที่ใช้ในการโจมตี ซึ่งรวมถึงการใช้ช่องโหว่ในไลบรารีซอฟต์แวร์ การจัดการทราฟฟิกเครือข่าย การใช้ โปรแกรมจำลอง หรือการแทรกแซงฟังก์ชันของระบบเพื่อดักจับและแทนที่ข้อมูลไบโอเมตริก
- เครื่องมือโจมตีแบบฉีด (Injection Attack Instrument - IAI): สิ่งที่ถูกส่งเข้าไป คือ ใบหน้าสังเคราะห์ วิดีโอดีพเฟค หรือลำดับภาพที่ถูกดัดแปลง ซึ่งผู้โจมตีต้องการให้ระบบยอมรับว่าเป็นของจริง
ผู้ประเมินจะพยายามสร้างวิธีการโจมตีหลายวิธีต่อระบบเป้าหมาย หากวิธีการโจมตีประสบความสำเร็จ พวกเขาจะส่งเครื่องมือโจมตีหลากหลายชนิดเพื่อประเมินความสามารถในการตรวจจับ
แนวทางสองขั้นตอนนี้เผยให้เห็นว่าระบบป้องกันทำงานจริงอยู่ที่ใด บางระบบอาจยอมให้วิธีการโจมตีเกิดขึ้นได้ แต่ตรวจจับเครื่องมือที่เป็นอันตรายได้ ในขณะที่บางระบบอาจปิดกั้นเส้นทางการโจมตีโดยตรง ป้องกันการส่งเครื่องมือได้อย่างสมบูรณ์ ความแตกต่างนี้มีความสำคัญต่อการทำความเข้าใจระดับความลึกของการป้องกันที่ได้รับ
ผลการประเมินโซลูชันของ iProov เผยให้เห็นอะไรบ้าง?
iProov ได้ส่งระบบ Dynamic Liveness เข้ารับการประเมินอิสระโดย Ingenium Biometric Laboratories ซึ่งเป็นห้องปฏิบัติการที่ได้รับการรับรองมาตรฐาน ISO/IEC 17025 และทำหน้าที่เป็นห้องปฏิบัติการไบโอเมตริกอิสระของสหราชอาณาจักรสำหรับ National Protective Security Authority การทดสอบดำเนินการตามข้อกำหนดการตรวจจับการโจมตีแบบฉีดระดับ 4 ของ Ingenium ซึ่งมีขอบเขตและความเข้มงวดสูงกว่าระดับสูงสุด (CEN High) ของ CEN/TS 18099
มาตรฐาน Ingenium ระดับ 4 พัฒนาต่อยอดจากข้อกำหนดที่ระบุไว้ใน CEN/TS 18099 โดยเพิ่มความมั่นใจยิ่งขึ้นผ่านการทดสอบที่ครอบคลุมมากขึ้นและรูปแบบการโจมตีที่ซับซ้อน การประเมินผล 40 วันได้ประเมินวิธีการโจมตีแบบฉีดข้อมูลอย่างน้อยสามวิธีที่แตกต่างกัน และเครื่องมือโจมตีสิบห้าชนิด
ระหว่างการทดสอบ ไม่สามารถสร้างวิธีการโจมตีแบบฉีดข้อมูลได้สำเร็จ เนื่องจากเส้นทางการโจมตีถูกปิดกั้น ห้องปฏิบัติการจึงไม่สามารถดำเนินการส่งเครื่องมือโจมตีได้สำเร็จ ใบหน้าสังเคราะห์และวิดีโอดีพเฟคจึงไม่มีที่ไป
นี่แสดงถึงแนวทางการรักษาความปลอดภัยที่แตกต่างไปโดยสิ้นเชิง แทนที่จะพยายามตรวจจับเนื้อหาที่เป็นอันตรายหลังจากที่มันเข้าสู่ระบบแล้ว Dynamic Liveness จะป้องกันไม่ให้มีการสร้างช่องทางการแทรกซึมตั้งแต่แรก
ที่สำคัญคือ ระดับการป้องกันนี้บรรลุผลได้โดยไม่ลดทอนประสบการณ์ของผู้ใช้ อัตราความผิดพลาดในการจำแนกประเภทการนำเสนอที่ถูกต้อง (BPCER) ซึ่งเป็นอัตราที่ผู้ใช้ที่ถูกต้องถูกปฏิเสธอย่างไม่ถูกต้องนั้นอยู่ที่เพียง 1.3% ซึ่งต่ำกว่าเกณฑ์ 15% ที่มาตรฐานกำหนดไว้มาก
Dynamic Liveness เป็นโซลูชันแรกและโซลูชันเดียวที่ได้รับการประเมินระดับ 4 จาก Ingenium
นอกเหนือจาก CEN: ภาพรวมการตรวจสอบความถูกต้องที่กว้างขึ้น
มาตรฐาน CEN/TS 18099 กล่าวถึงการโจมตีแบบฉีดข้อมูลโดยเฉพาะ แต่การรับรองตัวตนอย่างครอบคลุมนั้นจำเป็นต้องมีการตรวจสอบความถูกต้องในหลายประเภทภัยคุกคาม สำหรับองค์กรที่สร้างเกณฑ์การจัดซื้อจัดจ้างโดยอิงตามมาตรฐาน NIST 800-63-4 ภาพรวมทั้งหมดประกอบด้วย:
- การตรวจสอบ PAD: การปฏิบัติตามมาตรฐาน ISO/IEC 30107-3 ผ่านการทดสอบที่ได้รับการรับรอง (เช่น iBeta ระดับ 1 และ 2) และ การรับรองการตรวจสอบใบหน้า FIDO สำหรับการโจมตีแบบปลอมแปลงใบหน้า รวมถึง deepfake ที่ถูกปลอมแปลง
- การตรวจสอบ IAD: การประเมิน CEN/TS 18099 สำหรับความทนทานต่อการโจมตีแบบฉีดข้อมูล (Injection Attack)
- ความปลอดภัยในการดำเนินงาน: ได้รับการรับรองมาตรฐาน ISO 27001, SOC 2 และ CSA STAR สำหรับกระบวนการปกป้องข้อมูลและความปลอดภัย
- ความครอบคลุม: การปฏิบัติตามมาตรฐาน WCAG 2.2 AA และ Section 508 ซึ่งเป็นมาตรฐานแนวปฏิบัติที่ดีที่สุดสำหรับการเข้าถึงได้ง่ายในประสบการณ์ดิจิทัลต่างๆ
โดยรวมแล้ว สิ่งเหล่านี้เป็นหลักฐานที่ NIST ต้องการ ไม่ใช่คำกล่าวอ้างของผู้จำหน่าย แต่เป็นการตรวจสอบโดยบุคคลที่สามเกี่ยวกับภัยคุกคามต่างๆ ที่องค์กรต้องเผชิญ
ข้อคิดส่งท้ายเกี่ยวกับ CEN/TS 18099 และ “ช่องว่างในการตรวจสอบความถูกต้อง”
CEN/TS 18099 เป็นมาตรฐานสำหรับการทดสอบการโจมตีแบบฉีดข้อมูล แต่ทิศทางด้านกฎระเบียบนั้นเป็นไปในระดับโลก ISO 25456 ซึ่งอยู่ระหว่างการพัฒนา จะขยายข้อกำหนดการตรวจจับการโจมตีแบบฉีดข้อมูลไปในระดับสากล องค์กรที่ปรับตัวให้สอดคล้องในตอนนี้ จะอยู่ในตำแหน่งที่ได้เปรียบเหนือแรงกดดันด้านกฎระเบียบ แทนที่จะต้องเร่งปรับตัวเมื่อข้อกำหนดเข้มงวดขึ้น
สำหรับผู้เชี่ยวชาญด้านความปลอดภัย ทีมจัดซื้อ และผู้นำด้านการปฏิบัติตามกฎระเบียบ คำถามได้เปลี่ยนไปแล้ว: การถามว่าผู้ขายมีระบบตรวจจับ deepfake หรือไม่นั้นไม่เพียงพออีกต่อไป คำถามคือ พวกเขาสามารถพิสูจน์ได้หรือไม่ ผ่านการทดสอบที่เป็นอิสระและสอดคล้องกับมาตรฐาน ว่าโซลูชันของพวกเขาสามารถเอาชนะการโจมตีแบบ deepfake injection ที่ถูกเน้นย้ำในแนวทางการระบุตัวตนดิจิทัลของ NIST ได้หรือไม่
คำถามสำคัญที่ทำให้คำกล่าวอ้างของผู้ขายไม่น่าเชื่อถือก็คือ: ห้องปฏิบัติการอิสระใดทำการทดสอบความสามารถนั้น ทดสอบตามมาตรฐานใด และในระดับใด? หากไม่มีคำตอบที่เผยแพร่ ความสามารถนั้นก็ไม่ได้รับการตรวจสอบ แต่ถือว่าเป็นเพียงการสันนิษฐาน
ด้วย iProov หลักฐานจะถูกเผยแพร่ วิธีการวิจัยมีความโปร่งใส และผลลัพธ์สามารถตรวจสอบได้
ผู้ให้บริการปัจจุบันของคุณสามารถพูดแบบเดียวกันได้หรือไม่?
- หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการประเมิน CEN/TS 18099 ของ iProov หรือขอรายงานอิสระจาก Ingenium โปรด ติดต่อ เรา
- เรียนรู้เพิ่มเติมเกี่ยวกับ การรับรองทางชีวเมตริกและเอกลักษณ์บุคคล และเหตุผลที่การรับรองเหล่านี้มีความ สำคัญ



