مكافحة الخداع: كيف تقاوم أنظمة التعرف على الوجوه المحتالين؟

سأحاول في هذه المقالة تلخيص المعلومات المتعلقة بالطرق الحالية للكشف عن الثبات ، والتي تستخدم لحماية أنظمة التعرف على الوجوه من القرصنة.

القياسات الحيوية للوجه

ما الذي نحميه من؟


مع تطور التقنيات السحابية وخدمات الويب ، تنتقل المزيد والمزيد من المعاملات إلى البيئة عبر الإنترنت. علاوة على ذلك ، يتم إجراء أكثر من 50 ٪ من المعاملات عبر الإنترنت (التجزئة) من الأجهزة المحمولة.

لا يمكن إلا أن تنامي شعبية المعاملات المتنقلة يصاحبها نمو نشط في الجرائم الإلكترونية.
الاحتيال عبر الإنترنت يزيد بنسبة 81٪ عن الاحتيال في نقاط البيع.

تم سرقة 16.7 مليون من البيانات الشخصية للأميركيين فقط لعام 2017 ( استراتيجية وأبحاث Javelin ). بلغ الاحتيال اختطاف الحساب 5.1 مليار دولار.

في روسيا ، وفقًا لمجموعة Group-IB ، في عام 2017 ، سرق المتسللين أكثر من مليار روبل من مالكي الهواتف الذكية التي تعمل بنظام Android ، وهو ما يزيد بنسبة 136٪ عن العام السابق.
الأساليب التقليدية لضمان الأمان في حالات المصادقة عن بُعد ، على سبيل المثال ، عن طريق أسئلة الأمان أو الرسائل النصية القصيرة ، لم تعد موثوقة للغاية بسبب تحسين عمليات احتيال المستخدمين وآليات الهندسة الاجتماعية. المزيد والمزيد من القياسات الحيوية تأتي لإنقاذ هنا ، وخاصة التعرف على الوجوه.
وفقًا لـ Acuity Market Intelligence ، بحلول عام 2020 ، سيتجاوز الحجم الإجمالي للمعاملات البيومترية والدفع وعدم الدفع 800 مليون سنويًا.
عادة ما تكون تقنية التعرف على الوجوه هي الأفضل بسبب التلامس والحد الأدنى لمتطلبات تفاعل المستخدم ، وفي الوقت نفسه ، تكون الأكثر عرضة للهجمات الاحتيالية. من الأسهل بكثير الحصول على صورة لوجه شخص ما من غيرها من المعرفات البيومترية ، مثل البصمة أو القزحية. يمكن استخدام أي صورة للمستخدم (يتم الحصول عليها عن طريق التقاط لقطات مقربة دون موافقة المستخدم أو من الإنترنت) لخداع النظام. هذا النوع من الهجوم ، عندما يتم استبدال مستخدم حقيقي من قبل المحتال باستخدام معرف وهمية ، ويسمى بالتحايل.

طرق الكشف عن القوة


من وقت لآخر ، على الإنترنت ، هناك تقارير عن محاولة ناجحة أخرى لخداع نظام التعرف على الوجوه. ولكن هل لا يتخذ المطورون والباحثون حقًا أي إجراء لتحسين أمان أنظمة التعرف على الوجوه؟ بالطبع ، إنهم يفعلون ذلك. هذه هي الطريقة التي ظهرت بها تقنيات الكشف عن الثبات ، وتتمثل مهمتها في التحقق من المعرف للانتماء إلى مستخدم "مباشر".

هناك عدة تصنيفات لطرق الكشف عن الحيوية. بادئ ذي بدء ، يمكن تقسيمها إلى أجهزة وبرامج.

تتضمن أساليب الأجهزة استخدام معدات إضافية ، على سبيل المثال ، كاميرات الأشعة تحت الحمراء ، والكاميرات الحرارية ، والكاميرات ثلاثية الأبعاد. نظرًا للحساسية المتدنية لظروف الإضاءة والقدرة على التقاط اختلافات معينة في الصور ، تعتبر هذه الطرق الأكثر موثوقية ، على وجه الخصوص ، وفقًا لآخر الاختبارات ، كان iPhone X ، المزود بكاميرا الأشعة تحت الحمراء ، هو الهاتف الذكي الوحيد الذي نجح في مقاومة الهجمات باستخدام نموذج وجه ثلاثي الأبعاد. تشمل عيوب هذه الأساليب ارتفاع تكلفة أجهزة استشعار إضافية وصعوبة الاندماج في أنظمة التعرف على الوجوه الحالية.
أساليب الأجهزة مثالية لمصنعي الأجهزة المحمولة.
على عكس أساليب الأجهزة ، لا تتطلب أساليب البرمجيات معدات إضافية (تستخدم كاميرا عادية) ، مما يعني أنه يمكن الوصول إليها بشكل أكبر ، وفي الوقت نفسه ، تكون أكثر عرضة للتحايل ، نظرًا لأن نتيجة الفحص تعتمد على عوامل مثل مستوى الإضاءة ودقة الكاميرا.

لذلك ، يكفي شراء هاتف ذكي حديث مع القياسات الحيوية وجهاز استشعار الأشعة تحت الحمراء "على متن" ، ويتم حل المشكلة؟ إنه استنتاج منطقي ، إن لم يكن لأحد ولكن. وفقًا للتوقعات ، بحلول عام 2020 ، سيتم تنفيذ 35٪ فقط من المصادقة من خلال القياسات الحيوية "المضمّنة" في الأجهزة المحمولة ، بينما سيتم استخدام تطبيقات المحمول البيومترية في 65٪ من الحالات. هناك سبب واحد فقط - مثل هذه الأجهزة المحمولة أغلى بكثير ، مما يعني أنها لن تستخدم على نطاق واسع. وهذا يعني أن التركيز لا يزال يتحول نحو أساليب البرمجيات التي يمكن أن تعمل بشكل فعال على مليارات الأجهزة مع الكاميرات التقليدية. سوف نتناولها بالتفصيل.

هناك نوعان من أساليب البرمجة: نشط (ديناميكي) والسلبي (ثابت).

الأساليب النشطة تتطلب التعاون من المستخدم. في هذه الحالة ، يطالب النظام المستخدم بتنفيذ إجراءات معينة وفقًا للتعليمات ، على سبيل المثال ، وميض ، وتحويل رأسه بطريقة معينة ، وابتسامة ، إلخ. (بروتوكول مواجهة التحدي). تأتي عيوب هذه الطرق من هنا: أولاً ، الحاجة إلى التعاون تلغي ميزة نظام التعرف على الوجوه كنوع غير متعاون من مصادقة البيومترية ، ولا يرغب المستخدمون في قضاء بعض الوقت على "حركات الجسم" غير الضرورية ؛ ثانياً ، إذا كانت الإجراءات المطلوبة معروفة مسبقًا ، يمكن التحايل على الحماية من خلال تشغيل مقطع فيديو أو نسخة متماثلة ثلاثية الأبعاد بتقليد تعبيرات / حركات الوجه.

يتمثل جوهر هذه الأساليب في اكتشاف الحركة في سلسلة من إطارات الإدخال لاستخراج ميزات ديناميكية تتيح لك التمييز بين الوجوه الحقيقية والمزيفة. تعتمد أساليب التحليل على حقيقة أن حركة الأجسام ثنائية الأبعاد المسطحة تختلف اختلافًا كبيرًا عن حركة وجه بشري حقيقي ، وهو كائن ثلاثي الأبعاد. نظرًا لأن الأساليب النشطة تستخدم أكثر من إطار واحد ، فإنها تتطلب المزيد من الوقت لاتخاذ قرار. يتراوح تكرار حركات الوجه عادةً من 0.2 إلى 0.5 هرتز ، وبالتالي فإن جمع البيانات لاكتشاف الخداع يستغرق أكثر من 3 ثوانٍ ، وفي الوقت نفسه ، فإن الرؤية البشرية ، والتي في الواقع ، تقلد هذه الأساليب ، تحدد الحركة وتبني خريطة للهيكل البيئة أسرع بكثير.

على عكس النشاط النشط ، لا تتطلب الأساليب السلبية مشاركة المستخدم والاعتماد على بيانات التحليل لصورة ثنائية الأبعاد واحدة ، والتي توفر استجابة سريعة وراحة المستخدم. الأكثر استخدامًا: الطرق المعتمدة على طيف فوريير (ابحث عن الاختلافات في انعكاس الضوء للكائنات ثنائية وثلاثية الأبعاد) والطرق التي تستخلص خصائص مواد الصورة. تتناقص فعالية هذه الطرق مع حدوث تغيير في اتجاه الإضاءة وسطوعها. بالإضافة إلى ذلك ، يمكن للأجهزة الحديثة نقل الصور بدقة عالية وألوان طبيعية ، مما يتيح لك خداع النظام.

أيهما أفضل؟


يلخص الجدول الخصائص الرئيسية للفئات الرئيسية للطرق. لن أصف الطرق المدرجة في كل فئة ، فهناك العديد منها وتختلف باختلاف الخوارزميات المستخدمة ومجموعاتها.

طريقة الفئةمبدأ العملالفوائدالقيود
الطرق المعتمدة على الحركات (تعبيرات الوجه) أو الطرق الزمنية (ديناميكية ، أقل ساكنة في كثير من الأحيان)تحديد حركات العضلات غير الطوعية أو الإجراءات عند الطلبقدرة تعميم جيدة *- موثوقية منخفضة.
- استجابة بطيئة (> 3 ثوانٍ) ؛
- تعقيد كبير من العمليات الحسابية ؛
- فعالة ضد الصور والأقنعة 2D.
طرق تحليل النسيج (ثابت)ابحث عن ميزات نسيج خاصة بالوجه المطبوع (التمويه ، عطل الطباعة ، إلخ.)- استجابة سريعة (<1 ثانية.) ؛
- صورة واحدة فقط مطلوبة ؛
- التعقيد الحسابي المنخفض ؛
- تكلفة منخفضة ؛
- طريقة غير الغازية.
- انخفاض القدرة التعميم.
- عرضة للهجمات باستخدام الفيديو عالية الدقة.
الطرق المعتمدة على تحليل جودة الصورة (ثابت)تحليل جودة صورة الوجه الحقيقي وصورة ثنائية الأبعاد وهمية (تحليل التشوه وتحليل توزيع المرآة)- قدرة تعميم جيدة.
- استجابة سريعة (<ثانية واحدة) ؛
- انخفاض التعقيد الحسابي.
- بالنسبة لأنواع مختلفة من هجمات الخداع ، هناك حاجة إلى مصنفات مختلفة ؛
- عرضة للأجهزة الحديثة.
الأساليب المعتمدة على هيكل الوجه ثلاثي الأبعاد (ديناميكي)إصلاح الاختلافات في خصائص التدفق البصري الناتجة عن كائنات ثلاثية الأبعاد والطائرات ثنائية الأبعاد (تحليل مسار الحركة ، بناء خريطة عمق)موثوقية عالية من الأساليب (فيما يتعلق بهجمات ثنائية الأبعاد والهجمات ثلاثية الأبعاد)
- استجابة بطيئة (> 3 ثوانٍ) ؛
- حساسية للإضاءة وجودة الصورة.
طرق متعددة الوسائط (ثابتة وديناميكية)مزيج من طريقتين أو أكثر من المقاييس الحيوية- موثوقية عالية.
- العالمية (القدرة على اختيار طريقة).
- استجابة بطيئة (> 3 ثوانٍ) ؛
- القدرة على اختيار طريقة تجعل من السهل اختيار أبسط طريقة للهجوم ؛
- تعقيد الجمع بين الميزات المستخرجة بطرق مختلفة.
طرق الاستشعار بالقصور الذاتي (الديناميكي)تحليل مراسلات حركات الوجه لحركة الكاميرا باستخدام مجسات مدمجة لجهاز محمول (مقياس التسارع وجيروسكوب)- موثوقية عالية من الأساليب (فيما يتعلق الهجمات 2D) ؛
- يتم تضمين بالفعل أجهزة الاستشعار اللازمة في الهواتف الذكية.

- استجابة بطيئة (> 3 ثوانٍ) ؛
- تعتمد النتيجة على دقة قياسات المستشعرات ؛
- حساسية للإضاءة ، وتعبيرات الوجه وتعبيرات الوجه.

* قدرة النموذج على العمل بفعالية في الحالات الخارجة عن نطاق أمثلة التدريب (على سبيل المثال ، عند تغيير شروط تسجيل القالب: الإضاءة والضوضاء وجودة الصورة)

يمكن دمج أنواع مختلفة من الطرق مع بعضها البعض ، ولكن نظرًا لطول مدة معالجة المعلمات المختلفة ، فإن كفاءة الكشف بهذه الطرق المختلطة تجعل الكثير مما هو مرغوب فيه.
صورة التطبيق في أنظمة التعرف على الوجوه الحديثة هي تقريبا *:

الصورة

* وفقًا لتحليل أنظمة أكثر من 20 بائعًا

كما يتضح من الرسم البياني ، تسود الأساليب الديناميكية ، ويتم تقديم عرض التسعير بناءً على طلب اتخاذ إجراء. هذا الخيار على الأرجح بسبب الافتراض بأن المهاجمين العاديين لديهم مهارات فنية محدودة وأدوات بسيطة. في الممارسة العملية ، يؤدي تطوير التقنيات وزيادة توافرها إلى ظهور طرق أكثر تطوراً في الخداع.

مثال على ذلك تقرير أعده باحثون من جامعة كارولينا الشمالية تمكنوا من خداع خمس خوارزميات للتعرف على الوجوه باستخدام نماذج ثلاثية الأبعاد محسّنة لرؤساء المتطوعين تم إنشاؤها على هاتف ذكي باستخدام صور الاستوديو وصور من الشبكات الاجتماعية ، فضلاً عن تقنية الواقع الافتراضي لمحاكاة الحركات وتعبيرات الوجه. تعتمد الأنظمة "المخادعة" على تحليل تصرفات المستخدم (مع بناء هيكل أو ببساطة البحث عن الحركات) ، على الأقل في ذلك الوقت لم يعلن بائعي النظام عن طرق أخرى.

لكن طريقة FaceLive ، التي لم تستخدم في ذلك الوقت في أنظمة التعرف على الوجوه ، أخطأت الهجمات في 50٪ فقط من الحالات. تقارن آلية الكشف عن الثبات التشابه بين التغييرات في اتجاه حركة الهاتف المحمول المقاسة بواسطة مقياس التسارع والتغيرات في معالم الوجه (الأنف والعينين ، إلخ) التي تمت ملاحظتها على الفيديو من الكاميرا. يتم اكتشاف مستخدم مباشر إذا كانت التغييرات في موضع الرأس في فيديو الوجه تتوافق مع حركات الجهاز. تشمل عيوب الطريقة الاعتماد على دقة أجهزة استشعار القصور الذاتي للجهاز ، ومستوى الإضاءة وتعبيرات الوجه للمستخدم والمدة الطويلة للإجراء.

وفقًا لمؤلفي التقرير ، فإن تحليل تدفق الدم وإسقاط الضوء واستخدام كاميرا الأشعة تحت الحمراء قادر على مقاومة الهجمات بنجاح باستخدام نموذج ثلاثي الأبعاد يحاكي تعبيرات الوجه وحركاته.

يعتمد تحليل تدفق الدم على تحديد الاختلافات في استنساخ التغيرات الدورية في لون البشرة نتيجة لانقباضات القلب. صور وهمية تتكاثر اللون أسوأ.

عند استخدام الإسقاط الضوئي ، يقوم الجهاز المدمج أو مصدر الضوء الخارجي بإصدار الفلاش على فترات عشوائية. عند محاولة الغش ، يجب أن يكون نظام التقديم ثلاثي الأبعاد قادرًا على تصور أنماط الإضاءة المتوقعة على النموذج بسرعة وبدقة. متطلبات المعدات الإضافية هي قيد كبير.

تم نشر التقرير المذكور في عام 2016 ، تم خلاله تحسين بعض الخوارزميات. لذلك ، يدعي بعض البائعين قدرة أنظمتهم على مقاومة الهجمات باستخدام الأقنعة ثلاثية الأبعاد بنجاح.

مثال على الموقف الخطير لموثوقية التكنولوجيا هو Apple و Microsoft. ساعد Face ID في وقت واحد على جذب انتباه جمهور واسع لمواجهة التعرف عليه ، مما يوضح كيف يمكن أن يبدو مستقبل أمان البيانات الشخصية. ولكن بعد فترة وجيزة من الإطلاق ، ظهرت العشرات من مقاطع الفيديو (معظمها وهمية) حول موضوع الخداع التكنولوجي. في عام 2017 ، تمكن Windows Hello من خداع التعرف على الوجوه بواسطة صورة مطبوعة. بالعودة إلى نتائج اختبار Forbes ، يمكننا أن نقول أن الشركات قامت بعمل رائع منذ ذلك الحين ، ونتيجة لذلك لم يتم تكسير نظامها.

أنا شخصياً لم أر أي أمثلة على القرصنة الحقيقية (لغرض ارتكاب جريمة) لأنظمة التعرف على الوجوه ، على عكس الأنظمة القائمة على مسح بصمات الأصابع مثلاً. أي تم إجراء جميع محاولات القرصنة إما لاختبار الموثوقية ، أو لتشويه سمعة التكنولوجيا. بطبيعة الحال ، ليست أنظمة التعرف على الوجه على نطاق واسع مثل أنظمة مسح بصمات الأصابع ، لكنها لا تزال تستخدم ، بما في ذلك في البنوك ، حيث يتم إيلاء أقصى قدر من الاهتمام لقضايا الأمن.

لتلخيص


  • من المؤكد أن مطوري نظام التعرف على الوجه يهتمون بمشاكل الأمان ، حيث يقدم جميع البائعين شكلاً من أشكال الحماية ضد الخداع (جيدًا أو يدعي أن لديهم واحداً) ، باستثناء بعض الشركات المصنعة للأجهزة المحمولة ، لكنهم يحذرون عادة من إمكانية الغش في تقنية التعرف الأفراد ، وتقديمه كعامل حماية إضافية.
  • تخضع الطرق التقليدية عادة لقيود مثل الاعتماد على ظروف الإضاءة أو سرعة الاستجابة أو التفاعل أو التكلفة العالية. لذلك ، يلزم تحسين الخوارزميات لتحسين خصائص المستخدم في أنظمة التعرف.
  • يجب أن تتوقع آليات الحماية المستقبلية تطوير تقنيات الخداع والتكيف بسرعة مع التهديدات الجديدة.
  • إن إدخال الخوارزميات الحديثة سيجعل الاحتيال "متعة باهظة الثمن" ، وبالتالي غير عملي بالنسبة لمعظم المهاجمين ، أي كلما زادت الوسائل التقنية والمهارات اللازمة لتنفيذ الهجمات ، يمكن للمستخدمين المحميين أن يشعروا بها.
  • يشير وجود خوارزميات جديدة في الرسم البياني للارتباط بين تطبيق الأساليب المختلفة ، وإن كانت بنسب صغيرة ، إلى أن البائعين يبحثون عن وسائل أكثر فعالية للحماية من الخداع. تقوم الشركات بالتجربة ، غالبًا ما لا تقدم طريقة واحدة أو عدة طرق للكشف عن الحيوية ، والتي لا يمكن إلا أن تلهم التفاؤل بشأن مستقبل أنظمة التعرف على الوجوه.

Source: https://habr.com/ru/post/ar436700/


All Articles