Anti-Spoofing: Wie widerstehen Gesichtserkennungssysteme BetrĂĽgern?

In diesem Artikel werde ich versuchen, Informationen zu vorhandenen Methoden der Lebendigkeitserkennung zusammenzufassen, mit denen Gesichtserkennungssysteme vor Hacking geschĂĽtzt werden.

Gesichtsbiometrie

Wovor schĂĽtzen wir uns?


Mit der Entwicklung von Cloud-Technologien und Webdiensten verlagern sich immer mehr Transaktionen in die Online-Umgebung. Darüber hinaus werden mehr als 50% der Online-Transaktionen (Einzelhandel) über mobile Geräte abgewickelt .

Die wachsende Beliebtheit mobiler Transaktionen kann nur mit einem aktiven Wachstum der Internetkriminalität einhergehen.
Online-Betrug ist 81% wahrscheinlicher als Betrug an Verkaufsstellen.

16,7 Millionen personenbezogene Daten von Amerikanern wurden nur fĂĽr 2017 gestohlen ( Javelin Strategy and Research ). Der Betrug bei der KontoentfĂĽhrung belief sich auf 5,1 Milliarden US-Dollar.

In Russland haben Hacker laut Group-IB im Jahr 2017 mehr als eine Milliarde Rubel von den Besitzern von Android-Smartphones gestohlen, 136% mehr als ein Jahr zuvor.
Herkömmliche Methoden zur Gewährleistung der Sicherheit in Fällen der Remote-Authentifizierung, beispielsweise durch Sicherheitsfragen oder SMS, sind aufgrund der Verbesserung von Benutzerbetrug und Social-Engineering-Mechanismen nicht mehr so ​​zuverlässig. Hier helfen immer mehr biometrische Daten, insbesondere die Gesichtserkennung.
Laut Acuity Market Intelligence wird das Gesamtvolumen der biometrischen Transaktionen, Zahlungen und Nichtzahlungen, bis 2020 800 Millionen pro Jahr ĂĽberschreiten.
Die Gesichtserkennungstechnologie ist normalerweise aufgrund der Kontaktlosigkeit und der minimalen Anforderungen an die Benutzerinteraktion vorzuziehen und gleichzeitig fast am anfälligsten für Betrugsangriffe. Ein Bild des Gesichts einer Person ist viel einfacher zu erhalten als andere biometrische Identifikatoren wie Fingerabdrücke oder Iris. Jedes Foto des Benutzers (das durch Nahaufnahmen ohne Zustimmung des Benutzers oder aus dem Internet aufgenommen wurde) kann verwendet werden, um das System zu täuschen. Diese Art von Angriff wird als Spoofing bezeichnet, wenn ein echter Benutzer durch einen Betrüger ersetzt wird, der eine gefälschte Kennung verwendet.

Methoden zur Erkennung der Lebendigkeit


Von Zeit zu Zeit gibt es im Internet Berichte über einen weiteren erfolgreichen Versuch, das Gesichtserkennungssystem zu täuschen. Aber ergreifen Entwickler und Forscher wirklich keine Maßnahmen, um die Sicherheit von Gesichtserkennungssystemen zu verbessern? Natürlich machen sie es. So entstanden Technologien zur Erkennung von Lebendigkeit, deren Aufgabe es ist, die Kennung auf Zugehörigkeit zu einem "lebenden" Benutzer zu überprüfen.

Es gibt verschiedene Klassifikationen von Lebendigkeitserkennungsmethoden. Zunächst können sie in Hardware und Software unterteilt werden.

Bei Hardwaremethoden werden zusätzliche Geräte verwendet, z. B. Infrarotkameras, Wärmebildkameras und 3D-Kameras. Aufgrund seiner geringen Empfindlichkeit gegenüber Lichtverhältnissen und der Fähigkeit, bestimmte Unterschiede in Bildern zu erfassen, gelten diese Methoden als die zuverlässigsten. Insbesondere nach den neuesten Tests war das mit einer Infrarotkamera ausgestattete iPhone X das einzige Smartphone, das Angriffen mit einem 3D-Gesichtsmodell erfolgreich standhielt. Die Nachteile solcher Verfahren umfassen die hohen Kosten zusätzlicher Sensoren und die Schwierigkeit der Integration in bestehende Gesichtserkennungssysteme.
Hardwaremethoden sind ideal für Hersteller mobiler Geräte.
Im Gegensatz zu Hardwaremethoden erfordern Softwaremethoden keine zusätzliche Ausrüstung (sie verwenden eine Standardkamera), was bedeutet, dass sie leichter zugänglich sind und gleichzeitig anfälliger für Spoofing sind, da das Ergebnis der Überprüfung von Faktoren wie Beleuchtungsstärke und Kameraauflösung abhängt.

Es reicht also aus, ein modernes Smartphone mit Biometrie und einem Infrarotsensor „an Bord“ zu kaufen, und das Problem ist gelöst? Es ist eine logische Schlussfolgerung, wenn nicht für einen, ABER. Prognosen zufolge werden bis 2020 nur 35% der Authentifizierungen über die "integrierte" Biometrie in Mobilgeräten durchgeführt, während in 65% der Fälle biometrische Mobilanwendungen verwendet werden. Es gibt nur einen Grund: Solche mobilen Geräte sind viel teurer, was bedeutet, dass sie nicht weit verbreitet sind. Dies bedeutet, dass sich der Fokus immer noch auf Softwaremethoden verlagert, die mit herkömmlichen Kameras auf Milliarden von Geräten effektiv arbeiten können. Wir werden im Detail darauf eingehen.

Es gibt zwei Arten von Programmiermethoden: aktiv (dynamisch) und passiv (statisch).

Aktive Methoden erfordern die Mitarbeit des Benutzers. In diesem Fall fordert das System den Benutzer auf, bestimmte Aktionen gemäß den Anweisungen auszuführen, z. B. blinken, den Kopf auf eine bestimmte Weise drehen, lächeln usw. (Challenge-Response-Protokoll). Die Nachteile solcher Methoden ergeben sich aus der Tatsache: Erstens beseitigt die Notwendigkeit der Zusammenarbeit den Vorteil des Gesichtserkennungssystems als nicht kooperative Art der biometrischen Authentifizierung. Benutzer verbringen keine Zeit mit unnötigen „Körperbewegungen“. Zweitens kann der Schutz umgangen werden, wenn die erforderlichen Aktionen im Voraus bekannt sind, indem ein Video oder eine 3D-Replik mit Nachahmung von Gesichtsausdrücken / Bewegungen abgespielt wird.

Das Wesentliche solcher Methoden ist die Erkennung von Bewegungen in einer Folge von Eingaberahmen, um dynamische Merkmale zu extrahieren, mit denen Sie zwischen echten und falschen Gesichtern unterscheiden können. Die Analysemethoden basieren auf der Tatsache, dass sich die Bewegung von flachen 2D-Objekten erheblich von der Bewegung eines realen menschlichen Gesichts unterscheidet, bei dem es sich um ein 3D-Objekt handelt. Da aktive Methoden mehr als einen Frame verwenden, benötigen sie mehr Zeit, um eine Entscheidung zu treffen. Die Häufigkeit von Gesichtsbewegungen liegt normalerweise zwischen 0,2 und 0,5 Hz. Daher dauert das Sammeln von Daten zur Erkennung von Spoofing mehr als 3 Sekunden. Gleichzeitig bestimmt das menschliche Sehen, dessen Fähigkeit tatsächlich diese Methoden imitiert, die Bewegung und erstellt eine Karte der Struktur Die Umgebung ist viel schneller.

Im Gegensatz zu aktiven Methoden erfordern passive Methoden keine Beteiligung des Benutzers und stützen sich auf die Analysedaten eines einzelnen 2D-Bildes, was eine schnelle Reaktion und Benutzerfreundlichkeit bietet. Am häufigsten verwendet: Methoden basierend auf dem Fourier-Spektrum (Suche nach Unterschieden im Lichtreflexionsvermögen von 2D- und 3D-Objekten) und Methoden, die die Eigenschaften von Bildtexturen extrahieren. Die Wirksamkeit dieser Methoden nimmt mit einer Änderung der Richtung und Helligkeit der Beleuchtung ab. Darüber hinaus können moderne Geräte Bilder in hoher Auflösung und natürlichen Farben übertragen, sodass Sie das System täuschen können.

Was ist besser?


Die Tabelle fasst die Hauptmerkmale der Hauptkategorien von Methoden zusammen. Ich werde die in jeder Kategorie enthaltenen Methoden nicht beschreiben, es gibt viele davon und sie variieren je nach den verwendeten Algorithmen und ihren Kombinationen.

MethodenkategorieArbeitsprinzipDie VorteileEinschränkungen
Methoden basierend auf Bewegungen (Mimik) oder zeitlichen Methoden (dynamisch, seltener statisch)Fixierung unwillkürlicher Muskelbewegungen oder Aktionen auf AnfrageGute Verallgemeinerungsfähigkeit *- geringe Zuverlässigkeit;
- langsame Reaktion (> 3 Sek.);
- hohe Komplexität der Berechnungen;
- Wirksam gegen Fotos und 2D-Masken.
Texturanalysemethoden (statisch)Suchen Sie nach Texturmerkmalen, die für das gedruckte Gesicht spezifisch sind (Unschärfe, Druckstörung usw.).- Schnelle Reaktion (<1 Sek.);
- Es ist nur ein Bild erforderlich.
- geringe Rechenkomplexität;
- niedrige Kosten;
- nicht-invasive Methode.
- Geringe Generalisierungsfähigkeit;
- anfällig für Angriffe mit hochauflösendem Video.
Methoden basierend auf Bildqualitätsanalyse (statisch)Analyse der Bildqualität eines realen Gesichts und eines gefälschten 2D-Bildes (Verzerrungsanalyse, Spiegelverteilungsanalyse)- Gute Verallgemeinerungsfähigkeit;
- schnelle Reaktion (<1 Sek.);
- geringe Rechenkomplexität.
- FĂĽr verschiedene Arten von Spoofing-Angriffen sind verschiedene Klassifikatoren erforderlich.
- anfällig für moderne Geräte.
Methoden basierend auf 3D-Gesichtsstruktur (dynamisch)Behebung von Unterschieden in den Eigenschaften des optischen Flusses, der durch dreidimensionale Objekte und zweidimensionale Ebenen erzeugt wird (Analyse des Bewegungspfads, Erstellung einer Tiefenkarte)Hohe Zuverlässigkeit der Methoden (in Bezug auf 2D-Angriffe und 3D-Angriffe)
- Langsame Reaktion (> 3 Sek.);
- Empfindlichkeit gegenüber Licht und Bildqualität.
Multimodale Methoden (statisch und dynamisch)Kombination von zwei oder mehr biometrischen Methoden- Hohe Zuverlässigkeit;
- Universalität (die Fähigkeit, eine Modalität zu wählen).
- Langsame Reaktion (> 3 Sek.);
- Die Möglichkeit, eine Modalität auszuwählen, erleichtert die Auswahl der einfachsten Angriffsmethode.
- die Komplexität der Kombination von Merkmalen, die mit verschiedenen Methoden extrahiert wurden.
Trägheitssensormethoden (dynamisch)Analyse der Entsprechung von Gesichtsbewegungen zur Bewegung der Kamera mit den eingebauten Sensoren eines mobilen Geräts (Beschleunigungsmesser und Gyroskop)- Hohe Zuverlässigkeit der Methoden (in Bezug auf 2D-Angriffe);
- Die notwendigen Sensoren sind bereits in Smartphones enthalten.

- Langsame Reaktion (> 3 Sek.);
- Das Ergebnis hängt von der Genauigkeit der Messungen der Sensoren ab.
- Empfindlichkeit gegenĂĽber Licht, Okklusion und GesichtsausdrĂĽcken.

* Die Fähigkeit des Modells, in Fällen, die über den Rahmen von Schulungsbeispielen hinausgehen, effektiv zu arbeiten (z. B. beim Ändern der Registrierungsbedingungen der Vorlage: Beleuchtung, Rauschen, Bildqualität)

Verschiedene Arten von Verfahren können miteinander kombiniert werden, aber aufgrund der Länge der Verarbeitung verschiedener Parameter lässt die Detektionseffizienz durch solche Hybridverfahren zu wünschen übrig.
Das Bild der Anwendung in modernen Gesichtserkennungssystemen ist ungefähr das folgende *:

Bild

* Nach der Analyse von Systemen von mehr als 20 Anbietern

Wie aus der Grafik ersichtlich, herrschen dynamische Methoden vor, und das Gebot wird auf die Handlungsanforderung gelegt. Diese Wahl beruht höchstwahrscheinlich auf der Annahme, dass typische Angreifer nur über begrenzte technische Fähigkeiten und einfache Werkzeuge verfügen. In der Praxis führen die Entwicklung von Technologien und die Erhöhung ihrer Verfügbarkeit dazu, dass ausgefeiltere Spoofing-Methoden auftauchen.

Ein Beispiel hierfür ist ein Bericht von Forschern der University of North Carolina, die es geschafft haben, fünf Gesichtserkennungsalgorithmen mithilfe von strukturierten 3D-Modellen von Freiwilligenköpfen, die auf einem Smartphone mithilfe von Studiofotos und Fotos aus sozialen Netzwerken erstellt wurden, sowie der Virtual-Reality-Technologie zur Simulation von Bewegungen und Gesichtsausdrücken zu täuschen. Die "getäuschten" Systeme stützten sich lediglich auf eine Analyse der Aktionen des Benutzers (mit dem Aufbau einer Struktur oder der einfachen Überprüfung auf Bewegungen), zumindest zu diesem Zeitpunkt erklärten die Systemanbieter keine anderen Methoden.

Die FaceLive- Methode, die zu diesem Zeitpunkt nicht in Gesichtserkennungssystemen verwendet wurde, verpasste jedoch nur in 50% der Fälle Angriffe. Der Lebendigkeitserkennungsmechanismus vergleicht die Ähnlichkeit zwischen den vom Beschleunigungsmesser gemessenen Änderungen der Bewegungsrichtung des Mobiltelefons und den Änderungen der Gesichtsmarkierungen (Nase, Augen usw.), die auf dem Video von der Kamera beobachtet wurden. Ein Live-Benutzer wird erkannt, wenn Änderungen der Kopfposition im Video des Gesichts mit den Bewegungen des Geräts übereinstimmen. Die Nachteile des Verfahrens umfassen die Abhängigkeit von der Genauigkeit der Trägheitssensoren der Vorrichtung, dem Beleuchtungsniveau, den Gesichtsausdrücken des Benutzers und der langen Dauer des Verfahrens.

Laut den Autoren des Berichts können die Analyse des Blutflusses, die Lichtprojektion und die Verwendung einer Infrarotkamera Angriffen mithilfe eines 3D-Modells, das Gesichtsausdrücke und Bewegungen imitiert, erfolgreich widerstehen.

Die Blutflussanalyse basiert auf der Identifizierung von Unterschieden bei der Reproduktion periodischer Veränderungen der Hautfarbe infolge von Herzkontraktionen. Gefälschte Bilder reproduzieren die Farbe schlechter.

Bei Verwendung der Lichtprojektion sendet ein eingebautes Gerät oder eine externe Lichtquelle in zufälligen Abständen Blitze aus. Beim Versuch zu betrügen sollte das 3D-Rendering-System in der Lage sein, die projizierten Beleuchtungsmuster auf dem Modell schnell und genau zu visualisieren. Der Bedarf an zusätzlicher Ausrüstung ist eine erhebliche Einschränkung.

Der erwähnte Bericht wurde 2016 veröffentlicht. In dieser Zeit wurden einige Algorithmen verbessert. Einige Anbieter behaupten daher, dass ihre Systeme Angriffen mit 3D-Masken erfolgreich widerstehen können.

Ein Beispiel für eine ernsthafte Einstellung zur Zuverlässigkeit der Technologie sind Apple und Microsoft. Die einmalige Gesichtserkennung hat dazu beigetragen, die Aufmerksamkeit eines breiten Publikums auf die Gesichtserkennung zu lenken und zu demonstrieren, wie die Zukunft der Sicherheit personenbezogener Daten aussehen könnte. Doch kurz nach dem Start erschienen Dutzende von Videos (meistens gefälschte) zum Thema Technologie-Täuschung. Im Jahr 2017 gelang es Windows Hello, die Gesichtserkennung mit einem gedruckten Bild zu täuschen. Zurück zu den Forbes- Testergebnissen : Es kann festgestellt werden, dass Unternehmen seitdem hervorragende Arbeit geleistet haben, wodurch ihr System nicht geknackt wurde.

Ich persönlich habe keine Beispiele für echtes (zum Begehen eines Verbrechens) Hacken von Gesichtserkennungssystemen gesehen, im Gegensatz zu beispielsweise Systemen, die auf dem Scannen von Fingerabdrücken basieren. Das heißt, Alle Hacking-Versuche wurden unternommen, um entweder die Zuverlässigkeit zu testen oder die Technologie zu diskreditieren. Natürlich sind Gesichtserkennungssysteme nicht so weit verbreitet wie Fingerabdruck-Scansysteme, aber sie werden immer noch verwendet, auch in Banken, in denen Sicherheitsproblemen maximale Aufmerksamkeit geschenkt wird.

Zusammenfassend


  • Entwickler von Gesichtserkennungssystemen sind sicherlich besorgt ĂĽber Sicherheitsprobleme. Alle Anbieter bieten einen Schutz vor Spoofing an (naja, oder behaupten, einen zu haben). Eine Ausnahme bilden einige Hersteller von Mobilgeräten, warnen jedoch normalerweise vor der Möglichkeit, die Erkennungstechnologie zu betrĂĽgen Einzelpersonen, die es als zusätzlichen Schutzfaktor anbieten.
  • Herkömmliche Verfahren unterliegen typischerweise Einschränkungen wie Abhängigkeit von Lichtverhältnissen, Reaktionsgeschwindigkeit, Interaktivität oder hohen Kosten. Daher ist eine Verbesserung der Algorithmen erforderlich, um die Benutzerqualitäten von Erkennungssystemen zu verbessern.
  • ZukĂĽnftige Schutzmechanismen mĂĽssen die Entwicklung von Spoofing-Technologien antizipieren und sich schnell an neue Bedrohungen anpassen.
  • Die EinfĂĽhrung moderner Algorithmen macht Betrug "zu einem teuren VergnĂĽgen" und daher fĂĽr die meisten Angreifer unpraktisch, d. H. Je mehr technische Mittel und Fähigkeiten erforderlich sind, um Angriffe auszufĂĽhren, desto besser können sich geschĂĽtzte Benutzer fĂĽhlen.
  • Das Vorhandensein neuer Algorithmen in der Grafik zur Korrelation der Anwendung verschiedener Methoden, wenn auch in geringen Anteilen, zeigt, dass Anbieter nach wirksameren Mitteln zum Schutz vor Spoofing suchen. Unternehmen experimentieren und bieten häufig nicht nur eine, sondern mehrere Methoden zur Erkennung von Lebendigkeit an, die nur Optimismus in Bezug auf die Zukunft von Gesichtserkennungssystemen hervorrufen.

Source: https://habr.com/ru/post/de436700/


All Articles