Anti-spoofing: ¿cómo resisten los sistemas de reconocimiento facial a los estafadores?

En este artículo trataré de resumir la información sobre los métodos existentes de detección de vida, que se utilizan para proteger los sistemas de reconocimiento facial de piratería.

biometría facial

¿De qué estamos protegiendo?


Con el desarrollo de tecnologías en la nube y servicios web, más y más transacciones se están trasladando al entorno en línea. Además, más del 50% de las transacciones en línea (minoristas) se realizan desde dispositivos móviles.

La creciente popularidad de las transacciones móviles no puede sino ir acompañada de un crecimiento activo en el cibercrimen.
El fraude en línea es un 81% más probable que el fraude en el punto de venta.

16,7 millones de datos personales de estadounidenses fueron robados solo para 2017 ( Javelin Strategy and Research ). El fraude de secuestro de cuenta totalizó $ 5.1 mil millones.

En Rusia, según el Grupo IB , en 2017, los piratas informáticos robaron más de mil millones de rublos a los propietarios de teléfonos inteligentes Android, lo que representa un 136% más que el año anterior.
Los métodos tradicionales para garantizar la seguridad en casos de autenticación remota, por ejemplo, mediante preguntas de seguridad o SMS, ya no son tan confiables debido a la mejora del fraude del usuario y los mecanismos de ingeniería social. Más y más datos biométricos vienen al rescate aquí, especialmente el reconocimiento facial.
Según Acuity Market Intelligence , para 2020, el volumen total de transacciones biométricas, pagos y falta de pago superará los 800 millones por año.
La tecnología de reconocimiento facial generalmente es preferible debido a la falta de contacto y los requisitos mínimos para la interacción del usuario, y al mismo tiempo, es casi la más vulnerable a los ataques de estafa. Una imagen de la cara de una persona es mucho más fácil de obtener que otros identificadores biométricos, como una huella digital o un iris. Cualquier fotografía del usuario (obtenida al tomar primeros planos sin el consentimiento del usuario o de Internet) puede usarse para engañar al sistema. Este tipo de ataque, cuando un usuario real es reemplazado por un estafador que usa un identificador falso, se llama suplantación de identidad.

Métodos de detección de vida


De vez en cuando, en Internet, hay informes de otro intento exitoso de engañar al sistema de reconocimiento facial. ¿Pero los desarrolladores e investigadores realmente no toman medidas para mejorar la seguridad de los sistemas de reconocimiento facial? Por supuesto que lo están haciendo. Así es como aparecieron las tecnologías de detección de vida, cuya tarea es verificar que el identificador pertenezca a un usuario "en vivo".

Hay varias clasificaciones de métodos de detección de vida. En primer lugar, se pueden dividir en hardware y software.

Los métodos de hardware implican el uso de equipos adicionales, por ejemplo, cámaras infrarrojas, cámaras térmicas, cámaras 3D. Debido a su baja sensibilidad a las condiciones de iluminación y la capacidad de capturar diferencias específicas en las imágenes, estos métodos se consideran los más confiables, en particular, de acuerdo con las últimas pruebas, el iPhone X, equipado con una cámara infrarroja, fue el único teléfono inteligente que resistió con éxito los ataques utilizando un modelo de cara 3D. Las desventajas de tales métodos incluyen el alto costo de sensores adicionales y la dificultad de integrarse en los sistemas de reconocimiento facial existentes.
Los métodos de hardware son ideales para los fabricantes de dispositivos móviles.
A diferencia de los métodos de hardware, los métodos de software no requieren equipo adicional (usan una cámara estándar), lo que significa que son más accesibles, al mismo tiempo, son más vulnerables a la suplantación de identidad, ya que el resultado de la verificación depende de factores como el nivel de iluminación y la resolución de la cámara.

Entonces, ¿es suficiente comprar un teléfono inteligente moderno con biometría y un sensor infrarrojo "a bordo" y el problema está resuelto? Es una conclusión lógica, si no es por un PERO. Según las previsiones, para 2020 solo el 35% de las autenticaciones se llevarán a cabo a través de la biometría "incorporada" en dispositivos móviles, mientras que las aplicaciones móviles biométricas se utilizarán en el 65% de los casos. Solo hay una razón: tales dispositivos móviles son mucho más caros, lo que significa que no serán ampliamente utilizados. Esto significa que el enfoque sigue cambiando hacia métodos de software que pueden funcionar eficazmente en miles de millones de dispositivos con cámaras convencionales. Nos detendremos en ellos en detalle.

Hay dos tipos de métodos de programación: activo (dinámico) y pasivo (estático).

Los métodos activos requieren la cooperación del usuario. En este caso, el sistema solicita al usuario que realice ciertas acciones de acuerdo con las instrucciones, por ejemplo, parpadear, girar la cabeza de cierta manera, sonreír, etc. (protocolo de desafío-respuesta). Las desventajas de tales métodos provienen de aquí: en primer lugar, la necesidad de cooperación elimina la ventaja del sistema de reconocimiento facial como un tipo no cooperativo de autenticación biométrica, a los usuarios no les gusta pasar tiempo en "movimientos corporales" innecesarios; en segundo lugar, si las acciones requeridas se conocen de antemano, se puede eludir la protección reproduciendo un video o una réplica en 3D con la imitación de expresiones / movimientos faciales.

La esencia de tales métodos es la detección de movimiento en una secuencia de cuadros de entrada para extraer características dinámicas que le permiten distinguir entre caras reales y falsas. Los métodos de análisis se basan en el hecho de que el movimiento de los objetos 2D planos es significativamente diferente del movimiento de un rostro humano real, que es un objeto 3D. Dado que los métodos activos usan más de un cuadro, requieren más tiempo para tomar una decisión. La frecuencia de los movimientos faciales generalmente varía de 0.2 a 0.5 Hz. Por lo tanto, la recopilación de datos para detectar la suplantación de identidad lleva más de 3 segundos, al mismo tiempo, la visión humana, cuya capacidad, de hecho, imita estos métodos, determina el movimiento y construye un mapa de la estructura. El ambiente es mucho más rápido.

A diferencia de los métodos activos y pasivos, no requieren la participación del usuario y se basan en los datos de análisis de una sola imagen 2D, lo que proporciona una respuesta rápida y la comodidad del usuario. Los más utilizados: métodos basados ​​en el espectro de Fourier (búsqueda de diferencias en la reflectancia de la luz de objetos 2D y 3D) y métodos que extraen las propiedades de las texturas de las imágenes. La efectividad de estos métodos disminuye con un cambio en la dirección y el brillo de la iluminación. Además, los dispositivos modernos son capaces de transmitir imágenes en alta resolución y color natural, lo que le permite engañar al sistema.

Cual es mejor


La tabla resume las características clave de las principales categorías de métodos. No describiré los métodos incluidos en cada categoría, hay muchos de ellos y varían según los algoritmos utilizados y sus combinaciones.

Categoría del métodoPrincipio de funcionamientoLos beneficiosLimitaciones
Métodos basados ​​en movimientos (expresiones faciales) o métodos temporales (dinámicos, con menos frecuencia estáticos)Fijación de movimientos o acciones musculares involuntarias bajo pedidoBuena capacidad de generalización *- Baja fiabilidad;
- respuesta lenta (> 3 segundos);
- alta complejidad de los cálculos;
- Efectivo contra fotos y máscaras 2D.
Métodos de análisis de textura (estático)Busque características de textura específicas de la cara impresa (desenfoque, mal funcionamiento de la impresión, etc.)- Respuesta rápida (<1 seg.);
- solo se requiere una imagen;
- baja complejidad computacional;
- bajo costo;
- método no invasivo.
- Baja capacidad de generalización;
- vulnerable a los ataques con video de alta resolución.
Métodos basados ​​en análisis de calidad de imagen (estático)Análisis de la calidad de imagen de una cara real y una imagen 2D falsa (análisis de distorsión, análisis de distribución de espejo)- Buena capacidad de generalización;
- respuesta rápida (<1 seg.);
- baja complejidad computacional.
- Para diferentes tipos de ataques de suplantación de identidad, se requieren varios clasificadores;
- vulnerable a los dispositivos modernos.
Métodos basados ​​en la estructura facial 3D (dinámica)Arreglando diferencias en las propiedades del flujo óptico generado por objetos tridimensionales y planos bidimensionales (análisis de la ruta de movimiento, construcción de un mapa de profundidad)Alta confiabilidad de los métodos (en relación con ataques 2D y ataques 3D)
- Respuesta lenta (> 3 segundos);
- sensibilidad a la iluminación y calidad de imagen.
Métodos multimodales (estáticos y dinámicos).Combinación de dos o más métodos biométricos.- Alta fiabilidad;
- universalidad (la capacidad de elegir una modalidad).
- Respuesta lenta (> 3 segundos);
- la capacidad de elegir una modalidad facilita la elección del método de ataque más simple;
- la complejidad de combinar características extraídas por diferentes métodos.
Métodos de sensores inerciales (dinámicos)Análisis de la correspondencia de los movimientos faciales con el movimiento de la cámara utilizando los sensores integrados de un dispositivo móvil (acelerómetro y giroscopio)- Alta fiabilidad de los métodos (en relación con los ataques 2D);
- Los sensores necesarios ya están incluidos en los teléfonos inteligentes.

- Respuesta lenta (> 3 segundos);
- el resultado depende de la precisión de las mediciones de los sensores;
- sensibilidad a la iluminación, oclusión y expresiones faciales.

* La capacidad del modelo para funcionar de manera efectiva en casos más allá del alcance de los ejemplos de capacitación (por ejemplo, al cambiar las condiciones de registro de la plantilla: iluminación, ruido, calidad de imagen)

Se pueden combinar diferentes tipos de métodos entre sí, pero debido a la duración del procesamiento de varios parámetros, la eficiencia de detección mediante tales métodos híbridos deja mucho que desear.
La imagen de la aplicación en los sistemas modernos de reconocimiento facial es aproximadamente la siguiente *:

imagen

* Según el análisis de sistemas de más de 20 proveedores.

Como se puede ver en el gráfico, prevalecen los métodos dinámicos, con énfasis en solicitar acciones. Esta opción probablemente se deba a la suposición de que los atacantes típicos tienen habilidades técnicas limitadas y herramientas simples. En la práctica, el desarrollo de tecnologías y el aumento de su disponibilidad conducen a la aparición de métodos más sofisticados de falsificación.

Un ejemplo de esto es un informe de investigadores de la Universidad de Carolina del Norte que lograron engañar a cinco algoritmos de reconocimiento facial utilizando modelos 3D texturizados de cabezas voluntarias creadas en un teléfono inteligente usando fotos de estudio y fotos de redes sociales, así como tecnología de realidad virtual para simular movimientos y expresiones faciales. Los sistemas "engañados" simplemente se basaron en un análisis de las acciones del usuario (con la construcción de una estructura o simplemente la búsqueda de movimientos), al menos en ese momento los vendedores del sistema no declararon otros métodos.

Pero el método FaceLive , que en ese momento no se usaba en los sistemas de reconocimiento facial, omitió los ataques en solo el 50% de los casos. El mecanismo de detección de vida compara la similitud entre los cambios en la dirección de movimiento del teléfono móvil medidos por el acelerómetro y los cambios en los puntos de referencia faciales (nariz, ojos, etc.) observados en el video desde la cámara. Se detecta un usuario en vivo si los cambios en la posición de la cabeza en el video de la cara son consistentes con los movimientos del dispositivo. Las desventajas del método incluyen la dependencia de la precisión de los sensores de inercia del dispositivo, el nivel de iluminación, las expresiones faciales del usuario y la larga duración del procedimiento.

Según los autores del informe, el análisis del flujo sanguíneo, la proyección de luz y el uso de una cámara infrarroja pueden resistir con éxito los ataques utilizando un modelo 3D que imita las expresiones y movimientos faciales.

El análisis del flujo sanguíneo se basa en la identificación de diferencias en la reproducción de cambios periódicos en el color de la piel como resultado de las contracciones del corazón. Las imágenes falsas reproducen peor el color.

Cuando se utiliza la proyección de luz, un dispositivo incorporado o una fuente de luz externa emite destellos a intervalos aleatorios. Al intentar hacer trampa, el sistema de renderizado 3D debería poder visualizar de forma rápida y precisa los patrones de iluminación proyectados en el modelo. El requisito de equipo adicional es una limitación significativa.

El informe mencionado se publicó en 2016, tiempo durante el cual se mejoraron algunos algoritmos. Por lo tanto, algunos proveedores afirman la capacidad de sus sistemas para resistir con éxito los ataques con máscaras 3D.

Un ejemplo de una actitud seria hacia la confiabilidad de la tecnología es Apple y Microsoft. Face ID en un momento ayudó a atraer la atención de una amplia audiencia para que reconociera, lo que demuestra cómo podría ser el futuro de la seguridad de los datos personales. Pero poco después del lanzamiento, aparecieron docenas de videos (en su mayoría falsos) sobre el tema del engaño tecnológico. En 2017, Windows Hello logró engañar al reconocimiento facial con una imagen impresa. Volviendo a los resultados de la prueba de Forbes, se puede afirmar que las compañías han hecho un gran trabajo desde entonces, como resultado de lo cual su sistema no se ha roto.

Personalmente, no he visto ningún ejemplo de piratería real (con el fin de cometer un delito) de sistemas de reconocimiento facial, a diferencia, por ejemplo, de los sistemas basados ​​en el escaneo de huellas digitales. Es decir Todos los intentos de piratería se hicieron para probar la fiabilidad o para desacreditar la tecnología. Por supuesto, los sistemas de reconocimiento facial no están tan extendidos como los sistemas de escaneo de huellas digitales, pero aún se usan, incluso en bancos, donde los problemas de seguridad reciben la máxima atención.

Para resumir


  • Los desarrolladores de sistemas de reconocimiento facial están ciertamente preocupados por los problemas de seguridad, todos los proveedores ofrecen algún tipo de protección contra la falsificación (bueno, o afirman tener uno), una excepción son algunos fabricantes de dispositivos móviles, pero generalmente advierten sobre la posibilidad de engañar a la tecnología de reconocimiento individuos, ofreciéndolo como un factor de protección adicional.
  • Los métodos convencionales suelen estar sujetos a limitaciones, como la dependencia de las condiciones de iluminación, la velocidad de respuesta, la interactividad o el alto costo. Por lo tanto, se requiere mejorar los algoritmos para mejorar las cualidades del usuario de los sistemas de reconocimiento.
  • Los mecanismos de protección futuros deben anticipar el desarrollo de tecnologías de suplantación de identidad y adaptarse rápidamente a las nuevas amenazas.
  • La introducción de algoritmos modernos hará que el fraude sea "un placer costoso" y, por lo tanto, poco práctico para la mayoría de los atacantes, es decir. Cuantos más medios técnicos y habilidades se requieren para llevar a cabo ataques, más usuarios protegidos pueden sentir.
  • La presencia de nuevos algoritmos en el Gráfico de la correlación de la aplicación de varios métodos, aunque en pequeñas proporciones, indica que los vendedores están buscando medios más efectivos de protección contra la falsificación. Las empresas están experimentando, a menudo ofreciendo no uno sino varios métodos de detección de vida, que no pueden sino inspirar optimismo sobre el futuro de los sistemas de reconocimiento facial.

Source: https://habr.com/ru/post/es436700/


All Articles