Anti-spoofing: comment les systèmes de reconnaissance faciale résistent-ils aux escrocs?

Dans cet article, je vais essayer de résumer les informations sur les méthodes existantes de détection de la vivacité, qui sont utilisées pour protéger les systèmes de reconnaissance faciale contre le piratage.

biométrie faciale

De quoi protégeons-nous?


Avec le développement des technologies cloud et des services Web, de plus en plus de transactions se déplacent vers l'environnement en ligne. De plus , plus de 50% des transactions en ligne (commerce de détail) sont effectuées à partir d'appareils mobiles.

La popularité croissante des transactions mobiles ne peut que s'accompagner d'une croissance active de la cybercriminalité.
La fraude en ligne est 81% plus susceptible que la fraude au point de vente.

16,7 millions de données personnelles d'Américains ont été volées uniquement pour 2017 ( Javelin Strategy and Research ). La fraude de détournement de compte a totalisé 5,1 milliards de dollars.

En Russie, selon le groupe IB , en 2017, les pirates ont volé plus d'un milliard de roubles aux propriétaires de smartphones Android, soit 136% de plus qu'un an plus tôt.
Les méthodes traditionnelles pour garantir la sécurité dans les cas d'authentification à distance, par exemple au moyen de questions de sécurité ou de SMS, ne sont plus aussi fiables en raison de l'amélioration de la fraude des utilisateurs et des mécanismes d'ingénierie sociale. De plus en plus de biométrie viennent à la rescousse ici, en particulier la reconnaissance faciale.
Selon Acuity Market Intelligence , d'ici 2020, le volume total des transactions biométriques, paiement et non-paiement, dépassera 800 millions par an.
La technologie de reconnaissance faciale est généralement préférable en raison de l'absence de contact et des exigences minimales d'interaction avec l'utilisateur, et en même temps, elle est presque la plus vulnérable aux attaques frauduleuses. Il est beaucoup plus facile d'obtenir une image du visage d'une personne que d'autres identificateurs biométriques, tels qu'une empreinte digitale ou un iris. Toute photographie de l'utilisateur (obtenue en prenant des gros plans sans le consentement de l'utilisateur ou d'Internet) peut être utilisée pour tromper le système. Ce type d'attaque, lorsqu'un utilisateur réel est remplacé par un fraudeur utilisant un faux identifiant, est appelé usurpation d'identité.

Méthodes de détection de la vivacité


De temps en temps, sur Internet, on signale une autre tentative réussie de tromper le système de reconnaissance faciale. Mais les développeurs et les chercheurs ne prennent-ils vraiment aucune mesure pour améliorer la sécurité des systèmes de reconnaissance faciale? Bien sûr, ils le font. C'est ainsi qu'apparaissent les technologies de détection de vivacité dont la tâche est de vérifier l'identifiant d'appartenance à un utilisateur "live".

Il existe plusieurs classifications des méthodes de détection de la vivacité. Tout d'abord, ils peuvent être divisés en matériel et logiciel.

Les méthodes matérielles impliquent l'utilisation d'équipements supplémentaires, par exemple des caméras infrarouges, des caméras thermiques, des caméras 3D. En raison de sa faible sensibilité aux conditions d'éclairage et de sa capacité à capturer des différences spécifiques d'images, ces méthodes sont considérées comme les plus fiables, en particulier, selon les derniers tests, l' iPhone X, équipé d'une caméra infrarouge, était le seul smartphone à avoir résisté avec succès aux attaques à l'aide d'un modèle de visage 3D. Les inconvénients de ces méthodes comprennent le coût élevé des capteurs supplémentaires et la difficulté d'intégration dans les systèmes de reconnaissance faciale existants.
Les méthodes matérielles sont idéales pour les fabricants d'appareils mobiles.
Contrairement aux méthodes matérielles, les méthodes logicielles ne nécessitent pas d'équipement supplémentaire (elles utilisent une caméra standard), ce qui signifie qu'elles sont plus accessibles, en même temps, elles sont plus vulnérables à l'usurpation, car le résultat de la vérification dépend de facteurs tels que le niveau d'éclairage et la résolution de la caméra.

Donc, il suffit d'acheter un smartphone moderne avec biométrie et un capteur infrarouge "à bord" et le problème est résolu? C'est une conclusion logique, sinon pour un MAIS. Selon les prévisions, d'ici 2020, seulement 35% des authentifications seront effectuées via la biométrie «intégrée» dans les appareils mobiles, tandis que les applications mobiles biométriques seront utilisées dans 65% des cas. Il n'y a qu'une seule raison - ces appareils mobiles sont beaucoup plus chers, ce qui signifie qu'ils ne seront pas largement utilisés. Cela signifie que l'attention se déplace toujours vers des méthodes logicielles qui peuvent fonctionner efficacement sur des milliards d'appareils avec des caméras conventionnelles. Nous allons nous attarder sur eux en détail.

Il existe deux types de méthodes de programmation: active (dynamique) et passive (statique).

Les méthodes actives nécessitent la coopération de l'utilisateur. Dans ce cas, le système invite l'utilisateur à effectuer certaines actions conformément aux instructions, par exemple, cligner des yeux, tourner la tête d'une certaine manière, sourire, etc. (protocole défi-réponse). Les inconvénients de telles méthodes viennent d'ici: premièrement, le besoin de coopération élimine l'avantage du système de reconnaissance faciale en tant que type d'authentification biométrique non coopératif, les utilisateurs n'aiment pas passer du temps sur des «mouvements corporels» inutiles; deuxièmement, si les actions requises sont connues à l'avance, la protection peut être contournée en lisant une vidéo ou une réplique 3D avec imitation d'expressions / mouvements faciaux.

L'essence de ces méthodes est la détection de mouvement dans une séquence d'images d'entrée pour extraire des caractéristiques dynamiques qui vous permettent de distinguer les visages réels des faux. Les méthodes d'analyse sont basées sur le fait que le mouvement des objets 2D plats est significativement différent du mouvement d'un vrai visage humain, qui est un objet 3D. Étant donné que les méthodes actives utilisent plus d'une trame, elles nécessitent plus de temps pour prendre une décision. La fréquence des mouvements du visage varie généralement de 0,2 à 0,5 Hz. Par conséquent, la collecte de données pour détecter l'usurpation d'identité prend plus de 3 secondes, en même temps, la vision humaine, dont la capacité, en fait, imite ces méthodes, détermine le mouvement et construit une carte de la structure L'environnement est beaucoup plus rapide.

Contrairement aux méthodes actives et passives, ne nécessitent pas l'intervention de l'utilisateur et reposent sur les données d'analyse d'une seule image 2D, ce qui offre une réponse rapide et un confort d'utilisation. Les plus utilisées: méthodes basées sur le spectre de Fourier (recherche de différences de réflectance lumineuse d'objets 2D et 3D) et méthodes qui extraient les propriétés des textures d'images. L'efficacité de ces méthodes diminue avec un changement de direction et de luminosité de l'éclairage. De plus, les appareils modernes sont capables de transmettre des images en haute résolution et en couleur naturelle, ce qui vous permet de tromper le système.

Quel est le meilleur?


Le tableau résume les principales caractéristiques des principales catégories de méthodes. Je ne décrirai pas les méthodes incluses dans chaque catégorie, elles sont nombreuses et varient en fonction des algorithmes utilisés et de leurs combinaisons.

Catégorie de méthodePrincipe de fonctionnementLes avantagesLimitations
Méthodes basées sur les mouvements (expressions faciales) ou temporelles (dynamiques, moins souvent statiques)Correction des mouvements ou actions musculaires involontaires sur demandeBonne capacité de généralisation *- Faible fiabilité;
- réponse lente (> 3 sec.);
- haute complexité des calculs;
- efficace contre les photos et les masques 2D.
Méthodes d'analyse de texture (statique)Recherchez les caractéristiques de texture spécifiques au visage imprimé (flou, dysfonctionnement de l'impression, etc.)- Réponse rapide (<1 sec.);
- une seule image est requise;
- faible complexité de calcul;
- faible coût;
- méthode non invasive.
- Faible capacité de généralisation;
- vulnérable aux attaques utilisant la vidéo haute résolution.
Méthodes basées sur l'analyse de la qualité de l'image (statique)Analyse de la qualité d'image d'un vrai visage et d'une fausse image 2D (analyse de distorsion, analyse de distribution miroir)- Bonne capacité de généralisation;
- réponse rapide (<1 sec.);
- faible complexité de calcul.
- Pour différents types d'attaques d'usurpation d'identité, divers classificateurs sont requis;
- vulnérable aux appareils modernes.
Méthodes basées sur la structure du visage 3D (dynamique)Correction des différences dans les propriétés du flux optique généré par les objets tridimensionnels et les plans bidimensionnels (analyse de la trajectoire de mouvement, construction d'une carte de profondeur)Haute fiabilité des méthodes (par rapport aux attaques 2D et aux attaques 3D)
- Réponse lente (> 3 sec.);
- sensibilité à l'éclairage et à la qualité d'image.
Méthodes multimodales (statiques et dynamiques)Combinaison de deux méthodes biométriques ou plus- Haute fiabilité;
- universalité (possibilité de choisir une modalité).
- Réponse lente (> 3 sec.);
- la possibilité de choisir une modalité facilite le choix de la méthode d'attaque la plus simple;
- la complexité de la combinaison de fonctionnalités extraites par différentes méthodes.
Méthodes de capteur inertiel (dynamique)Analyse de la correspondance des mouvements du visage avec le mouvement de la caméra à l'aide des capteurs intégrés d'un appareil mobile (accéléromètre et gyroscope)- Haute fiabilité des méthodes (par rapport aux attaques 2D);
- Les capteurs nécessaires sont déjà inclus dans les smartphones.

- Réponse lente (> 3 sec.);
- le résultat dépend de la précision des mesures des capteurs;
- sensibilité à l'éclairage, à l'occlusion et aux expressions faciales.

* La capacité du modèle à fonctionner efficacement dans des cas dépassant le cadre des exemples de formation (par exemple, lors du changement des conditions d'enregistrement du modèle: éclairage, bruit, qualité d'image)

Différents types de méthodes peuvent être combinés entre eux, mais en raison de la longueur du traitement de divers paramètres, l'efficacité de détection par de telles méthodes hybrides laisse beaucoup à désirer.
L'image de l'application dans les systèmes modernes de reconnaissance faciale est approximativement la suivante *:

image

* Selon l'analyse des systèmes de plus de 20 fournisseurs

Comme le montre le graphique, les méthodes dynamiques prévalent et l'enchère est placée sur la demande d'action. Ce choix est probablement dû à l'hypothèse que les attaquants typiques ont des compétences techniques limitées et des outils simples. Dans la pratique, le développement des technologies et l'augmentation de leur disponibilité conduisent à l'apparition de méthodes d'usurpation plus sophistiquées.

Un exemple de ceci est un rapport de chercheurs de l'Université de Caroline du Nord qui a réussi à tromper cinq algorithmes de reconnaissance faciale en utilisant des modèles 3D texturés de têtes de volontaires créées sur un smartphone à l'aide de photos de studio et de photos de réseaux sociaux, ainsi que la technologie de réalité virtuelle pour simuler des mouvements et des expressions faciales. Les systèmes «trompés» reposaient simplement sur une analyse des actions de l'utilisateur (avec la construction d'une structure ou simplement la vérification des mouvements), au moins à cette époque, les fournisseurs de systèmes n'avaient pas déclaré d'autres méthodes.

Mais la méthode FaceLive , qui à l'époque n'était pas utilisée dans les systèmes de reconnaissance faciale, n'a manqué les attaques que dans 50% des cas. Le mécanisme de détection de la vivacité compare la similitude entre les changements de direction du mouvement du téléphone mobile mesurés par l'accéléromètre et les changements de repères faciaux (nez, yeux, etc.) observés sur vidéo de la caméra. Un utilisateur en direct est détecté si les changements de position de la tête dans la vidéo du visage sont compatibles avec les mouvements de l'appareil. Les inconvénients de la méthode comprennent la dépendance à l'égard de la précision des capteurs inertiels de l'appareil, le niveau d'éclairage, les expressions faciales de l'utilisateur et la longue durée de la procédure.

Selon les auteurs du rapport, l'analyse du flux sanguin, la projection de lumière et l'utilisation d'une caméra infrarouge sont capables de résister avec succès aux attaques à l'aide d'un modèle 3D qui imite les expressions et les mouvements du visage.

L'analyse du flux sanguin est basée sur l'identification des différences dans la reproduction des changements périodiques de la couleur de la peau résultant des contractions cardiaques. Les fausses images reproduisent les couleurs de façon pire.

Lors de l'utilisation de la projection de lumière, un appareil intégré ou une source de lumière externe émet des flashs à intervalles aléatoires. Lorsque vous essayez de tricher, le système de rendu 3D devrait être capable de visualiser rapidement et avec précision les modèles d'éclairage projetés sur le modèle. La nécessité d'équipements supplémentaires est une limitation importante.

Le rapport mentionné a été publié en 2016, au cours duquel certains algorithmes ont été améliorés. Ainsi, certains fournisseurs revendiquent la capacité de leurs systèmes à résister avec succès aux attaques à l'aide de masques 3D.

Apple et Microsoft sont un exemple d'attitude sérieuse envers la fiabilité de la technologie. Face ID à un moment donné a attiré l'attention d'un large public sur la reconnaissance faciale, démontrant à quoi pourrait ressembler l'avenir de la sécurité des données personnelles. Mais peu de temps après le lancement, des dizaines de vidéos (pour la plupart fausses) sont apparues sur le thème de la tromperie technologique. En 2017, Windows Hello a réussi à tromper la reconnaissance faciale avec une image imprimée. Pour en revenir aux résultats du test Forbes, on peut dire que les entreprises ont fait un excellent travail depuis lors, grâce à quoi leur système n'a pas été fissuré.

Personnellement, je n'ai vu aucun exemple de piratage réel (dans le but de commettre un crime) de systèmes de reconnaissance faciale, contrairement, disons, à des systèmes basés sur le balayage d'empreintes digitales. C'est-à-dire toutes les tentatives de piratage ont été faites soit pour tester la fiabilité, soit pour discréditer la technologie. Bien sûr, les systèmes de reconnaissance faciale ne sont pas aussi répandus que les systèmes de numérisation d'empreintes digitales, mais ils sont toujours utilisés, y compris dans les banques, où une attention maximale est accordée aux problèmes de sécurité.

Pour résumer


  • Les développeurs de systèmes de reconnaissance faciale sont certainement préoccupés par les problèmes de sécurité, tous les fournisseurs offrent une certaine forme de protection contre l'usurpation d'identité (enfin, ou prétendent en avoir un), une exception est certains fabricants d'appareils mobiles, mais ils mettent généralement en garde contre la possibilité de tricher avec la technologie de reconnaissance particuliers, en l'offrant comme facteur de protection supplémentaire.
  • Les méthodes conventionnelles sont généralement soumises à des limitations telles que la dépendance aux conditions d'éclairage, la vitesse de réponse, l'interactivité ou le coût élevé. Par conséquent, l'amélioration des algorithmes est nécessaire pour améliorer les qualités d'utilisateur des systèmes de reconnaissance.
  • Les futurs mécanismes de protection doivent anticiper le développement des technologies d'usurpation et s'adapter rapidement aux nouvelles menaces.
  • L'introduction d'algorithmes modernes fera de la fraude "un plaisir coûteux", et donc peu pratique pour la plupart des attaquants, c'est-à-dire plus les moyens et les compétences techniques nécessaires pour mener des attaques sont nombreux, plus les utilisateurs protégés peuvent se sentir.
  • La présence de nouveaux algorithmes dans le graphique de la corrélation de l'application de diverses méthodes, quoique dans de petites proportions, indique que les fournisseurs recherchent des moyens plus efficaces de protection contre l'usurpation d'identité. Les entreprises expérimentent, offrant souvent non pas une mais plusieurs méthodes de détection de la vivacité, ce qui ne peut qu'inspirer de l'optimisme quant à l'avenir des systèmes de reconnaissance faciale.

Source: https://habr.com/ru/post/fr436700/


All Articles