Anti-spoofing: como os sistemas de reconhecimento de rosto resistem aos golpistas?

Neste artigo, tentarei resumir informações sobre os métodos existentes de detecção de animação, que são usados ​​para proteger os sistemas de reconhecimento de rosto contra hackers.

biometria facial

Do que estamos protegendo?


Com o desenvolvimento de tecnologias em nuvem e serviços da web, mais e mais transações estão se movendo para o ambiente online. Além disso, mais de 50% das transações on-line (varejo) são feitas a partir de dispositivos móveis.

A crescente popularidade das transações móveis não pode deixar de ser acompanhada por um crescimento ativo no cibercrime.
A fraude on-line é 81% mais provável que a fraude no ponto de venda.

16,7 milhões de dados pessoais de americanos foram roubados apenas para 2017 ( Javelin Strategy and Research ). A fraude de seqüestro de contas totalizou US $ 5,1 bilhões.

Na Rússia, de acordo com o Group-IB , em 2017, os hackers roubaram mais de um bilhão de rublos dos proprietários de smartphones Android, que são 136% mais que no ano anterior.
Os métodos tradicionais de garantir a segurança em casos de autenticação remota, por exemplo, por meio de perguntas de segurança ou SMS, não são mais tão confiáveis ​​devido à melhoria da fraude do usuário e dos mecanismos de engenharia social. Mais e mais biometria vêm em socorro aqui, especialmente o reconhecimento facial.
De acordo com a Acuity Market Intelligence , até 2020, o volume total de transações biométricas, pagamentos e não pagamentos, excederá 800 milhões por ano.
A tecnologia de reconhecimento de rosto geralmente é preferível devido à falta de contato e aos requisitos mínimos para a interação do usuário e, ao mesmo tempo, é quase a mais vulnerável a ataques de fraude. É muito mais fácil obter uma imagem do rosto de uma pessoa do que outros identificadores biométricos, como impressão digital ou íris. Qualquer fotografia do usuário (obtida tirando close-ups sem o consentimento do usuário ou da Internet) pode ser usada para enganar o sistema. Esse tipo de ataque, quando um usuário real é substituído por um fraudador usando um identificador falso, é chamado de falsificação.

Métodos de detecção de vida


De tempos em tempos, na Internet, há relatos de outra tentativa bem-sucedida de enganar o sistema de reconhecimento de rosto. Mas os desenvolvedores e pesquisadores realmente não tomam nenhuma ação para melhorar a segurança dos sistemas de reconhecimento facial? Claro, eles estão fazendo isso. Foi assim que as tecnologias de detecção de animação apareceram, cuja tarefa é verificar se o identificador pertence a um usuário "ativo".

Existem várias classificações de métodos de detecção de vivacidade. Primeiro de tudo, eles podem ser divididos em hardware e software.

Os métodos de hardware envolvem o uso de equipamento adicional, por exemplo, câmeras infravermelhas, câmeras térmicas, câmeras 3D. Devido à sua baixa sensibilidade às condições de iluminação e à capacidade de capturar diferenças específicas nas imagens, esses métodos são considerados os mais confiáveis, em particular, de acordo com os testes mais recentes , o iPhone X, equipado com uma câmera infravermelha, foi o único smartphone que resistiu com sucesso a ataques usando um modelo de rosto 3D. As desvantagens de tais métodos incluem o alto custo de sensores adicionais e a dificuldade de integração nos sistemas de reconhecimento facial existentes.
Os métodos de hardware são ideais para fabricantes de dispositivos móveis.
Ao contrário dos métodos de hardware, os métodos de software não exigem equipamentos adicionais (eles usam uma câmera padrão), o que significa que são mais acessíveis, ao mesmo tempo, são mais vulneráveis ​​à falsificação, pois o resultado da verificação depende de fatores como o nível de iluminação e a resolução da câmera.

Então, basta comprar um smartphone moderno com biometria e um sensor infravermelho "a bordo" e o problema está resolvido? É uma conclusão lógica, se não for por um MAS. Segundo as previsões, até 2020, apenas 35% das autenticações serão realizadas através da biometria "integrada" em dispositivos móveis, enquanto aplicativos móveis biométricos serão usados ​​em 65% dos casos. Há apenas uma razão: esses dispositivos móveis são muito mais caros, o que significa que não serão amplamente utilizados. Isso significa que o foco ainda está mudando para métodos de software que podem funcionar efetivamente em bilhões de dispositivos com câmeras convencionais. Vamos nos debruçar sobre eles em detalhes.

Existem dois tipos de métodos de programação: ativo (dinâmico) e passivo (estático).

Métodos ativos requerem cooperação do usuário. Nesse caso, o sistema solicita que o usuário execute determinadas ações de acordo com as instruções, por exemplo, piscar, virar a cabeça de uma certa maneira, sorrir, etc. (protocolo desafio-resposta). As desvantagens de tais métodos vêm daqui: primeiro, a necessidade de cooperação elimina a vantagem do sistema de reconhecimento de rosto como um tipo não cooperativo de autenticação biométrica, os usuários não gostam de gastar tempo em “movimentos corporais” desnecessários; segundo, se as ações necessárias forem conhecidas antecipadamente, a proteção poderá ser contornada pela reprodução de um vídeo ou de uma réplica 3D com imitação de expressões / movimentos faciais.

A essência de tais métodos é a detecção de movimento em uma sequência de quadros de entrada para extrair recursos dinâmicos que permitem distinguir entre rostos reais e falsos. Os métodos de análise são baseados no fato de que o movimento de objetos 2D planos é significativamente diferente do movimento de um rosto humano real, que é um objeto 3D. Como os métodos ativos usam mais de um quadro, eles requerem mais tempo para tomar uma decisão. A frequência dos movimentos faciais geralmente varia de 0,2 a 0,5 Hz. Portanto, a coleta de dados para detectar a falsificação leva mais de 3 segundos, ao mesmo tempo, a visão humana, cuja capacidade imita esses métodos, determina o movimento e constrói um mapa da estrutura. O ambiente é muito mais rápido.

Ao contrário dos ativos, os métodos passivos não exigem o envolvimento do usuário e dependem dos dados de análise de uma única imagem 2D, o que fornece resposta rápida e conveniência do usuário. Os mais utilizados: métodos baseados no espectro de Fourier (busca por diferenças na refletância da luz de objetos 2D e 3D) e métodos que extraem as propriedades das texturas da imagem. A eficácia desses métodos diminui com uma mudança na direção e brilho da iluminação. Além disso, os dispositivos modernos são capazes de transmitir imagens em alta resolução e cores naturais, permitindo que você engane o sistema.

Qual é melhor?


A tabela resume as principais características das principais categorias de métodos. Não descreverei os métodos incluídos em cada categoria, existem muitos deles e eles variam dependendo dos algoritmos utilizados e de suas combinações.

Categoria do métodoPrincípio de funcionamentoOs benefíciosLimitações
Métodos baseados em movimentos (expressões faciais) ou métodos temporais (dinâmicos, menos frequentemente estáticos)Corrigir movimentos musculares involuntários ou ações mediante solicitaçãoBoa capacidade de generalização *- baixa confiabilidade;
- resposta lenta (> 3 seg.);
- alta complexidade de cálculos;
- eficaz contra fotos e máscaras 2D.
Métodos de Análise de Textura (Estático)Procure recursos de textura específicos para o rosto impresso (desfoque, mau funcionamento da impressão etc.)- Resposta rápida (<1 seg.);
- apenas uma imagem é necessária;
- baixa complexidade computacional;
- baixo custo;
- método não invasivo.
- Baixa capacidade de generalização;
- vulnerável a ataques usando vídeo de alta resolução.
Métodos baseados em análise de qualidade de imagem (estática)Análise da qualidade da imagem de uma face real e uma imagem 2D falsa (análise de distorção, análise de distribuição de espelhos)- Boa capacidade de generalização;
- resposta rápida (<1 segundo);
- baixa complexidade computacional.
- Para diferentes tipos de ataques de falsificação, são necessários vários classificadores;
- vulnerável a dispositivos modernos.
Métodos baseados na estrutura de face 3D (dinâmica)Corrigindo diferenças nas propriedades do fluxo óptico gerado por objetos tridimensionais e planos bidimensionais (análise do caminho do movimento, construção de um mapa de profundidade)Alta confiabilidade de métodos (em relação a ataques 2D e 3D)
- Resposta lenta (> 3 seg.);
- sensibilidade à iluminação e qualidade da imagem.
Métodos multimodais (estáticos e dinâmicos)Combinação de dois ou mais métodos biométricos- alta confiabilidade;
- universalidade (a capacidade de escolher uma modalidade).
- Resposta lenta (> 3 seg.);
- a capacidade de escolher uma modalidade facilita a escolha do método de ataque mais simples;
- a complexidade de combinar recursos extraídos por diferentes métodos.
Métodos de sensor inercial (dinâmico)Análise da correspondência dos movimentos faciais ao movimento da câmera usando os sensores embutidos de um dispositivo móvel (acelerômetro e giroscópio)- Alta confiabilidade de métodos (em relação a ataques 2D);
- Os sensores necessários já estão incluídos nos smartphones.

- Resposta lenta (> 3 seg.);
- o resultado depende da precisão das medições dos sensores;
- sensibilidade à iluminação, oclusão e expressões faciais.

* A capacidade do modelo de funcionar efetivamente em casos fora do escopo dos exemplos de treinamento (por exemplo, ao alterar as condições de registro do modelo: iluminação, ruído, qualidade da imagem)

Diferentes tipos de métodos podem ser combinados entre si, mas devido ao comprimento do processamento de vários parâmetros, a eficiência da detecção por tais métodos híbridos deixa muito a desejar.
A imagem da aplicação nos modernos sistemas de reconhecimento facial é aproximadamente a seguinte *:

imagem

* De acordo com a análise de sistemas de mais de 20 fornecedores

Como pode ser visto no gráfico, os métodos dinâmicos prevalecem e o lance é colocado na solicitação de ação. Essa escolha provavelmente ocorre devido à suposição de que invasores típicos têm habilidades técnicas limitadas e ferramentas simples. Na prática, o desenvolvimento de tecnologias e o aumento de sua disponibilidade levam ao aparecimento de métodos mais sofisticados de falsificação.

Um exemplo disso é um relatório de pesquisadores da Universidade da Carolina do Norte que conseguiram enganar cinco algoritmos de reconhecimento de rosto usando modelos 3D texturizados de cabeças voluntárias criadas em um smartphone usando fotos e fotos de estúdio de redes sociais, além de tecnologia de realidade virtual para simular movimentos e expressões faciais. Os sistemas "enganados" dependiam apenas de uma análise das ações do usuário (com a construção de uma estrutura ou simplesmente a verificação de movimentos), pelo menos naquele momento os fornecedores do sistema não declararam outros métodos.

Mas o método FaceLive , que na época não era usado em sistemas de reconhecimento de rosto, perdeu ataques em apenas 50% dos casos. O mecanismo de detecção de animação compara a semelhança entre as mudanças na direção do movimento do telefone móvel medidas pelo acelerômetro e as mudanças nos pontos de referência faciais (nariz, olhos etc.) observadas no vídeo da câmera. Um usuário ao vivo é detectado se alterações na posição da cabeça no vídeo do rosto forem consistentes com os movimentos do dispositivo. As desvantagens do método incluem a dependência da precisão dos sensores inerciais do dispositivo, o nível de iluminação, as expressões faciais do usuário e a longa duração do procedimento.

Segundo os autores do relatório, a análise do fluxo sanguíneo, a projeção da luz e o uso de uma câmera infravermelha são capazes de resistir com sucesso a ataques usando um modelo 3D que imita expressões e movimentos faciais.

A análise do fluxo sanguíneo é baseada na identificação de diferenças na reprodução de alterações periódicas na cor da pele como resultado de contrações cardíacas. Imagens falsas reproduzem cores pior.

Ao usar a projeção de luz, um dispositivo embutido ou uma fonte de luz externa emite flashes em intervalos aleatórios. Ao tentar trapacear, o sistema de renderização 3D deve ser capaz de visualizar com rapidez e precisão os padrões projetados de iluminação no modelo. O requisito para equipamento adicional é uma limitação significativa.

O relatório mencionado foi publicado em 2016, período em que alguns algoritmos foram aprimorados. Portanto, alguns fornecedores afirmam que seus sistemas resistem com êxito a ataques usando máscaras 3D.

Um exemplo de uma atitude séria em relação à confiabilidade da tecnologia é a Apple e a Microsoft. O Face ID de uma vez ajudou a atrair a atenção de um amplo público para enfrentar o reconhecimento, demonstrando como seria o futuro da segurança de dados pessoais. Mas logo após o lançamento, dezenas de vídeos (principalmente falsos) apareceram sobre o tema da decepção tecnológica. Em 2017, o Windows Hello conseguiu enganar o reconhecimento de rosto com uma imagem impressa. Voltando aos resultados do teste da Forbes, pode-se afirmar que as empresas fizeram um ótimo trabalho desde então, como resultado do qual seu sistema não foi quebrado.

Pessoalmente, não vi nenhum exemplo de invasão real (com o objetivo de cometer um crime) de sistemas de reconhecimento de rosto, ao contrário de, digamos, sistemas baseados na digitalização de impressões digitais. I.e. todas as tentativas de invasão foram feitas para testar a confiabilidade ou desacreditar a tecnologia. Obviamente, os sistemas de reconhecimento facial não são tão difundidos quanto os sistemas de digitalização de impressões digitais, mas ainda são usados, inclusive nos bancos, onde é dada a máxima atenção às questões de segurança.

Resumir


  • Os desenvolvedores de sistemas de reconhecimento de rosto certamente estão preocupados com problemas de segurança, todos os fornecedores oferecem alguma forma de proteção contra falsificação (bem, ou alegam ter um), uma exceção são alguns fabricantes de dispositivos móveis, mas geralmente alertam sobre a possibilidade de trapacear na tecnologia de reconhecimento indivíduos, oferecendo-o como um fator de proteção adicional.
  • Os métodos convencionais geralmente estão sujeitos a limitações, como dependência das condições de iluminação, velocidade de resposta, interatividade ou alto custo. Portanto, é necessário melhorar os algoritmos para melhorar as qualidades do usuário dos sistemas de reconhecimento.
  • Mecanismos de proteção futuros devem antecipar o desenvolvimento de tecnologias de falsificação e se adaptar rapidamente a novas ameaças.
  • A introdução de algoritmos modernos tornará a fraude "um prazer caro" e, portanto, impraticável para a maioria dos atacantes, ou seja, quanto mais meios e habilidades técnicas forem necessárias para realizar ataques, mais usuários protegidos poderão se sentir.
  • A presença de novos algoritmos no gráfico da correlação da aplicação de vários métodos, embora em pequenas proporções, indica que os fornecedores estão procurando meios mais eficazes de proteção contra a falsificação. As empresas estão experimentando, geralmente oferecendo não um, mas vários métodos de detecção de animação, que não podem deixar de inspirar otimismo sobre o futuro dos sistemas de reconhecimento de rosto.

Source: https://habr.com/ru/post/pt436700/


All Articles