Anti-Spoofing: Wie widerstehen Gesichtserkennungssysteme Betrügern?

In diesem Artikel werde ich versuchen, die Informationen zu den bestehenden Methoden der Lebendigkeitserkennung zusammenzufassen, die zum Schutz vor Hacking-Gesichtserkennungssystemen verwendet werden.

facial biometrics

Wovor schützen wir?


Mit der Entwicklung von Cloud-Technologien und Web-Services bewegen sich immer mehr Transaktionen in die Online-Umgebung. Gleichzeitig werden mehr als 50% der Online-Transaktionen (Einzelhandel) über mobile Geräte abgewickelt .

Die wachsende Beliebtheit mobiler Transaktionen kann nicht mit dem aktiven Wachstum der Cyberkriminalität einhergehen.
Fälle von Online-Betrug sind am Verkaufsort um 81% höher als Betrug.

16,7 Millionen personenbezogene Daten von Amerikanern wurden nur für 2017 gestohlen ( Javelin Strategy and Research ). Der Schaden durch Kontobeschlagnahmebetrug belief sich auf 5,1 Milliarden US-Dollar:

In Russland stahlen Hacker 2017 laut Group-IB mehr als eine Milliarde Rubel von Inhabern von Android-Smartphones, das sind 136% mehr als ein Jahr zuvor.
Herkömmliche Methoden zur Gewährleistung der Sicherheit in Remote-Authentifizierungsfällen, z. B. mithilfe von Testfragen oder SMS, sind aufgrund verbesserter Benutzerbetrug und Social-Engineering-Mechanismen nicht mehr so ​​zuverlässig. Hier kommt die Biometrie zunehmend zur Rettung, vor allem für die Gesichtserkennung.
Laut Acuity Market Intelligence wird das Gesamtvolumen biometrischer Transaktionen, Zahlungen und Nichtzahlungen bis 2020 800 Millionen pro Jahr übersteigen.
Die Gesichtserkennungstechnologie ist in der Regel aufgrund von Kontaktlosigkeit und minimalen Anforderungen für die Benutzerinteraktion vorzuziehen und gleichzeitig möglicherweise am anfälligsten für Betrugsangriffe. Ein Bild eines Gesichts einer Person ist viel einfacher zu erhalten als andere biometrische Identifikatoren wie Fingerabdrücke oder Iris. Jegliches Foto des Benutzers (das durch Nahaufnahmen ohne Zustimmung des Benutzers oder aus dem Internet aufgenommen wurde) kann zur Täuschung des Systems verwendet werden. Diese Art von Angriff wird als Spoofing bezeichnet, wenn ein echter Benutzer durch einen Betrüger mit einer gefälschten ID ersetzt wird.

Methoden zum Nachweis der Lebendigkeit


Im Internet werden von Zeit zu Zeit Meldungen über einen weiteren erfolgreichen Versuch angezeigt, das Gesichtserkennungssystem zu täuschen. Aber unternehmen Entwickler und Forscher nichts, um die Sicherheit von Gesichtserkennungssystemen zu verbessern? Natürlich nehmen. Auf diese Weise sind Technologien zum Erkennen der Lebensfähigkeit entstanden, deren Aufgabe darin besteht, die Kennung mit einem Live-Benutzer zu vergleichen.

Es gibt verschiedene Klassifizierungen für die Nachweisbarkeit von Lebendigkeit. Zunächst können sie in Hard- und Software unterteilt werden.

Hardware-Methodenerfordern die Verwendung zusätzlicher Geräte wie Infrarotkameras, Wärmebildkameras und 3D-Kameras. Aufgrund der geringen Empfindlichkeit gegenüber Lichtverhältnissen und der Möglichkeit, bestimmte Bildunterschiede zu erfassen, gelten diese Methoden als besonders zuverlässig. Laut den jüngsten Tests hat sich das mit einer Infrarotkamera ausgestattete iPhone X als das einzige Smartphone erwiesen, das Angriffen mit einem 3D-Gesichtsmodell erfolgreich standhielt. Die Nachteile derartiger Verfahren umfassen die hohen Kosten zusätzlicher Sensoren und die Komplexität der Integration in bestehende Gesichtserkennungssysteme.
Hardwaretechniken sind die perfekte Lösung für Hersteller mobiler Geräte.
Im Gegensatz zu Hardware erfordern Softwaremethoden keine zusätzliche Ausrüstung (unter Verwendung einer Standardkamera), was bedeutet, dass sie leichter zugänglich sind und gleichzeitig anfälliger für Spoofing sind, da das Ergebnis der Prüfung von Faktoren wie Beleuchtung und Kameraauflösung abhängt.

Reicht es also aus, ein modernes Smartphone mit Biometrie und einem Infrarotsensor "an Bord" zu kaufen, und das Problem ist gelöst? Es ist eine logische Schlussfolgerung, wenn nicht für einen ABER. gemäß den PrognosenBis 2020 werden nur 35% der Authentifizierungen über Biometrie implementiert, die in mobile Geräte "eingebettet" ist, während biometrische mobile Anwendungen in 65% der Fälle eingesetzt werden. Es gibt einen Grund - solche mobilen Geräte sind viel teurer und werden daher nicht weit verbreitet. Dies bedeutet, dass sich der Fokus immer noch auf Softwaremethoden verlagert, die mit herkömmlichen Kameras Milliarden von Geräten effektiv bearbeiten können. Auf sie und verweilen Sie im Detail.

Es gibt zwei Arten von Softwaremethoden: aktiv (dynamisch) und passiv (statisch).

Aktive Methoden erfordern eine Benutzerzusammenarbeit. In diesem Fall fordert das System den Benutzer auf, bestimmte Aktionen gemäß den Anweisungen auszuführen, z. B. zu blinzeln, den Kopf auf eine bestimmte Weise zu drehen, zu lächeln usw. (Anrufantwortprotokoll). Dies führt zu den Nachteilen derartiger Verfahren: Erstens macht die Notwendigkeit der Zusammenarbeit den Vorteil des Gesichtserkennungssystems zunichte. Als nicht kooperative Art der biometrischen Authentifizierung geben die Benutzer keine Zeit mit unnötigen "Gesten". Zweitens, wenn die erforderlichen Aktionen im Voraus bekannt sind, kann der Schutz durch Abspielen eines Videos oder einer 3D-Replik mit simulierten Gesichtsausdrücken / Bewegungen umgangen werden.

Der Kern solcher Verfahren liegt in der Erkennung einer Bewegung in einer Folge von Eingabebildern zum Extrahieren dynamischer Merkmale, die die Unterscheidung zwischen echten und falschen Gesichtern ermöglichen. Analysemethoden basieren auf der Tatsache, dass sich die Bewegung von flachen 2D-Objekten erheblich von der Bewegung eines realen menschlichen Gesichts, eines 3D-Objekts, unterscheidet. Da aktive Methoden mehr als einen Frame verwenden, benötigen sie mehr Zeit, um eine Entscheidung zu treffen. Die Häufigkeit der Gesichtsbewegungen reicht typischerweise von 0,2 bis 0,5 Hz. Daher dauert das Sammeln von Daten zum Erkennen von Spoofing mehr als 3 Sekunden, während das menschliche Sehvermögen, dessen Fähigkeit im Wesentlichen diese Methoden nachahmt, die Bewegung bestimmt und eine Struktur der Struktur erstellt. Die Umgebung ist viel schneller.

Im Gegensatz zu den aktiven Verfahren erfordern passive Verfahren keine Benutzerbeteiligung und verlassen sich auf die Datenanalyse eines einzelnen 2D-Bildes, was dem Benutzer eine schnelle Reaktion und Bequemlichkeit bietet. Die am häufigsten verwendeten: Methoden basierend auf dem Fourier-Spektrum (Suche nach Unterschieden in der Intensität der Lichtreflexion von 2D- und 3D-Objekten) und Methoden, die die Eigenschaften von Bildtexturen extrahieren. Die Wirksamkeit dieser Verfahren nimmt mit Richtungs- und Helligkeitsänderungen der Beleuchtung ab. Darüber hinaus können moderne Geräte Bilder in hoher Auflösung und natürlicher Farbe übertragen, sodass Sie das System täuschen können.

Was ist besser?


Die Tabelle zeigt kurz die Hauptmerkmale der Hauptmethodenkategorien. Ich werde nicht die Methoden beschreiben, die in den einzelnen Kategorien enthalten sind. Es gibt viele davon, die sich je nach den verwendeten Algorithmen und deren Kombinationen unterscheiden.

KategorienmethodenArbeitsprinzipVorteileEinschränkungen
Bewegungsmethoden (Gesichtsausdrücke) oder zeitliche Methoden (dynamisch, seltener statisch)Fixierung unwillkürlicher Muskelbewegungen oder Aktionen auf Anfrage Gute Generalisierungsfähigkeit *- geringe Zuverlässigkeit;
- langsame Antwort (> 3 Sek.);
- hohe rechnerische Komplexität;
- wirksam gegen Fotos und 2D-Masken.
Texturanalyse-Methoden (statisch)Suche nach Merkmalen der Texturcharakteristik der gedruckten Fläche (Unschärfe, Druckfehler usw.)- schnelle Antwort (<1 Sek.);
- Es ist nur ein Bild erforderlich.
- geringe rechnerische Komplexität;
- geringe Kosten
- nichtinvasive Methode.
- geringe Generalisierungsfähigkeit;
- Anfällig für Angriffe mit hochauflösendem Video.
Methoden basierend auf der Bildqualitätsanalyse (statisch)Bildqualitätsanalyse eines realen Gesichts und eines gefälschten 2D-Bildes (Verzerrungsanalyse, Analyse der Spiegelbildverteilung)- eine gute Generalisierungsfähigkeit;
- schnelle Reaktion (<1 Sek.);
- geringe Komplexität der Berechnungen.
- Für verschiedene Arten von Spoofing-Angriffen sind unterschiedliche Klassifizierer erforderlich.
- anfällig für moderne Geräte.
Methoden basierend auf 3D-Gesichtsstruktur (dynamisch)Feststellung von Unterschieden in den Eigenschaften des optischen Flusses, die durch dreidimensionale Objekte und zweidimensionale Ebenen erzeugt werden (Analyse der Bewegungsbahn, Erstellen einer Tiefenkarte)Hohe Zuverlässigkeit der Methoden (angewendet auf 2D-Angriffe und 3D-Angriffe)
- langsame Antwort (> 3 Sek.);
- Empfindlichkeit gegenüber Beleuchtung und Bildqualität.
Multimodale Methoden (statisch und dynamisch)Die Kombination von zwei oder mehr biometrischen Methoden- hohe Zuverlässigkeit;
- Vielseitigkeit (Wahl der Modalität).
- langsame Antwort (> 3 Sek.);
- die Wahl der Modalität erleichtert die Wahl der einfachsten Angriffsmethode;
- die Komplexität der Kombination von Features, die mit verschiedenen Methoden extrahiert wurden.
Methoden mit Inertialsensoren (dynamisch) Analyse der Übereinstimmung von Gesichtsbewegungen mit Kamerabewegungen mit Hilfe eingebauter Sensoren eines mobilen Geräts (Beschleunigungsmesser und Gyroskop)- Verfahren mit hoher Zuverlässigkeit (angewendet auf 2D-Angriffe);
- Die erforderlichen Sensoren befinden sich bereits im gesamten Smartphone-Set.

- langsame Antwort (> 3 Sek.);
- Das Ergebnis hängt von der Messgenauigkeit der Sensoren ab.
- Empfindlichkeit gegenüber Beleuchtung, Okklusion und Mimik.

* Die Fähigkeit des Modells, in Fällen, die über die Lehrbeispiele hinausgehen, effektiv zu arbeiten (z. B. wenn sich die Registrierungsbedingungen für die Vorlage ändern: Beleuchtung, Rauschen, Bildqualität).

Unterschiedliche Methoden können miteinander kombiniert werden. Aufgrund der Verarbeitungszeit verschiedener Parameter ist jedoch die Effizienz der Erkennung mit ähnlichen Hybriden möglich Methoden lassen zu wünschen übrig.
Das Anwendungsbild in modernen Gesichtserkennungssystemen sieht ungefähr so ​​aus: *:

image

* Nach den Ergebnissen der Analyse von Systemen von mehr als 20 Anbietern

Wie aus der Grafik ersichtlich ist, herrschen dynamische Methoden vor, während die Rate der Handlungsaufforderung zugeordnet wird. Eine solche Wahl beruht höchstwahrscheinlich auf der Annahme, dass typische Angreifer über begrenzte technische Fähigkeiten und einfache Mittel verfügen. In der Praxis führen die Entwicklung von Technologien und das Wachstum ihrer Verfügbarkeit zur Entwicklung anspruchsvollerer Spoofing-Methoden.

Ein Beispiel dafür ist der Bericht.Forscher der University of North Carolina, die es geschafft haben, fünf Gesichtserkennungsalgorithmen zu täuschen, indem sie texturierte 3D-Modelle von freiwilligen Helfern verwenden, die auf einem Smartphone erstellt wurden. Dabei wurden Studiofotos und Fotos aus sozialen Netzwerken sowie Virtual-Reality-Technologie zur Simulation von Bewegungen und Gesichtsausdrücken verwendet. "Betrügerische" Systeme stützten sich nur auf die Analyse von Benutzeraktionen (beim Erstellen einer Struktur oder einfach beim Überprüfen auf Bewegungen), zumindest wurden zu diesem Zeitpunkt keine anderen Methoden von anderen Anbietern angegeben.

Und hier ist die FaceLive- Methodedie damals nicht in Gesichtserkennungssystemen eingesetzt wurde, verpasste Angriffe nur in 50% der Fälle. Der Aktivitätserfassungsmechanismus vergleicht die Ähnlichkeit zwischen den vom Beschleunigungsmesser gemessenen Änderungen in der Bewegungsrichtung eines Mobiltelefons und den Änderungen der Gesichtsmerkmale (Nase, Augen usw.), die auf dem Videobilder der Kamera beobachtet werden. Ein Live-Benutzer wird erkannt, wenn Änderungen in der Position des Kopfes im Gesichtsvideo mit den Bewegungen des Geräts übereinstimmen. Zu den Nachteilen des Verfahrens gehören die Abhängigkeit von der Genauigkeit der Inertialsensoren der Vorrichtung, der Beleuchtungsstärke, der Nachahmung des Benutzers und der langen Dauer des Verfahrens.

Erfolgreiche Angriffe mit einem 3D-Modell, das Gesichtsausdrücke und Bewegungen nachahmt, können laut den Autoren des Berichts den Blutfluss, die Lichtprojektion analysieren und eine Infrarotkamera verwenden.

Die Blutflussanalyse basiert auf dem Erkennen von Unterschieden bei der Reproduktion periodischer Änderungen der Hautfarbe aufgrund von Herzkontraktionen. Gefälschte Bilder geben Farbe schlechter wieder.

Bei Verwendung einer Lichtprojektion sendet das eingebaute Gerät oder die externe Lichtquelle in unregelmäßigen Abständen Blitze aus. Wenn Sie versuchen, zu betrügen, sollte das 3D-Renderingsystem in der Lage sein, die projizierten Beleuchtungsmuster im Modell schnell und genau zu visualisieren. Der Bedarf an zusätzlicher Ausrüstung ist eine erhebliche Einschränkung.

Der genannte Bericht wurde 2016 veröffentlicht. In dieser Zeit wurden einige Algorithmen verbessert. Einige Anbieter behaupten daher, dass ihre Systeme Angriffen mit 3D-Masken erfolgreich widerstehen können.

Ein Beispiel für eine ernsthafte Einstellung zur Zuverlässigkeit der Technologie sind Apple und Microsoft. Mit der Gesichtserkennung konnte ein breites Publikum auf die Erkennung von Gesichtern aufmerksam gemacht werden, und es wurde gezeigt, wie die Zukunft der Datensicherheit von Personen aussehen könnte. Aber bald nach dem Launch erschienen Dutzende von Videos (meistens gefälscht) zum Thema Technologiebetrug. Im Jahr 2017 konnte die Gesichtserkennung von Windows Hello mit einem gedruckten Bild täuschen. Zurück zu den Ergebnissen der Forbes- Tests kann festgehalten werden, dass Unternehmen seitdem eine Menge Arbeit geleistet haben, wodurch ihr System nicht gehackt werden konnte.

Ich persönlich habe keine Beispiele für ein reales (zum Zweck eines Verbrechens) Hacks von Gesichtserkennungssystemen gesehen, im Gegensatz zu Systemen, die auf dem Scannen von Fingerabdrücken basieren. Ie Alle Hacking-Versuche wurden entweder gemacht, um die Zuverlässigkeit zu testen oder die Technologie zu diskreditieren. Gesichtserkennungssysteme sind natürlich nicht so üblich wie Fingerabdruck-Scansysteme, sie werden jedoch auch in Banken eingesetzt, in denen Sicherheit höchste Aufmerksamkeit genießt.

Fassen wir zusammen


  • Die Entwickler von Gesichtserkennungssystemen legen großen Wert auf Sicherheitsprobleme: Alle Anbieter bieten Schutz vor Spoofing (oder erklären es als verfügbar), mit Ausnahme einiger Hersteller mobiler Geräte, warnen jedoch in der Regel vor möglichen Betrugserkennungstechnologien. Personen, die es als zusätzlichen Schutzfaktor anbieten.
  • Traditionelle Methoden unterliegen in der Regel Einschränkungen wie Abhängigkeit von den Beleuchtungsbedingungen, Reaktionsgeschwindigkeit, Interaktivität oder hohen Kosten. Daher ist eine Verbesserung der Algorithmen erforderlich, um die Benutzerqualitäten von Erkennungssystemen zu verbessern.
  • Zukünftige Schutzmechanismen sollten die Entwicklung von Spoofing-Technologien antizipieren und sich schnell an neue Bedrohungen anpassen.
  • Die Einführung moderner Algorithmen macht Betrug zu "teurem Vergnügen" und daher für die Mehrheit der Angreifer unpraktisch, d. Je mehr technische Werkzeuge und Fähigkeiten für Angriffe erforderlich sind, desto mehr fühlen sich geschützte Benutzer an.
  • Das Vorhandensein neuer Algorithmen im Graphen des Verhältnisses der Verwendung verschiedener Methoden, wenn auch in unerheblichen Verhältnissen, deutet auf die Suche der Anbieter nach effektiveren Mitteln zum Schutz vor Spoofing hin. Unternehmen experimentieren und bieten häufig nicht nur eine, sondern mehrere Methoden zur Erkennung der Lebendigkeit an, die nur Optimismus in Bezug auf die Zukunft von Gesichtserkennungssystemen anregen.

Jetzt auch beliebt: