Securitatea tehnologiei informațiilor ATACURI ȘI CONTRAMĂSURI LA NIVELUL SENZORULUI BIOMETRIC CONDUCĂTOR ȘTIINȚIFIC: STUDENT: Lect. dr. ing. Stelian… [613099]
ROMÂNIA
MINISTERUL APĂRĂRII NAȚIONALE
ACADEMIA TEHNICĂ MILITARĂ
FACULTATEA DE SISTEME ELECTRONICE ȘI INFORMATICE
MILITARE
Securitatea tehnologiei informațiilor
ATACURI ȘI CONTRAMĂSURI LA NIVELUL SENZORULUI
BIOMETRIC
CONDUCĂTOR ȘTIINȚIFIC: STUDENT: [anonimizat]. Stelian SPÎNU Diana -Maria DRĂGOI
BUCUREȘTI
2018
NECLASIFICAT
Pagina
2 din 25
0. Rezumatul propunerii de proiect
Recunoașterea fiabilă a persoanelor devine foarte importantă în
societatea din ziua de azi, care este din ce in ce mai interconectată.
Recunoașterea biometrică se referă la identificarea sau verificarea identității unei
persoane pe baza unor caracteristici fizice sau comportamentale, cum ar fi
amprentele digitale, chipul, irisul și vocea. Biometria poate oferi un grad mai
mare de securitate și o sporire a confortului utilizatorului în comparație cu
metode le tradiționale (bazate pe cunoaștere sau pe posesie) de recunoaștere a
persoanelor.
Proiectul isi propune crearea unei aplicatii care verifica integritatea unei
amprente digitale. Integritate a este principala caracteristică a ampre ntei care
contribuie la siguranț a datelor.
Sistemele de recunoaștere a amprentelor au devenit predominante în
diferite aplicații de securitate. Cu toate acestea, studii recente au arătat că nu este
dificil să se înșele sistemul cu amprente false fabricate din siliciu sau gelati nă.
Amprentele false au aproape aceleași tipare ca cele de amprente digitale
autentice, astfel încât sistemele convenționale nu pot detecta amprentele false
fără o metodă specifică de detectare. Multe lucrări anterioare împotriva
degetelor false au necesit at senzori suplimentari, astfel ca acestea nu erau
practice.
Acest document propune o metodă practică și eficientă care detectează
amprentele digitale false, folosind doar un senzor de imagine.
În metoda propusă, după identificarea unei amprente de intra re a unui
utilizator, sistemul calculează diferențe dintre datele de intrare și cele de
referință care provin de la amprentele înregistrate ale utilizatorului. În funcție de
această diferență , sistemul clasifică intrarea ca amprentă autentică sau falsă.
NECLASIFICAT
Pagina
3 din 25
Cuprins
0. Rezumatul propunerii de proiect ………………………….. ………………………. 2
1. Introducere ………………………….. ………………………….. …………………………. 4
1.1. Atacuri la nive lul senzorului biometric ………………………….. ……………. 5
1.2. Spoofingul ………………………….. ………………………….. ………………………… 6
1.2.1. Tehnici la nivel de senzori ………………………….. ………………………….. . 8
1.2.2. Tehnici la nivel de caracteristici ………………………….. …………………… 9
1.2.3. Tehnici la nivel de scor ………………………….. ………………………….. …. 10
1.3. Studiu actual – Face spoofing ………………………….. ………………………… 12
1.4. Detectarea spoofingului (face antispoofing) ………………………….. ……. 15
1.4.1. Caracteristici dinamice ………………………….. ………………………….. …. 15
1.4.2. Caracteristici statice ………………………….. ………………………….. ……… 17
2. Descrierea tehnică și științifică a proiectului ………………………….. …….. 22
2.1. Aria tematică a propunerii de proiect și relevanța ………………………. 22
2.2. Contribuția proiectului raportată la stadiul actual ……………………… 22
2.3. Obiectivele și rezultatele proiectulu i ………………………….. ……………… 22
2.4. Originalitatea și contribuția inovativă a proiectului ……………………. 22
3. Impactul și diseminarea rezultatelor proiectului ………………………….. . 23
3.1. Diseminarea și exploatarea rezultatelor proiectului Error! Bookmark
not defined.
3.2. Aplicații posibile cu potential de piață ………………………….. …………… 23
4. Referințe ………………………….. ………………………….. ………………………….. . 24
NECLASIFICAT
Pagina
4 din 25
1. Introducere
Recunoașterea biometrică se referă la identificarea sau verificarea
identității unei persoane pe baza unor caracteristici fizice sau comportamentale,
cum ar fi amprentele digitale, chipul, irisul și vocea. Biometria poate oferi un
grad mai mare de securitate și o mai ma re comoditate a utilizatorului în
comparație cu metodele tradiționale de recunoaștere a persoanelor (bazate pe
cunoaștere sau de posesie) .
Pe lângă avantajele lor, sistemele biometrice au și vulnerabilități care le
pot compromite securitatea. Având în vede re arhitectura unui sistem biometric
generic, s -au identificat opt puncte de atac (Figura 1 ):
Figura 1. Posibile puncte de atac într -un sistem biometric generic
1. Prezentarea unei caracteristici false senzorului.
2. Prezentarea semnalelor biometrice interceptate anterior, ocolind senzorul.
3. Ocolirea procesului de extragere a caracteristicilor. Folosind un cal troian,
modulul de extragere a caracteristicilor produce seturi de caracteristici
selectate de către atacator.
4. Înlocuirea caracteristicilor extrase din semnalul de intrare cu un alt set de
caracteristici.
5. Coruperea potrivirii astfel ca outputul va afișa un scor de potrivire
preselectat.
NECLASIFICAT
Pagina
5 din 25
6. Coruperea bazei de date (adăugarea unui șablon nou, modificarea sau
ștergerea unui șablon existent , etc. )
7. Modificarea șabloanelor transmise de la utilizator la baza de date.
8. Modificarea deciziei finale. Rezultatul potrivirii este anulat de către atacator.
1.1. Atacuri la nivelul senzorului biometric
Orice încercare a unui atacator de a eluda sistemul prin prezentarea unei
trăsături biometrice este considerată un atac la nivelul interfeț ei utilizator .
Presentation Attacks
unmodified
attacker’s
real biometric trait modified
legitimate user’s
fake biometric samplecasual impersonation
targeted impersonation
mimicry
obfuscation
coercion
dismembered body parts
spoofing
Figura 2. Clasificarea atacurilor
Impersonarea se referă la situația în care un impostor își prezintă propria
sa trăsătură biometrică senzorului biometric, pretinzând identitatea unui
utilizator legitim. Atacatorul nu își modifică propria sa trăsătură biometrică, iar
identitatea pentru a se identifica este aleasă aleator. Probabilitatea succesulu i
într-un astfel de atac este măsurată prin rata de potrivire falsă (FMR) a
sistemului biometric.
În cazu l impersonării țintite, impostorul selectează în mod de liberat o
identitate specifică.
Imitarea apare atunci când impostorul își poate modifica trăsătura
biometrică pentru a se potrivi cu cea a identității atacate. Această amenințare
este mai frecventă în sistemele biometrice care utilizează caracteristici
comportamentale. Exemple de astfel de atacuri includ imitarea vocii sau
replicarea mersului.
Deformarea se referă la situația în care un atacator își modifică în mod
intenționat caracterul biometric pentru a evita să fie recunoscut de sistem. Acest
tip de atac se aplică în principal aplicațiilor de recunoaștere negativă, unde
impostorul dorește să-și ascundă adevărata identitate. Un astfel de exemplu este
modificarea amprentelor digitale prin utilizarea tehnicilor care variază de la
abraziune, tăiere, arsură la efectuarea chirurgiei plastice.
NECLASIFICAT
Pagina
6 din 25
În cazul constrângerii, un atacator încearcă să pătrundă în sistem forțând
un utilizator autentic să -și prezinte trăsăturile biometrice. Sunt posibile atacuri
precum prezentarea părților corpului dezmembrate (de exemplu, un deget
dezmembrat) aparținând unui utilizator legitim.
2. Spoofi ngul
Prin spoofin g biometric se înțelege capacitatea sistemului informatic
biometric de a recunoaște un utilizator ilegitim drept autentic prin prezentarea
unei trăsături biometrice false sau artificiale (de exemplu, un deget gumic, o
mască a feței sau o imagine a irisului imprimată).
Atacurile de spoofing împotriva sistemelor de recunoaștere a feței includ :
atacuri foto, atacuri video și atacuri de mască. În cazul atacurilor foto, o
fotografie a utilizatorului autentic este prezentată sistemului de recuno aștere.
Fotografi a obținută de exemplu prin intermediul rețelelor sociale online poate fi
tipărită pe hârtie sau afișată pe ecranul unui dispozitiv digital mobil, cum ar fi un
smartphone, o tabletă sau un laptop. Atacurile video se realizează prin reluarea
unui videoclip al utilizatorului legitim utilizând un dispozitiv digital mobil. În
acest caz nu se reproduce doar textura feței, ci și dinamica ei. Atacurile cu măști
pot fi realizate prin utilizarea de măști fotografică (adică fotografii tipărite de
înaltă rezoluție cu ochi și gura tăiate) sau măști de față, unde se copiază structura
3D completă a feței utilizatorului autorizat.
Pe lângă atacurile foto și video, spoofingul împotriva sistemelor de
recunoaștere cu iris cuprinde, de asemenea, atacuri cu lentile de contact s au
atacuri cu ochi artificiali. În cazul atacurilor cu lentile de contact, modelul de iris
al utilizatorului autorizat este imprimat pe o lentilă de contact purtată de
atacator. Atacurile cu ochi artificiali sunt efectuate cu ochi sintetici din plastic
sau sticlă.
NECLASIFICAT
Pagina
7 din 25
3. Anti-spoofingul
Având în vedere definiția termenului de spoofing de mai sus, o metodă
anti-spoofing este de obicei definită ca fiind orice tehnică care este capabilă să
distingă automat trăsă turile biometrice reale prezentate senzorului. Abordăr ile
anti-spoofing prezintă tehnici de detectare a vitalității .
Metodele de detectare a spoofingului cuprind:
proprietățile intrinseci ale unui corp viu, inclusiv proprietățile
vizuale (de exemplu, forma și textura), proprietățile fizice (de
exemplu densitatea, rigiditatea și elasticitatea), proprietățile
electrice (de exemplu, capacitatea și rezistența).
semnale involuntare ale unui corp viu, cum ar fi tensiunea arterială,
pulsul și transpirația la vârfurile degetelor, mișcarea irisului, undele
cerebrale (semnalele EEG) sau semnalele electrice ale inimii
(ECG);
mișcarea capului și expresia facială sau reflexe, cum ar fi reflexul
luminii pupilară și reflexul corneei) sau răspunsuri la stimuli
externi.
Metodele anti -spoofing reprezintă o problemă inovatoare în ceea ce
privește in gineria, în care se îndeplinesc următoarele cerințe:
(i) neinvazivă: aceste tehnici nu ar t rebui în nici un caz să fie
periculoase sau să necesite un contact excesiv cu utilizatorul;
(ii) user-friendly: utilizatorii nu ar trebui să fie ezitanți în modul de
interacționare cu acestea ;
(iii) rapid: rezultatele ar trebui să fie generate într -o perioadă scurt ă
de timp astfel încât interacționarea utilizatoriilor cu senzorul să
fie cât mai mică ;
(iv) costuri scăzute: nu se poate aștepta o utilizare extinsă în cazul în
care costul este excesiv de mare ;
(v) performanță: în afară de o bună rată de detecție falsă, schema de
protecție nu ar trebui să degr adeze performanța sistemului (de
exemplu, respingerea falsă).
Din perspectivă generală, tehnicile anti -spoofing pot fi clasificate în una
din cele trei grupe, în funcție de modulul de sistem biometric în care sunt
integrate (a se vedea figura 2):
NECLASIFICAT
Pagina
8 din 25
Figura 2. . Diagrama generală a unui sistem
În Figura 2. este exemplificată d iagrama generală a unui sistem biometric
care specifică modulele în care pot fi integrate cele trei tipuri de tehnici anti –
spoofing (nivelul senzorilor, nivelul de caracteristici și nivelul de scoruri). Sunt
afișate și cele două tipuri diferite de atacuri pentru care tehnicile anti -spoofing
pot oferi protecție: spoofingul și atacurile efectuate cu mostre sintetice sau
reconstituite
3.1. Tehnici la nivel de s enzori
De obicei, în literatura de specialitate se face referire la termenul de
“tehnici bazate pe hardware” . Pentru aceste metode este nevoie de adăuga un
anumit dispozitiv specific senzorului pentru a detecta proprietățile particulare ale
unei trăsături vii (de exemplu, termograma facială, presiunea sângelui,
transpira ția la nivelul degetulio sau proprietăți de reflexie specifice ochiul).
Precum se poat e observa în Fig. 2, astfel de tehnici sunt integrate în
senzorul biometric. În general, abordările bazate pe hardware au una din
următoarele trei caracteristici:
(i) proprietăți intrinseci ale unui corp viu, inclusiv proprietățile
fizice (de exemplu, densita tea sau elasticitatea), proprietățile
electrice (de exemplu, capacitatea, rezistența sau permitivitatea)
(de exemplu, reflexie și absorbție la lungimi de undă) sau chiar
proprietăți vizuale (de exemplu, culoare și opacitate);
(ii) semnale involuntare ale unui corp viu care pot fi atribuite
sistemului nervos. Exemple bune sunt pulsul, tensiunea arterială,
transpirația, tulburarea pupilară , semnalele de unde ale creierului
(EEG – Electroencefalograma ) sau semnalele electrice ale inimii;
(iii) răspunsurile la stimuli e xterni, care necesită o cooperare a
utilizatorilor deoarece se bazează pe detectarea reacțiilor
voluntare (comportamenta le) sau involuntare (reacții rerflexe ) la
NECLASIFICAT
Pagina
9 din 25
un semnal extern. Exemple de astfel de met ode pot fi contracția
pupilei în cazul expunerii la o lumină puternică (reflex).
În momentul de față, tehnicile multibiometrice su nt incluse în această
categorie, deși în unele cazuri, acestea ar putea fi cl asificate în mod rezonabil și
la metodele de nivel de caracteristic i (descrise în continuare). Soluția multi –
biometrică anti -spoofing se bazează pe ipoteza că prin combinarea senzorilor
biometrici diferiți va crește robustețea pentru atacurile directe , deoarece,
teoretic, generarea mai multor trăsături falsificate se pres upune a fi mai dificilă
decât o trăsătură individuală. În urma acestei presupuneri, abordările
multimodale sunt o metodă bună de combatere a atacurilor .
În general, strategia este de a folosi trăsături complementare în ceea ce
privește performanța și vulnerabilitatea . În consecință, trăsăturile foarte precise
care sunt vulnerabile la spoofing (de exemplu, amprentele ) sunt combinate cu
trăsături mai robuste pentru a avea rate de recunoaștere sc ăzute (de exemplu,
modelul venelor pe deget ). Aceste strate gii necesită achiziționarea de dispozitive
suplimentare, iar prin urmare pot fi incluse în tehnicile la nivel de senzori pentru
metodele anti -spongfi ng.
Multibiometria însăși nu garantează în mod necesar un nivel mai ridicat
de protecție împo triva atacuril or de spionare. Așadar , recent s-a început
studie rea sistemelor de protecție specifice pentru sistemele multibiometrice .
3.2. Tehnici la nivel de caracteristici
Tehnicile la nivel de caracteristici sunt definite în literatura de specialitate
ca fiind tehnici bazate pe software . În acest caz, trăsătura falsă este detectată
odată ce proba a fost achiziționată cu un senzor standard. Așadar , trăsăturile
utilizate pentru a distinge între trăsăturile reale și cele fals e sunt extrase din
eșantioane biometrice (de obi cei, imagini, în cazul unei fețe sau al unor funcții
temporale, ca în cazul vorbirii) și nu direct din corpul uman, ca în cazul tehnici
la nivel de senzor.
Aceste metode sunt integrate după senzor, care funcționează în mod
obișnuit ca parte a modulului care extrage caracteristici le (așa cum se observa în
Figura 2 ). Acestea pot fi clasificate în continuare în metode statice și dinamice
anti-spoofing , în funcție de modul în care utilizează doar o singur ă instanță a
unei trăsătur i biometric e o secvență de pro be capturate în timp .
Deși pot prezenta o anumită diminuare a performanței, în general,
caracteristicile statice sunt preferate în comparație cu tehnicile dinamice,
deoarece necesită mai puțina cooperare de la utilizator, ceea ce le face mai
rapide și mai puțin invazive. O astfel de subdivizare în metode statice și
dinamice are un interes deosebit în recunoașterea fețelor, unde există sisteme
NECLASIFICAT
Pagina
10 din 25
care lucrează cu imagini particulare (de exemplu, imagini de tip pașaport) și
secvențe video (de exemplu, camera de supraveghere).
Cu toate că tehnicile multibiometrice au fost luate în considerare ca fiind
un mod de contramăsură pentru anti-spoofing la nivel de senzor, unele dintre
aceste abordări pot fi incluse și în tehnicile la nive l de caracteristici . De
exemplu, dintr -o singură imagine de înaltă rezoluție a unei fețe se poate efectua
recunoașterea feței și a irisului. În acest caz special, se aplică o strategie
multimodală la nivelul extractorului de caracteristici, fără a fi nevoi e de niciun
fel de hardware suplimentar sau dispozitiv de detectare.
O caracteristică a tehnicilor bazate pe software este că, deoarece
acționează direct asupra eșantionului dobândit (și nu pe trasatura biometrică în
sine), sunt capabile să detecteze alte tipuri de încercări ilegale de acceptare în
sistem , care nu sunt neapărat clasificate drept atacuri de tip spoofing . De
exemplu, metodele la nivel de caracteristici pot proteja sistemul împotriva
injectării cu eșantioane false în canalul de comunicare din tre senzor și
extractorul de caracteristici, așa cum este ilustrat în Figura 2 .
3.3. Tehnici la nivel de scor
Recent, un al treilea grup de metode de protec ție care nu se mai
încadrează în clasificarea tradițională pe două tipuri (bazată pe software și
hardware), a început să fie analizată în domeniul anti -spoofing. Aceste tehnici de
protec ție, mult mai pu țin comune decât cele din categorii le anterioare, sunt
bazate pe scor și propun strategii care să le sporească rezisten ța împotriva
încercărilor de fal sificare. Datorită performan ței lor limitate, acestea sunt
concepute ca măsuri suplimentare la tehnicile la nivel de senzor și la nivel de
caracteristic i prezentate de mai sus, și sunt de obicei integrate în comparator (așa
cum se observă în Figura 2 ). Scorurile provin din:
i) două sau mai multe module biometrice unimodale;
ii) module biometrice unimodale și tehnici anti -spoofing;
iii) doar module anti -spoofing.
O diagramă grafică a categoriilor propuse mai sus este prezentată în
Figura 3 .
NECLASIFICAT
Pagina
11 din 25
Figure 3 . Clasificarea generală a metodelor anti -spoofing cu cele trei gr upuri principale
prezentate în Figura 2 : nivelul senzor , nivel de caracteristici și nivel scor.
Cele trei metode de anti -spofing prezentate în această lucrare nu sunt
exclusive și pot fi combi nate pentru a îmbunătă ți securitatea sistemului. De fapt,
cele două metode cele mai utilizate descrise mai sus (bazate pe hardware și
software), au anumite avantaje și dezavantaje, astfel încât, în general, o
combina ție din ambele ar fi strategia de protec ție cea mai convenabilă pentru
creșterea securită ții sistemelor biometrice.
Ca o compara ție, schemele la nivel de senzori prezintă de obicei o rată de
detec ție falsă mai mare , în timp ce tehnicile la nivel de caracteristică sunt în
general mai pu țin costisitoare (deoarece nu este nevoie de un dispozitiv
suplimentar), mai pu țin invazive și mai u șor de utilizat, deoarece punerea lor în
aplicare este transparentă pentru utilizator. După cum am men ționat deja,
tehnicile de protec ție la nivel de scor prezi ntă o performan ță mult mai scăzută și
sunt concepute doar în combinație cu tehnicile de protec ție la nivel de senzori
sau de caracteristici .
Tabel 1. Comparatie între tehnicile anti -spoofing prezentate
Ca referin ță generală, Tabelul 1 prezintă un rezumat comparativ, pentr u
cele trei clase prezentate mai sus , cele mai relevante caracteristici ale acestora,
care sunt folosite în sisteme de biometrice de protecție .
NECLASIFICAT
Pagina
12 din 25
În cele ce urmează, ca un exemplu concret și foarte reprezentativ al
cercetărilor efec tuate în zona de spoofing , este prezentată o revizuire a celor mai
de succes și mai bune dintre metodele anti -spoofi ng care au fost propuse în
literatura de specialitate pentru sistemele biometrice de recunoaștere a feței.
4. Studiu actual – Face spoofing
Am ales să prezint un studiu despre recunoașterea facială din mai multe
motive, și anume :
În primul rând, potrivit International Biometric Group, fața este a
doua cea mai folosită trăsătură biometrică pentru sistemele de
autentificare, dupa amprente. De asem enea este folosită pentru
identificarea documentelor oficiale prrecum pașaportul ICAO –
compliant , sau cardul național de identitate. De asemenea, fața este
trăsătura cu cel mai mare potențial impact din punct de vedere atât
economic cât și social.
Pe de altă parte, la fel ca amprenta, este trăsptura biometrică pentru
care s -au făcut cele mai multe studii cu privire la spoofing, ceea ce
a condus la foarte multe lucrări publicate. Dar, spre deosebire de
amprente, nu există studii riguroase pentru toate meto dele anti –
spoofing propuse pentru recunoașterea facială.
Folosirea măștilor și a deghizărilor faciale pentru a evita recunoașterea
facial aua fost folosite de secole. Urmând acest trend, probabil cea mai actuală
variantă a acestei “tradi ții” este schimbare a înfățișării fizice, și anume prin
intervenție chirurgicală, care devine tot mai populară datorită dezvoltării
tehnologiei, costului și rapiditatea procedurii. Recent, s -a arătat că, în ciuda
eforturilor de a dezvolta algoritmi robuști la schimbări ale un ei personae la fata
datorate intervenției chirurgicale, problema recunoașterii persoanei în cauză este
înca o provocare pentru sistemele automate de recunoaștere faciale. S -a
demonstrate că unele sisteme de recunoaștere pot fi pacălite doar prin purtarea
de make -up.
Tehnicile menționate mai sus (măști, intervenții chirurgicale, make -up)
sunt folosite de obicei pentru ascunderea identității (Bob neaga a fi Bob) și nu
pentru un atac îm care Bob incearcă sa pretindă a fi John. Deși, s -a dovedit, la o
demonstra ție live într -o conferință legată de biometrie, că acest scenario de
securitate se poate schimba, și anume că metode precum intervențiile
chirurgicale si make -up pot fi folosite cu success pentru a efectua atacuri directe.
La aceastp conferință, o femeie i ntrus a reușit să se autentifice într -un sistem de
NECLASIFICAT
Pagina
13 din 25
recunoaștere facială în locul unui utilizator de gen masculine doar prin folosirea
adecvată de make -up.
Schema
Figura 4. Clasificarea generală a tehnicilor de spoofing pentru detectia feței studiate în literatură. Săgețile indică
tehnologia de recunoaștere a feței pentru care fiecare atac reprezintă o eventuala amenințare.
În afară de aceste exemple încă limitate privind utilizarea tehnicilor de
deghizare în scopuri de spoofing , marea majoritate a atacurilor directe raportate
pot fi clasificate într -una din cele două grupuri, așa cum se vede în figura 4 .
În funcție de utilizarea artefactelor utilizate sunt:
i) suprafețe 2D (de exemplu, foto, video) care sunt folosite cu
succes pentru sistemele de recunoaștere a feței 2D (vedeți săgețile
gri din figura 4 )
ii) ii) volume 3D (de exemplu măști ) care sunt folosite pentru
atacuri 2D, 2,5D și 3D asupra sistemelor de recunoaștere facială.
NECLASIFICAT
Pagina
14 din 25
Există trei tipuri principale de atacuri asupra sistemelor de recunoaștere
facial ă: foto-atacuri , atacuri video și atacuri cu măști.
4.1. Foto-atacuri
Aceste încercări de acces frauduloase se realizează prezentând în
sistemul de recunoaștere o fotografie a utilizatorului autentic. Este posibil
ca fotografia să fi fos t făcută de către atacator folosind o cameră digitală
sau chiar recuperată de pe internet după ce utilizatorul a încărcat -o într –
una dintre cele mai populare rețele sociale online disponibile astă zi.
Imaginea poate fi apoi tipărită pe o hârtie (de exemplu, atacurile de
tipărire) sau pot fi afișate pe ecranul unui dispozitiv digital, cu m ar fi un
telefon mobil sau o tabletă (adică atacuri foto digitale). Un ti p ușor mai
avansat de foto -atac care a fost studiat este și utilizarea măștilor
fotografice. Aceste măști sunt fotografii tipărite de înaltă rezoluție, unde
ochii și gura au fost tăiate. În momentul atacului, impostorul este așezat în
spatele acestora astfel încât anumite mișcări ale feței, precum ochiul care
clipește, sunt reproduse.
4.2. Atacuri video
În un ele cazuri , atacurile video au fost menționate ca atacuri de
replay . Ele reprezint ă o versiune mai sofisticat ă a simplelor foto -atacuri .
În acest caz, atacatorul nu folosește o imagine static ă, ci red ă un videoclip
cu clientul legitim cu ajutorul unui apar at digital (de exemplu, telefon
mobil, tablet ă laptop) . Astfel de atacuri au ap ărut ca urmare a evoluț iei
fenomenului de spoofing a feței și sunt mai dificil de detectat, deoarece nu
doar textura 2D a feței este copiată , ci și dinamica acestuia.
4.3. Atacuri cu măști
În aceste atacuri obiectul spoofingului este o mască 3D a feței unui
utilizator legitim, mărind astfel dificultatea de a găsi contramăsuri fiabile
împotriva acestora. Deoarece structura 3D a feței este perfect imitată,
utilizarea indicatorilor de adâ ncime, care erau o soluție de prevenire
pentru cele două atacuri prezentate mai sus, devine inefectivă împotriva
acestei amenințări particulare.
Deși posibilitatea de a ocoli un sistem biometric purtând o mască
care imită fața unui alt utilizator este o idee car e a circulat de ceva vreme ,
aceste atacuri sunt mult mai puțin frecvente decât cele două categorii
anterioare. Atacurile cu măști au început sa fie studiate doar când au fost
create primele baze de date cu măști specific, care include măști de
diferite material și mărimi.
NECLASIFICAT
Pagina
15 din 25
Lipsa lucrărilor de cercetare care abordează această amenințare este
datorată de dificultatea tehnică și economică generate de creerea bazelor
de date cu măști realiste. Cu toate acestea, aceste obstacole s -au diminuat
semnificativ cu apariția recentă a unor companii în care astfel de modele
3D pot fi obținute la un preț rezonabil. Mai mult, au to-fabricarea unei
măști devine din ce în ce mai fezabilă și mai ușoară în fiecare zi cu noua
generație de senzori 3D la prețuri accesibile, software -uri de scanare
dedicate și performanța corespunzătoar e a dispozitivelor de imprimare .
De asemenea, merită subliniat faptul că sistemele de recunoaștere a
feței pot fi, de asemenea, supuse atacurilor unor gemeni identici care
pretind a fi aceeași persoană. Mai precis , acestea nu sunt atacuri de
spoofing (deoarece nu există un obiect fizic implicat), ci încercări prin
care Bob prezintă propria sa trăsătură biometrică în timp ce încearcă să
acceseze sistemul ca John.
5. Detectarea spoofingului – Face a nti-spoofing
Deși primele lucrări anti -spoofing sunt mai vechi de un deceniu,
doar în ultimele trei ani această tehnologie a experimentat o adevărată
revoluție datorata proiectului european TABULA RASA axat pe studierea
atacurilor de spoofing asupra sis temelor biomatrice. Un alt factor decisiv
pentru dezvoltarea de noi metode de protecție împotriva atacurilor directe
a fost achiziționarea și distribuția mai multor baze de date pentru
spoofingul fe ței, care au permis cercetătorilor să creeze contramăsuri
eficiente. Ambii factori au încurajat recenta publicare a mai multor tehnici
în 2D de anti -spoofing pentru recunoașterea feței și să inițieze o linie de
cercetare promițătoare de algoritmi noi de protecție pentru sistemele 3D
de recunoaștere a feței împotr iva atacurilor de mască.
Avantajele și dezavantajele fiecărui grup de tehnici este descris în
Tabelul 1 .
5.1. Nivel caracteristici: abord ări dinamice
Una dintre primele măsuri de protecție de nivel caracteristic ă pentru
recunoașterea feței 2D a apărut ca o contramăsură la primele atacuri studiate,
care folosesc o tipărire a faței statică (atacuri tipărite). Astfel de tehnici anti –
spoofing , care încă rămân destul de populare împotriva atacurilor tipărite, se
bazează pe de tectarea mișcării asupra unei fețe dintr -o secvență video. Mai
NECLASIFICAT
Pagina
16 din 25
precis , ele se bazează pe analiza traiectorică a segmentelor specifice ale feței.
Aceste caracteristici dinamice redau o informative valoroasă pentru a face
diferența între fețe reale și copii falsificate.
Indicatorii tipici folosiți în această metodă de anti -spoofing sunt: clipirea
ochilor, gesturi ale feței și ale capului (zâmbet, mișcarea capului, privirea în altă
directie, etc.). Aceste tehnici sunt de obicei foarte eficiente pentru detectarea
atacurilor foto, dar își pierd din acuratețe împortiva tentativelor de acces ilegal
efectuate cu videoclipuri, unde nu doar aspectul feței este identificat, ci și
mișcarile acesteia.
Pentru a depăși acest ne ajuns, anumite tehnici de detecție a vieții
dinamice au fost special concepute pentru a detecta atacurile video:
exploatarea structurii 3D a feței prin analiza mai multor imagini 2D cu
poziții diferite ale capului ;
utilizând analiza bazată pe context pent ru a profita de informațiile non –
facia le disponibile din eșantioanele achiziționate, cum ar fi caracteristicile
de mișcare (de exemplu, mișcarea de fundal vs prim plan);
estimarea zgomotului p rodus în timpul procesului de captare (adică,
Szgomot de tip fi xat și zgomotul rezultat din fotosensibilitatea celulelor
sensibile la lumină neuniformă);
folosind versiuni modificate ale popularelor modele binare locale (LBP),
pentru a lua în considerare informațiile temporale prezente în secvențele
video sau pentru a analiza dinamica texturii faciale în comparație cu
obiectele rigide cum ar fi pozele sau măștile ;
aplicând algoritmul de amplificare video Eulerian, propus recent, pentru a
amplifica mișcarea în video ca o etapă anterioară extragerii
caracteristicilor anti-spoofing.
EXEMPLIFICARE LBP
EXEMPLIFICARE EULERIAN MAGNIFICATION – magnification
algorithm .pdf
NECLASIFICAT
Pagina
17 din 25
Dat fiind faptul că aceste tehnici sunt concepute atât pentru a exploata
informațiile spațiale cât și cele temporale ale videoclipurilor, schemele anti-
spoofing dinamice ating performanțe competive.
Cu toate acestea, ca o limitare, ele nu pot fi folosite în sistemele în care
este disponibilă doar o singură imagine a utilizatorului (de exemplu, aplicații
pentru pașapoarte). Mai mult decât atât, chiar și în scenariile care au fost
înregistrate date video (de exemplu, aplicații de supraveghere), câteodată se pot
găsi doar câteva cadre non -consecutive potrivite pentru analiz a facială, ceea ce
limitează utilizarea și acuratețea lor finală.
5.2. Nivel caracteristici : abord ări statice
După cum sa menționat în secțiunea anterioară, schemele dinamice anti –
spoofing necesită o secvență temporală a feței cu o durată suficientă pentru a
obține o precizie ridicată. Această restricție a motivat apariția unui al doilea grup
de abordări pentru detectarea tentativelor de acces la sisteme 2D de recunoaștere
a feței, axat pe analiza unei singure imagini statice și nu a datelor video. Aceste
tehnici sunt, în general, mai rapide decât tehnicile dinamice și, prin urmare , mai
convenabili pentru utilizator .
Marea majoritate a metodelor statice la nivel de caracteristică se bazează
pe analiza texturii feței folosind diferite instrumente de procesare a imaginii,
cum ar fi:
Spectrul Fourier;
Diferențele Gauss iane (DoG) pentru extragerea informațiilor de frecvență
specifice , combinat e și cu caracteristicile obținute de la modelul
Lambertian, demonstrând performanțe remarcabile chiar și în condiții de
iluminare proastă;
Metoda parțială a celor mai mici părtate pentru a analiza informații
specifice de la descriptorii de nivel scă zut;
O tendință recentă bazată pe utilizarea modelelor binare locale (LBP)
pentru detectarea atacurilor foto, care a fost cobinată cu succes cu alți
descriptori de textură cum ar fi unde le de oscilații Gabor și cu informații
legate de formă estrase folosind gradiente orientate e histograme (HOG) ;
NECLASIFICAT
Pagina
18 din 25
Detectarea microtexturilor de hârtie prezente în atacurile tipărite, fie prin
analizarea componentelor cu efect de oglindire ale imaginii feței , fie prin
utilizarea LBP ;
ca și în cazul secvențelor video, s -au propus, de asemenea, abordări bazate
pe context pentru scenariul static, concentrându -se în acest caz asupra
detectării corpului superior al utilizatorului și a obiectului de atac (de
exempl u, hârtie sau tabletă)
sau evaluarea diferențelor de pixeli între două imagini consecutive,
realizate cu diferite valori de focalizare (deși această ultimă metodă
necesi tă două imagini diferite ale feței , este inclu să în categoria statică
deoarece nu utili zează nici o informație temporală).
Aceste abordări anti -spoofing statice pot fi aplicate și în cazul în care
este disponibilă o secvență video. În acest scenariu, analiza este efectuată cadru
cu cadru, folosind tehnici de fuziune (de exemplu, votul majo ritar) într -o etapă
ulterioară pentru a combina scorurile individuale obținute din fiecare cadru
pentru a genera o decizie finală unică. Deși o astfel de strategie este fezabilă, în
general, aceasta este mai puțin eficientă decât schemele proiectate specia l pentru
a lucra cu videoclipuri, deoarece nu sunt exploatate informații temporale (de
exemplu, traiectoriile caracteristicilor faciale).
Unele dintre tehnicile precedente au fost realizate cu succes la nivel de
caracteristică, prezentând o precizie îmbun ătățită în compa rație cu parametrii
individuali .
5.3. Nivel sensor
În ceea ce privește tehnicile anti -spoofing la nivelul senzorilor, numărul
contribuțiilor nu este încă comparabil cu cel al abordărilor bazate pe software.
Cu toate aces tea, unele metode inter esante au fost propuse pe baza tehnologiei
imagistice în afara spectrului vizual, cum ar fi:
radiația în infraroșu (IR) sau infraroșu apropiat (NIR), despre care se
susține chiar că furnizează informații suficiente pentru a distinge gemeni i
identici ;
Comparând informațiile de reflexie ale fețelor reale și materialelor false
folosind o configurație specifică de LED -uri și fotodiode la două lungi mi
de undă diferite .
NECLASIFICAT
Pagina
19 din 25
Pe lângă lucrările anterioare, există și alte tehnologii propuse inițial în
scopuri de autentificare personală, care ar putea fi de asemenea utilizate ca
tehnici anti -spoofing la nivel de senzor. Deși în majoritatea cazurilor nu s -a
efectuat încă un studiu riguros în ceea ce privește performanțele lor în cadrul
scenariilor de detectare a vitalității , astfel de mecanisme potențial utile pentru
anti-spoofungul feței ar include:
imagistica termică
detectarea modelului venei faciale
achiziționarea 3D a feței
De exemplu, senzorii 3D pot fi foarte robusti împotriva atacuril or
efectuate cu supr afețe plate (de exemplu, atacuri foto sau video), deoarece
aproape nicio diferență de adâncime nu este detectată în comparație cu fețele
reale.
Pe de altă parte, performanța lor la atacuri de tip mască a început să fie
investigată utilizând analiza textur ii inspirată de metodele de protecție 2D bazate
pe LBP (Local Binary Patterns) și, de asemenea, pe analiza componentelor de
reflexie care po t fi calculate din scanările 3D .
În mod similar, sistemele bazate pe detectarea termogramei faței ar fi, în
princi piu, foarte precise pentru detectare a tuturor celor trei tipuri de atacuri
principale de spoofing a feței (adică atacuri foto, video și mască), deoarece nu se
așteaptă diferențe termice în fețele false.
Unele eforturi inițiale pentru studierea imaginilor termice pentru
detectarea vitalității au fost deja efectuate , inclusiv achiziționarea unei baze de
date semnificativ de mari cu imagini termice.
Faptul că aceste tehnici (d e exemplu, recunoașterea 3D a feței și
imaginile termice) prezintă deja medii solide pentru autentificarea personală,
poate deveni un avantaj suplimentar pentru dezvoltarea acestora ca alternative de
îmbunătățire a securității.
Sistemele multimodale au fost, de asemenea, explorate ca o abordare la
nivel senzor pentru detectarea vitalității .
Multe tehnici multibiometrice de anti -spoofing iau în considerare
combinația feței și a vocii, deoarece acestea sunt două trăsături ușor măsurabile.
Astfel de metode exploatează corelația dintre mișcarea buzelor și vorbirea
produsă sau utilizeaz ă informații specifice obținute de la mișcarea buzelor pentru
rostirea unui cod PIN preasignat.
Ultima metodă ar putea fi, de asemenea, clasificată în categoria
provocării la răspuns , deoarece utilizatorului i se cere să răspundă la o comandă
NECLASIFICAT
Pagina
20 din 25
de sistem. Alte strategii de provocare -răspuns luate în considerare includ
mișcarea voluntară a ochilor și mișcarea gurii în urma unei cereri din partea
sistemului .
5.4. Nivel scor
Recen t, s-au efectuat și cercetări pentru strategii anti -spoofing la nivel
de scor pentr u sisteme 2D de recunoaștere a feței . Într -una dintre aceste primele
lucrări, autorii studiază impactul măsurilor anti -spoofing asupra performanței
sistemelor de recunoaștere a feței. În acest scop, ei analizează diferite tehnici de
fuziune de scor pentru module de protecție și de autentificare în cadrul unui
scenariu de clasificare în trei cazuri: clienți, impostori și atacuri de spoofing .
În plus, mai multe strategii de fuziune pentru combinarea rezultatelor
din module anti -spoofing au fost analizate pen tru a reduce decalajul de
performanță care poate fi observat atunci când baza de date de evaluare este
schimbată.
Pentru a oferi o imagine generală a diferitelor metode studiat e până în
prezent în anti-spoofing ul pentru recunoașterea feței , Tabelul 2 prezintă un
rezumat al unor studii folosite îm bibliografia acestei lucrări . Tabelul este un
instrument rapid de referință și în nici un caz nu este un studiu comparativ strict,
deoarece rezultatele afișate în ultima coloană au fost obținute pe baze diferite de
date. Obiectivul tabelului este de a prezenta in mod schematic caracteristicile
cele mai relevante (adică tipul de sistem anti -spoofing, tipul de caracteristici
utilizate, baza de date de evaluare, rezultate, etc.) a mai multor articole
reprezentative, p entru a obține într -o privire diferitele abordări studiate până în
prezent în domeniul anti -spoofing ului.
NECLASIFICAT
Pagina
21 din 25
NECLASIFICAT
Pagina
22 din 25
6. Descrierea tehnică și științifică a proiectului
6.1. Aria tematică a propunerii de proiect și relevanța
În ciuda avantajelor lor, sistemele biometrice au și vulnerabilități care le
pot compromite securitatea.
Spoofingul este cel mai cunoscut atac la nivelul senzorilor biometrici și
se referă la prezentarea unei trăsături biometrice false sau artificiale (de
exemplu, un deget gumic, o mască a feței , o poza sau o imagine iris imprimată) .
6.2. Contribuția proiectului raportată la stadiul actual
Desi este un domeniu intens cercetat, sistemele biometrice prezinta in
continuare vulnerabilitati, infractorii adaptandu -se continuu la evolutia acestor
sisteme. O metoda din ce in ce mai folosinta de atac asupra sistemelor
biometrice bazate pe recunoașter ea feței o reprezint ă folosirea de poze sau
filmări ale utilizatorului legitim . Contribuț ia va fi crearea unei aplicatii de
recunoaștere facială care va distinge trăsă turile biometrice reale prezentate
senzorului și imposibilitatea unui utilizator ilegitim de a putea fi recunoscut de
sistem .
6.3. Obiectivele și rezultatele proiectului
Obiectivul proiectului este de a implementa o aplicație de recunoaștere
facială . Se va incerca autentificarea utilizatorului folosind o poză și o filmare a
unui utilizator legitim in scopul de a păcăli sistemul. Se așteaptș o rată de
respingere pentru atacator de 90 -95%.
6.4. Originalitatea și contribuția inovativă a proiectului
Materialul prezentat in aceasta lucrare este rezultatul activitatilor de
cercetare si experimentare interprinse in cad rul programului de masterat, avâ nd
urmatoarele contributii:
Implementarea unei metode practice și eficiente care detectează
un utilizator legitim prin distingerea trăsăturilor biometrice reale
prezentate camerei .
Identificare a atacatorilor care incearcă să se autentifice folosind o
poză sau o filmare a unui utilizator legitim .
NECLASIFICAT
Pagina
23 din 25
7. Impactul și diseminarea rezultatelor proiectului
7.1. Aplicații posibile cu potential de piață
Tehnologia dactiloscopică este cea mai răspândită metodă biometrică
din lume. Există foarte puține piețe unde senzorul de amprentă digitală nu este
un concu rent puternic, deoarece combină precizia și confortul, cu dimensiunea și
un preț redus. În acest context, sarcina principală a dactiloscopiei este , așadar, de
a constata dacă o amprentă incriminată și o amprentă de comparație sunt create
de același deget, sau palmă și pe această bază, de a stabili identitatea fizică a
unei persone .
NECLASIFICAT
Pagina
24 din 25
8. Referințe
[1] A.K. JAIN, R. BOLLE, and S. PANKANTI (Eds.) – Biometrics: Personal
Identification in Networked Society , Kluwer Academic Publishers, Boston, MA,
1999
[2] S. NANAVATI, M. THIEME, and R. NANAVATI – Biometrics: Identity
Verification in a Networked World , John Wiley & Sons, New York, NY, 2002
[3] R.M. BOLLE, J.H. CONNELL, S. PANKANTI, N.K. RATHA, and
A.W. SENIOR – Guide to Biometrics , Springer -Verlag, New York, NY, 2004
[4] N.K. RATHA, J.H. CONNELL, and R.M. BOLLE – A Biometrics -Based
Secure Authentication System , Proc. of the IEEE Workshop on Automatic
Identification Advanced Technologies, AutoID ’99, pp. 70 -73, Summit, NJ, Oct.
1999
[5] N.K. RATHA, J.H. CONNELL, and R.M. BOLLE – An Analysis of Minutiae
Matching Strength , In J. Bigun and F. Smeraldi (Eds.), “Audio – and Video –
Based Biometric Person Authentication: Third International Conference,
AVBPA 2001, Halmstad, Sweden, June 6 -8, 2001: Proceedings”, p p. 223 -228,
Springer -Verlag, Berlin, Germany, 2001
[6] N.K. RATHA, J.H. CONNELL, and R.M. BOLLE – Enhancing Security and
Privacy in Biometrics -Based Authentication Systems , IBM Systems Journal,
Vol. 40, No. 3, pp. 614 -634, Sep. 2001
NECLASIFICAT
Pagina
25 din 25
[7] N.K. RATHA, J.H. CONNELL, and R.M. BOLLE – Biometrics Break -Ins
and Band -Aids, Pattern Recognition Letters, Vol. 24, No. 13, pp. 2105 -2113,
Sep. 2003
[8] U. ULUDAG and A.K. JAIN – Attacks on Biometric Systems: A Case Study
in Fingerprints , In E.J. Delp III and P.W. Wong ( Eds.), “Security,
Steganography, and Watermarking of Multimedia Contents VI: 19 -22 January
2004, San Jose, California, USA”, pp. 622 -633, SPIE, Bellingham, WA, IS&T,
Springfield, VA, 2004
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea tehnologiei informațiilor ATACURI ȘI CONTRAMĂSURI LA NIVELUL SENZORULUI BIOMETRIC CONDUCĂTOR ȘTIINȚIFIC: STUDENT: Lect. dr. ing. Stelian… [613099] (ID: 613099)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
