Anti-Spoofing-Gesichtserkennung

Aus MARJORIE-WIKI
Wechseln zu: Navigation, Suche
Disambig mirror 2.png Der Titel dieses Artikels ist mehrdeutig. Für Spoofing siehe Spoofing, für Gesichtserkennung siehe Gesichtserkennung

Anti-Spoofing-Gesichtserkennung behandelt die Methoden zur Abwehr von Spoofing-Attacken auf Gesichtserkennungssysteme.

Angriffsarten[Bearbeiten]

Es wird zwischen direkten und indirekten Angriffen unterschieden.

Indirekte Angriffsarten[Bearbeiten]

Indirekte Angriffe erfolgen auf das System an sich, also die Datenbank und Übermittlungswege. Hier können zum Beispiel Daten abgegriffen werden um das System zu umgehen. Eine weitere Möglichkeit ist das Eingreifen in bestimmte Übermittlungswege und das System auf diese Weise zu manipulieren.

Direkte Angriffsarten[Bearbeiten]

Direkte Angriffe erfolgen auf die Sensorik eines Systems. Im Falle der Gesichtserkennung bedeutet dies nichts anderes, als den versuch dem System ein biometrisches Gesichtsmuster vorzulegen, welches nicht dem eigenen entspricht. Dies würde, falls erfolgreich, dazu führen, dass das System diese Fälschung nicht als solche erkennt und unberechtigten Personen Zugriff gewährt. Es sind bisher drei Möglichkeiten des direkten Angriffs auf ein Gesichtserkennungssystem bekannt:

Foto[Bearbeiten]

Bei Angriffen mit Hilfe eines Fotos handelt es sich darum, dass einem System ein Foto vorgehalten wird. Auf diesem ist das Gesicht einer zugangsberechtigten Person abgebildet. Diese soll nun als die reale Person erkannt werden.

Video[Bearbeiten]

Ähnlich wie Angriffen mit Fotos funktioniert ein Angriff mit Hilfe von Videos. Dem System wird ein Video vorgespielt, welches das Gesicht eines Zugangsberechtigten beinhaltet. Das System versucht die Person zu erkennen und erteilt gegebenenfalls Zugriff. Diese beiden Arten des Angriffs profitieren davon, dass heutzutage fast jeder mindestens ein Foto und unter Umständen sogar Videos von sich über das Internet öffentlich zugänglich macht.

Maske[Bearbeiten]

Die dritte Möglichkeit ein System zu täuschen ist das Verwenden einer Maske. Diese spiegelt nicht nur Abstände wieder, sondern auch Tiefe und genauere Gesichtsstrukturen, was es dem System umso schwerer macht Original und Fälschung auseinanderzuhalten. Über das Internet können Masken und Vorlagen für solche gefunden werden.

Anti-Spoofing-Maßnahmen[Bearbeiten]

Anti-Spoofing bei indirekten Attacken[Bearbeiten]

Im Falle der indirekten Angriffe ist die sicherste Methode dafür zu sorgen, dass auf das System nicht von außen zugegriffen werden kann. Das System darf also nicht mit einem öffentlichen Netzwerk verbunden sein. Auch die Möglichkeit über das interne Netzwerk auf das System Zugriff zu erlangen muss verhindert werden. Sämtliche physikalischen Komponenten, zum Beispiel Datenkabel, des Systems müssen so geplant werden, dass man sie nicht von außen erreichen kann. Es wäre zudem von großem Vorteil, wenn ausschließlich der Administrator die genaue Konstruktion kennt. Ziel ist es möglichst wenigen Personen Einblick in das System zu gewähren, um so das Risiko der Datenweitergabe an Dritte zu verringern.

Anti-Spoofing bei direkten Attacken[Bearbeiten]

Foto vor den Sensor halten[Bearbeiten]

Ob es sich um ein Foto handelt, das dem System vorgehalten wird, lässt sich verhältnismäßig einfach herausfinden, da ein Foto keinerlei Lebenszeichen anzeigen kann. Augenzwinkern, Mundbewegung und Ähnliches können von einem Foto nicht dargestellt werden. Eben diese Zeichen können durch Softwareerweiterungen überprüft werden und somit derartige Angriffe sofort erkennen.

Eine weitere Möglichkeit die Echtheit eines Gesichtes zu überprüfen ist, die Auswertung von Reflexionen. Diese sind auf einem Foto vollkommen anders als in der realen Welt, da Fotos wesentlich kleiner sind. Mit entsprechenden Filtern ist es außerdem möglich die Verbesserungen, welche eine Kamera automatisch beim Aufnehmen eines Fotos vornimmt, zu erkennen. Zum Beispiel werden die Kanten um die Augen schärfer gestellt, die Hautstruktur hingegen ist im Detail verwaschener als in einem echten Gesicht.

Video vor den Sensor halten[Bearbeiten]

Bei Videoangriffen kann unter anderem die Framerate geprüft werden. Ist die Framerate der Bewegungen nicht gleich der Systemeigenen, kann man davon ausgehen, dass es sich um ein Video handelt. Ein Video hat zudem immer ein gewisses Rauschen. In verschiedenen Grauabstufungen ist es möglich, dieses Rauschen zu entdecken und zu filtern. Auf diese Weise kann ein Video als solches erkannt werden. Es gibt weitere Wege um zu erkennen, ob etwas in den Live-Hintergrund gefügt wird. Wenn dieser Hintergrund sich plötzlich verändert, wird womöglich ein Display oder ein Bild vor den Sensor gehalten. Auch Hände und Rahmen, welche das Foto oder das Display halten, können erkannt werden.

Mit Maske vor den Sensor treten[Bearbeiten]

Nun hat der Angreifer nur noch die Möglichkeit mit Hilfe einer Maske Zugriff auf das System zu erlangen. Mit einer qualitativ hochwertigen Maske bekommt er die Möglichkeit, das zu fälschende Gesicht sowohl mit Lebenszeichen, als auch mit Bewegungen einschließlich richtiger Framerate darzustellen.

Unter Hinzunahme von Local Binary Pattern werden Mikrobewegungen im Gesicht erkannt. Als Beispiel hierfür dienen das Augenzwinkern und die damit verbundenen Bewegungen. Diese können mit einer Maske nicht dargestellt werden. Eine der besten Lösungen um Spoofing von Gesichtserkennungssystemen zu verhindern, ist das Einbinden einer Aktion. Wenn die Person zum Beispiel seinen Mund oder Kopf in einer bestimmten Art und Weise bewegen soll oder einen bestimmten Gesichtsausdruck aufsetzen soll, kann weder Foto, Video, noch Maske diese Aktionen ausführen.

Optimalerweise verbindet man mehrere Anti-Spoofing-Maßnahmen. Je nach Einsatzort und Zweck wählt man die sinnvollsten Methoden aus und kombiniert sie.

Siehe auch[Bearbeiten]

Literatur[Bearbeiten]

  • Sebastien Marcel, Mark S. Nixon, Stan Z. Li : Handbook of Biometric Anti-Spoofing, Trusted Biometrics under Spoofing Attacks (Springer Verlag 2014, ISBN 978-1-4471-6524-8)

Weblinks[Bearbeiten]

Info Sign.svg Dieser Wikipedia-Artikel wurde, gemäß GFDL, CC-by-sa mit der kompletten History importiert.