Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Распознавание лиц будет обмануто


24.01.2017

Исследователи из университета американского штата Северная Каролина в Чепел-Хилле публично продемонстрировали метод, с использованием которого можно ввести в заблуждение даже самые современные системы персональной идентификации по чертам лица.

Интернациональная команда исследователей поделилась своим открытием в рамках симпозиума ассоциации USENIX по безопасности, проходившего в середине августа 2016 года в Остине, шт.Техас. Результаты исследования были сведены в отчёт, находящийся в открытом доступе. Название документа по-русски звучит примерно так: «Способ обмануть систему идентификации по чертам лица путём построения виртуальной модели на основе опубликованных в открытых источниках изображений».

Новизна метода состоит в том, что для доступа к системе распознавания от имени конкретного пользователя создаётся реалистичная текстурированная трёхмерная модель его(её) лица. Исходным материалом для создания модели могут служить фотоизображения, в том числе и те, которые опубликовал сам пользователь — к примеру, на своей странице в социальной сети. Модель приводится в движение при помощи технологий виртуальной реальности, формируя узнаваемую мимику — поднимая брови, улыбаясь и т.п. Эксперименты подтвердили, что системы персональной идентификации по видеоизображениям пока ещё не в состоянии отличить имитацию — трёхмерную, текстурированную и анимированную — от физического объекта. То есть, от самого пользователя.

«Синтезированное лицо пользователя выводится на экран гаджета, работающего в режиме виртуальной реальности, и по мере того, как этот прибор перемещается в физическом окружении, трёхмерное лицо приводится в соответствие этим движениям. Система автоматического распознавания лиц, анализируя экран гаджета, принимает этот объект за лицо реального человека,» — объясняют учёные в своём отчёте.

Сообщник — виртуальная реальность

Киберпреступники могут использовать данный метод для получения доступа к персональным данным жертв, и это ставит под вопрос принципиальную защищённость систем персональной идентификации по видеоизображениям. Исследователи делают вывод о том, что однофакторная идентификация по изображениям с телевизионных камер уже не может считаться безопасным средством получения доступа куда бы то ни было: виртуальная реальность здесь способна одержать верх над «реальной».

В последние несколько лет системы идентификации по чертам лица стремительно набрали популярность в самых разных приложениях — от подтверждения подлинности пользователя при совершении финансовых операций до получения доступа к персональным компьютерам и мобильным устройствам. Несмотря на то, что с технической стороны системы постоянно совершенствуются, одного лишь уверенного распознавания, как выяснилось, недостаточно. Пора позаботиться о возможных подделках.

Противодействие фальсификации лиц в существующих системах основано на использовании анализа текстур, который проводится в предположении, что поддельные лица по-иному текстурированы, чем реальные. Анализируется также и движение головы, по которому алгоритмы определяют, является ли объект трёхмерным. Самым последним достижением в этой области явились методы, призванные отличать «живые» объекты от «неживых»: в процессе определения подлинности пользователя просят совершить определённые простые действия — улыбнуться, подмигнуть правым глазом и т.п.

Системы на базе анализа движения и определения «живости» чаще всего используются совместно, образуя нечто вроде двухфакторной идентификации. Тем не менее, как показало исследование, обмануть оба аналитических алгоритма возможно одним и тем же инструментарием. Взяв фотографии из соцсетей, возможно не только построить адекватную трёхмерную модель, но и заставить её вести себя, как живое лицо. По крайней мере, система распознавания подумает именно так.

Принципиальная схема метода, предлагаемого исследователями
Принципиальная схема метода, предлагаемого исследователями

Воссоздать лицо по фотографиям

В ходе эксперимента исследователи создавали трёхмерные анимированные модели человеческих лиц и проверяли их на промышленно выпускаемых системах при помощи 20 добровольных помощников. Использовав реальные фотографии, размещённые волонтёрами в соцсетях, учёные смогли без проблем взломать пять популярных систем разных разработчиков: KeyLemon, Mobius, True Key, BioID и 1U App.

«Все добровольцы прошли регистрацию в пяти испытуемых системах идентификации по чертам лица при искусственном освещении. […] Мы сделали по одному фотоснимку каждого из волонтёров во фронтальном ракурсе в тех же самых условиях освещения, после чего построили соответствующие трёхмерные модели. Эксперимент показал, что эти модели способны обмануть все пять систем со стопроцентно успешным результатом,» — объясняют исследователи.

Затем учёные сформировали трёхмерные модели лиц по фотографиям этих же пользователей, которые находились в открытом доступе в социальных сетях. Количество удачных попыток доступа с применением моделей снизилось относительно «лабораторных» образцов, и это было вполне ожидаемым. Однако полученные цифры всё же позволяют сделать вывод о том, что данный метод явно работоспособен. Всего лишь одна из систем — 1U App — показала себя стопроцентно устойчивой к моделям «из соцсетей». Остальные испытание не выдержали. Система BioID предоставила экспериментаторам-взломщикам доступ в 55% случаев, а с остальными всё оказалось ещё хуже: True Key — 70%, Mobius — 80%, а KeyLemon — 85%.

Однако исследователи считают, что обольщаться относительно благоприятными для систем 1U App и BioID результатами эксперимента не следует. Проведя контрольное тестирование систем в штатном режиме доступа пользователей, учёные обнаружили, что именно эти два решения обладают весьма высокими показателями ложного отказа в доступе, в частности, при установке камер на улице. По мнению исследователей, это связано с тем, что данные системы хуже остальных приспособлены к изменениям характера освещённости в зоне съёмки.

«Для нас стало совершенно очевидным то, что разработчики систем идентификации по чертам лица заведомо недооценивают угрозы, исходящие от потенциальных взломщиков — считают, что злоумышленники слабо разбираются в технике и используют лишь дешёвые подручные средства. Такая практика является, мягко говоря, рискованной. К сожалению, технологии виртуальной реальности стремительно входят в обычную жизнь, дешевеют и становятся легче в освоении. Визуализации, полученные с их помощью, становятся всё более убедительными, и сегодня уже не является проблемой создать реалистичное трёхмерное изображение, способное обмануть видеосистему безопасности,» — заявил в своём выступлении на симпозиуме представитель исследовательской группы.

Возможно, результат исследования способен повлиять на творческие планы разработчиков систем персональной идентификации по видеоизображениям. По крайней мере, сегодня уже ясно, что в одиночку — в режиме однофакторной идентификации — этим технологиям пока ещё работать рановато.

Компания:  Распознавание лиц


Последние публикации компании:

Новости
Статьи
Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

Книжная полка


Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения






Hits 98471478
190
Hosts 10126803
92
Visitors 21346657
87

15

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2025.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582