Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News




  • Недорого приобрести цветы с доставкой по низкой цене, есть скидки.

Библи видеонаблюдения - 3
Газета "Security News" / Статьи по системам безопасности / Избранное / Биометрия

Распознавание лиц будет обмануто


24.01.2017

Исследователи из университета американского штата Северная Каролина в Чепел-Хилле публично продемонстрировали метод, с использованием которого можно ввести в заблуждение даже самые современные системы персональной идентификации по чертам лица.

Интернациональная команда исследователей поделилась своим открытием в рамках симпозиума ассоциации USENIX по безопасности, проходившего в середине августа 2016 года в Остине, шт.Техас. Результаты исследования были сведены в отчёт, находящийся в открытом доступе. Название документа по-русски звучит примерно так: «Способ обмануть систему идентификации по чертам лица путём построения виртуальной модели на основе опубликованных в открытых источниках изображений».

Новизна метода состоит в том, что для доступа к системе распознавания от имени конкретного пользователя создаётся реалистичная текстурированная трёхмерная модель его(её) лица. Исходным материалом для создания модели могут служить фотоизображения, в том числе и те, которые опубликовал сам пользователь — к примеру, на своей странице в социальной сети. Модель приводится в движение при помощи технологий виртуальной реальности, формируя узнаваемую мимику — поднимая брови, улыбаясь и т.п. Эксперименты подтвердили, что системы персональной идентификации по видеоизображениям пока ещё не в состоянии отличить имитацию — трёхмерную, текстурированную и анимированную — от физического объекта. То есть, от самого пользователя.

«Синтезированное лицо пользователя выводится на экран гаджета, работающего в режиме виртуальной реальности, и по мере того, как этот прибор перемещается в физическом окружении, трёхмерное лицо приводится в соответствие этим движениям. Система автоматического распознавания лиц, анализируя экран гаджета, принимает этот объект за лицо реального человека,» — объясняют учёные в своём отчёте.

Сообщник — виртуальная реальность

Киберпреступники могут использовать данный метод для получения доступа к персональным данным жертв, и это ставит под вопрос принципиальную защищённость систем персональной идентификации по видеоизображениям. Исследователи делают вывод о том, что однофакторная идентификация по изображениям с телевизионных камер уже не может считаться безопасным средством получения доступа куда бы то ни было: виртуальная реальность здесь способна одержать верх над «реальной».

В последние несколько лет системы идентификации по чертам лица стремительно набрали популярность в самых разных приложениях — от подтверждения подлинности пользователя при совершении финансовых операций до получения доступа к персональным компьютерам и мобильным устройствам. Несмотря на то, что с технической стороны системы постоянно совершенствуются, одного лишь уверенного распознавания, как выяснилось, недостаточно. Пора позаботиться о возможных подделках.

Противодействие фальсификации лиц в существующих системах основано на использовании анализа текстур, который проводится в предположении, что поддельные лица по-иному текстурированы, чем реальные. Анализируется также и движение головы, по которому алгоритмы определяют, является ли объект трёхмерным. Самым последним достижением в этой области явились методы, призванные отличать «живые» объекты от «неживых»: в процессе определения подлинности пользователя просят совершить определённые простые действия — улыбнуться, подмигнуть правым глазом и т.п.

Системы на базе анализа движения и определения «живости» чаще всего используются совместно, образуя нечто вроде двухфакторной идентификации. Тем не менее, как показало исследование, обмануть оба аналитических алгоритма возможно одним и тем же инструментарием. Взяв фотографии из соцсетей, возможно не только построить адекватную трёхмерную модель, но и заставить её вести себя, как живое лицо. По крайней мере, система распознавания подумает именно так.

Принципиальная схема метода, предлагаемого исследователями
Принципиальная схема метода, предлагаемого исследователями

Воссоздать лицо по фотографиям

В ходе эксперимента исследователи создавали трёхмерные анимированные модели человеческих лиц и проверяли их на промышленно выпускаемых системах при помощи 20 добровольных помощников. Использовав реальные фотографии, размещённые волонтёрами в соцсетях, учёные смогли без проблем взломать пять популярных систем разных разработчиков: KeyLemon, Mobius, True Key, BioID и 1U App.

«Все добровольцы прошли регистрацию в пяти испытуемых системах идентификации по чертам лица при искусственном освещении. […] Мы сделали по одному фотоснимку каждого из волонтёров во фронтальном ракурсе в тех же самых условиях освещения, после чего построили соответствующие трёхмерные модели. Эксперимент показал, что эти модели способны обмануть все пять систем со стопроцентно успешным результатом,» — объясняют исследователи.

Затем учёные сформировали трёхмерные модели лиц по фотографиям этих же пользователей, которые находились в открытом доступе в социальных сетях. Количество удачных попыток доступа с применением моделей снизилось относительно «лабораторных» образцов, и это было вполне ожидаемым. Однако полученные цифры всё же позволяют сделать вывод о том, что данный метод явно работоспособен. Всего лишь одна из систем — 1U App — показала себя стопроцентно устойчивой к моделям «из соцсетей». Остальные испытание не выдержали. Система BioID предоставила экспериментаторам-взломщикам доступ в 55% случаев, а с остальными всё оказалось ещё хуже: True Key — 70%, Mobius — 80%, а KeyLemon — 85%.

Однако исследователи считают, что обольщаться относительно благоприятными для систем 1U App и BioID результатами эксперимента не следует. Проведя контрольное тестирование систем в штатном режиме доступа пользователей, учёные обнаружили, что именно эти два решения обладают весьма высокими показателями ложного отказа в доступе, в частности, при установке камер на улице. По мнению исследователей, это связано с тем, что данные системы хуже остальных приспособлены к изменениям характера освещённости в зоне съёмки.

«Для нас стало совершенно очевидным то, что разработчики систем идентификации по чертам лица заведомо недооценивают угрозы, исходящие от потенциальных взломщиков — считают, что злоумышленники слабо разбираются в технике и используют лишь дешёвые подручные средства. Такая практика является, мягко говоря, рискованной. К сожалению, технологии виртуальной реальности стремительно входят в обычную жизнь, дешевеют и становятся легче в освоении. Визуализации, полученные с их помощью, становятся всё более убедительными, и сегодня уже не является проблемой создать реалистичное трёхмерное изображение, способное обмануть видеосистему безопасности,» — заявил в своём выступлении на симпозиуме представитель исследовательской группы.

Возможно, результат исследования способен повлиять на творческие планы разработчиков систем персональной идентификации по видеоизображениям. По крайней мере, сегодня уже ясно, что в одиночку — в режиме однофакторной идентификации — этим технологиям пока ещё работать рановато.

Компания:  Распознавание лиц


Последние публикации компании:

Новости
Статьи
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV




Системы защиты периметра

Системы защиты периметра



Hits 70387851
10939
Hosts 5844291
1284
Visitors 11229254
2818

29

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582