Pytanie:
Czy rozpoznawanie twarzy to dobra funkcja bezpieczeństwa?
MatthewRock
2016-09-06 17:11:49 UTC
view on stackexchange narkive permalink

Okazało się, że ten facet przesłał kod rozpoznawania twarzy z komentarzem, że chciałby go użyć „jako funkcji bezpieczeństwa”. To zmusiło mnie do myślenia; czy rozpoznawanie twarzy jest ważną funkcją zabezpieczającą, czy jest to „fajny”, ale niezbyt skuteczny sposób zabezpieczenia czegoś?

To zależy.Do uwierzytelniania raczej jeszcze nie przy obecnej technologii.Do monitorowania tak.
Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/45101/discussion-on-question-by-matthewrock-is-face-recognition-a-good-security-featur).
Bezpieczne?Autentyczne, długie, kruczoczarne włosy, woskowany parą punk, broda Amiszów na szyi, czarne soczewki w stylu Korna, uszka z lat 90-tych, gigantyczny, plemienny afrykański dysk wargowy i brak zębów.Następnie wpuść mnie, kiedy „sprzątnę” i założę protezy.
W przeszłości oszukiwałem wiele rodzajów danych biometrycznych, ale już nie.Pracuję bezpośrednio z zespołem w firmie Microsoft, który zajmuje się rozpoznawaniem twarzy w systemie Windows 10. Nowa wersja, z której korzysta MS, wykrywa wystarczającą liczbę różnic między dwoma bliźniakami, aby się wzajemnie zablokować.Może zobaczyć wypukłości na skórze. Nie mieli jeszcze ani jednego udanego ataku.Pamiętaj, że mówię TYLKO o Surface Pro 4 i Surface Book.Używam go cały czas jako informatyk.
@Lofful Więc jeśli masz jakiekolwiek uszkodzenie twarzy, czy zostaniesz zablokowany na swoim urządzeniu?(tj. siniaki, skaleczenia, operacje plastyczne).
@Lofful: Twoją nagrodą za współpracę z Microsoftem jest to, że 99 osób poparło odpowiedź Tima, która mówi, że kłamiesz (lub nie masz racji) co do wskaźnika fałszywie pozytywnych wyników ;-)
Nie jestem pewien, czy zostało to ulepszone w systemie Windows 10, ale w systemie Windows 8 szczególnie łatwo jest ominąć rozpoznawanie twarzy, jeśli użytkownik użył twarzy do zdjęcia swojego konta.Udało mi się zrobić zdjęcie ekranu blokady i pokazać je kamerze internetowej, aby bardzo łatwo przejść przez etap rozpoznawania twarzy.
Jeśli Twoja twarz jest Twoim „hasłem”, to po prostu przekazujesz swoje „hasło” każdemu, kto Cię widzi!
@TheWanderingCoder Nie :) Rozpoznawanie twarzy wymaga najpierw użycia numeru PIN.Więc nigdy nie możesz zostać zablokowany.Nadal zezwala również na hasło.Po prostu ułatwia logowanie.
@SteveJessop Tim ma dobrze przemyślany argument, który w rzeczywistości ma wartość, jeśli mówimy o czymkolwiek Z WYJĄTKIEM tego, o czym wspomniałem.Dlatego zamieściłem to jako komentarz, a nie odpowiedź, bardzo konkretnie stwierdzając, że mówię TYLKO o nowym Surface Pro 4 i Surface Book.Wykorzystuje podczerwień do mapowania bruzd na skórze.Przetestowali to na bliźniakach ORAZ zdjęciach.
@Lofful Czy to nie byłby tylko PINN?
@Lofful Innymi słowy, istnieje inny wektor ataku, w którym można uzyskać dostęp do urządzenia.Używasz (prawdopodobnie 4-6-cyfrowego) kodu PIN i swojej twarzy (co, jak powiedzieli inni plakaty, wydaje się dość łatwe do sfałszowania) lub hasła (o dowolnej długości).
@TheWanderingCoder Do jakiego wektora ataku masz na myśli?Podałeś wszystkie typy logowania, z których obecnie możesz korzystać.Jeśli hasło, kod PIN i dane biometryczne nie są dla Ciebie wystarczające… Jakich danych używasz do logowania? „nieco łatwe do sfałszowania” jest w tym przypadku całkowicie błędne.Po raz kolejny odnoszę się do biometrii mapowanej laserowo.Których nie można oszukać bez szpiegowskiej replikacji twarzy;może wyczuć strukturę kości.Wszyscy inni odnoszą się do starej metody, w której używany jest płaski plik obrazu.
Sześć odpowiedzi:
tim
2016-09-06 17:52:20 UTC
view on stackexchange narkive permalink

Nie, nie do końca. Przynajmniej nie jako podstawowa forma uwierzytelnienia. Generalnie dane biometryczne nie nadają się do uwierzytelniania, ponieważ:

  • Zostawiasz je wszędzie i nie ma sposobu, aby tego uniknąć.
  • Nie można ich zmienić w przypadku naruszenia.
  • Musisz dodać wysoką tolerancję błędów, aby nie powodować problemów z użytecznością. Te tolerancje prowadzą do fałszywych alarmów, nawet bez ataków, i umożliwiają ataki.

W praktyce podczas implementacji algorytmów zwykle osiągają równowagę między [współczynnik fałszywej akceptacji] a [ współczynnik fałszywych odrzuceń]. To sprawia, że ​​skuteczność rozpoznawania twarzy jest najniższa ze wszystkich w tabeli. Jego bezpieczeństwo jest również niższe niż w przypadku innych systemów rozpoznawania biometrycznego, zwłaszcza w porównaniu ze skanem linii papilarnych.

- Twoja twarz NIE jest Twoim hasłem, Face Authentication ByPassing Lenovo –Asus - Toshiba (2009)

Nie mogłem znaleźć demonstracji na żywo dla tego artykułu, ale oto jedna z 31C3 rozmowy o biometrii, która wykorzystuje prosty obraz i może ominąć wymagane mruganie . Oto artykuł od osoby używającej wideo, aby ominąć migające wymaganie.

Oto bardziej aktualny artykuł wykorzystujący bardziej nowoczesne podejście:

W tym artykule przedstawiamy nowatorskie podejście do omijania nowoczesnych systemów uwierzytelniania twarzy. Mówiąc dokładniej, wykorzystując garść zdjęć docelowego użytkownika pobranych z mediów społecznościowych, pokazujemy, jak tworzyć realistyczne, teksturowane modele 3D twarzy, które podważają bezpieczeństwo powszechnie stosowanych rozwiązań do uwierzytelniania twarzy.

[...]

Naszym zdaniem jest bardzo mało prawdopodobne, aby solidne systemy uwierzytelniania twarzy mogły działać wyłącznie przy użyciu kamery internetowej / mobilnej. Biorąc pod uwagę powszechny charakter osobistych zdjęć onlinowych w wysokiej rozdzielczości, dzisiejsi przeciwnicy mają do dyspozycji kopalnię informacji umożliwiających syntetyczne tworzenie fałszywych danych twarzy. Co więcej, nawet jeśli system jest w stanie solidnie wykryć pewien rodzaj ataku - czy to przy użyciu wydruku papierowego, maski wydrukowanej w 3D, czy proponowanej przez nas metody - uogólnienie wszystkich możliwych ataków zwiększy prawdopodobieństwo fałszywych odrzuceń, a tym samym ograniczy ogólną użyteczność systemu.

- Wirtualne U: Pokonanie wykrywania żywej twarzy przez budowanie modeli wirtualnych z Twoich publicznych zdjęć (2016)

Tak, pozostawienie tego w każdym miejscu to zdecydowanie ogromny problem +1.Moim ulubionym cytatem na temat biometrii jest zawsze: * są trochę głupie, to jest jak hasło, którego nie można zmienić * (nie wiem, kto powiedział to pierwszy, przepraszam)
Kolejną kwestią, którą warto dodać do tej odpowiedzi, jest to, jak hasła biometryczne muszą się zmieniać w czasie, co wymagałoby częstego pobierania próbek ciała.Wiele osób nie zdaje sobie sprawy, jak bardzo zmieniają się ich twarz, siatkówki, a nawet odciski palców w ciągu ich życia, szczególnie w przypadku wyjątkowo krótkotrwałych zmian, takich jak blizny lub inne urazy.Gdybym rano skaleczył się podczas golenia, nie chciałbym mieć dostępu do laptopa!
Ta odpowiedź jest całkiem dobra, ale wydaje się pomijać krytyczny temat * żywotności *.Istnieje wiele technik umożliwiających określenie, czy twarz na obrazie jest żywą osobą (nie jest to np. Statyczne zdjęcie lub wideo).Niektóre są łatwe do oszukania (np. Mrugają);inne mogą być bardziej efektywne.To otwarty temat badań, czy istnieje opłacalny, dokładny sposób wykrywania aktywności, który może zapewnić odpowiednią ochronę.Nie jest też jasne, czy ataki wymagające masek 3D w stylu Hollywood powodują, że rozpoznawanie twarzy staje się bezużyteczne;zależy to od tego, do czego ich używasz.
@D.W.Zgadzam się, mogłem zagłębić się w wykrywanie aktywności, ale myślę, że ostatnia praca to całkiem nieźle.Należy również pamiętać, że nie używa on masek 3D do ominięcia obecnego wykrywania aktywności, ale system VR działający na smartfonie, który jest przyłożony do aparatu systemu FR.Oczywiście zawsze pozostaje pytanie, do czego ten system jest używany, ale moim głównym celem było to, że biometria w ogóle, a zwłaszcza rozpoznawanie twarzy, mają fundamentalne słabości, które prawdopodobnie sprawią, że będą nieodpowiednie jako podstawowe uwierzytelnianie, przynajmniej w dającej się przewidzieć przyszłości.
@SethMichaelLarson Zdecydowanie.Przypuszczam, że obecne systemy FR radzą sobie z prostym krojem, ale co jeśli zmienisz styl makijażu?A może w tej chwili nie zakładaj, ale czy podczas instalacji systemu FR?Są to poważne [problemy z użytecznością] (http://ieeexplore.ieee.org/document/6587752/), aw przypadku uwierzytelniania FR, użyteczność i bezpieczeństwo są sprzeczne;większa użyteczność (tj. mniej fałszywych negatywów) prowadzi do mniejszego bezpieczeństwa (tj. więcej fałszywych alarmów i możliwości ataku).
„Zostawiasz je wszędzie” - nie jestem pewien, jak prawdziwe jest to w przypadku skanów oczu.
@tim Czy te rzeczy nie kończą się głównie na poszukiwaniu pozycji oczu, kształtu nosa, struktury szczęki i tak dalej?Miałem wrażenie, że rzeczy, które ludzie uważają za ważne (takie jak odcień skóry), są w dużej mierze nieinformacyjne dla alg FR (być może dlatego, że nie radzą sobie ze zmieniającymi się poziomami światła tak dobrze, jak ludzkie oczy), więc w końcu ignorują całe pasma policzków iczoło.
@Superbest Makeup nie tylko zmienia odcień skóry, zwłaszcza konturowanie zmienia postrzegany kształt twarzy.Może to powodować problemy w systemach FR, patrz np. [Tutaj] (http://www.cse.msu.edu/~rossarun/pubs/DantchevaChenRossFaceCosmetics_BTAS2012.pdf) lub [tutaj] (https://www.researchgate.net/publikacja / 43199704_Influence_of_make-up_on_facial_recognition).
@NathanOsman Oczywiście nie zostawiasz oka (tak jak nie zostawiasz prawdziwego palca), ale trudno jest uniknąć obrazów swojego oka.Oczywiście zawsze możesz nosić okulary przeciwsłoneczne (tak jak zawsze możesz nosić rękawiczki lub maskę na twarz), ale dla większości ludzi wydaje się to niepraktyczne.
Słyszałem o tym hakerze, który był w stanie sfałszować palec lub oko ze zdjęcia i zrobił to niemieckiemu rządowi.Oto artykuł, pochodzi z gazety, a nie z publikacji naukowej: http://www.scmagazineuk.com/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition/article/449157/
„syntetyczne tworzenie fałszywych danych twarzy” Wyobrażam sobie przyszłego napastnika, który drukuje w 3D głowy ludzi przy użyciu zdjęć z Facebooka.To trochę zabawne, nawet jeśli nie jest realistyczne.
@SethMichaelLarson I jest znacznie gorzej w przypadku dziewcząt noszących makijaż.
@grochmal „jak hasło, którego nie można zmienić”.To prawda, ale teoria mówi, że nie musisz go zmieniać, ponieważ nie można go ukraść.
wow ..... i znam kogoś, kto ma firmę, która sprzedaje zabezpieczenia rozpoznawania twarzy dla pieprzonych * bankomatów * ...
Peteris
2016-09-06 20:14:41 UTC
view on stackexchange narkive permalink

Przydaje się jako „nazwa użytkownika”

Mamy nazwę funkcji uwierzytelniania, której nie można łatwo zmienić i która jest czasami pokazywana osobom trzecim - jest to identyfikator Twojego konta, nazwa użytkownika itp.

Chociaż nadal chciałbyś używać czegoś innego (np. hasła) jako podstawowej funkcji uwierzytelniania, zastąpienie identyfikatora użytkownika rozpoznawaniem twarzy może uczynić to wygodniejszym (nie trzeba niczego wprowadzać) i bezpieczniejszym niż powszechnie używane identyfikatory, takie jak nazwy użytkowników lub adresy e-mail.

„i bezpieczniejsze niż powszechnie używane identyfikatory, takie jak nazwy użytkowników lub adresy e-mail”.Zdecydowanie się nie zgadzam.Komuś łatwiej jest zrobić zdjęcie mojej twarzy i pokazać je do aparatu, niż znaleźć moją nazwę użytkownika.Ponadto mam kontrolę nad ujawnieniem mojej nazwy użytkownika, ale (praktycznie) nie mam kontroli nad ekspozycją mojej głowy.Mogę również zmienić swoją nazwę użytkownika, ale nie mogę zmienić głowy.
Maski @Sharky są tanie
Anders
2016-09-06 17:38:18 UTC
view on stackexchange narkive permalink

Oznaczyłeś to uwierzytelnianiem, więc odpowiem z tej perspektywy. (Ale jak zauważa Aria w komentarzach, ma również zastosowania do nadzoru).

Aby rozpoznawanie twarzy było fajną funkcją na Facebooku, musi po prostu działać przez większość czasu. . Aby był przydatny do uwierzytelniania, musi mieć współczynnik niepowodzeń bliski zeru. Prawie żadnych fałszywych trafień (nawet jeśli jest to osoba bardzo podobna do Ciebie lub ktoś trzyma zdjęcie lub model 3D Twojej twarzy) i prawie żadnych fałszywych negatywów (nawet jeśli bardzo schudłeś lub przyłożyłeś trochę makijażu). To dużo wymaga.

I podobnie jak w przypadku każdego uwierzytelniania biometrycznego, masz problem z osadzeniem klucza w swoim ciele. Jeśli myślisz, że źli faceci odcięli ci palec, aby przejść przez skaner linii papilarnych, były złe, wyobraź sobie, co musieliby zrobić, aby uzyskać twoją twarz ...

Ponadto nie możesz zmienić kształtu swojego twarz (z wyjątkiem operacji plastycznej) tak łatwo, jak można zmienić hasło lub klucz fizyczny, jeśli zostanie naruszony.

Więc to ma wszystkie problemy z czytnikami linii papilarnych, tylko znacznie gorzej. To zły pomysł.

+1: szczególnie dla „... złoczyńcy odcięli ci palec, by przejść przez skaner linii papilarnych, było złe, wyobraź sobie, co musieliby zrobić, żeby dostać twoją twarz ...” to przypomina mi kilka filmów 007!:-)
Należy tu dodatkowo przypomnieć, że możesz być fizycznie zmuszony do pokazania swojego oka / przyłożenia palca podczas używania hasła, jeśli jesteś gotowy na śmierć i trenowanie tortur, nic nie można zrobić.
Tim X
2016-09-09 04:04:40 UTC
view on stackexchange narkive permalink

Udzielono już kilku dobrych odpowiedzi. Prawdopodobnie kluczowe jest to, że zależy to od Twojego profilu ryzyka. W niektórych sytuacjach rozpoznawanie twarzy może być wygodną kontrolą, która jest odpowiednio skuteczna w tej konkretnej sytuacji, ale w wielu innych sytuacjach trzeba będzie uwzględnić je z innymi elementami sterującymi, zanim zapewni odpowiedni poziom ochrony. Na przykład mogę zdecydować, że rozpoznawanie twarzy jest w porządku na moim komputerze domowym lub może być wystarczające dla blokady mojego wygaszacza ekranu, ale nie wystarczy do pierwszego logowania lub na moim komputerze w biurze na planie otwartym w pracy itp.

Inną ważną kwestią, na którą należy zwrócić uwagę, są znaczne różnice w dokładności i niezawodności różnych systemów rozpoznawania twarzy. Na przykład ludzie pokazali, że wiele implementacji na niektórych słabszych urządzeniach mobilnych ma różne parametry szerokiego dopasowania, które mogą łatwo zostać oszukane przez zdjęcie lub osobę wyglądającą „podobnie”.

Podobnie jak w przypadku prawie wszystkich kontroli bezpieczeństwa, pytania typu „Czy X jest bezpieczny” są na ogół błędne. Bezpieczeństwo należy oceniać w kontekście docelowym. To, czego szukasz, to odpowiednia równowaga między ryzykiem kompromisu a wygodą. Po określeniu, które środki kontroli są odpowiednie, należy następnie ocenić, jak skuteczne jest ich wdrożenie. Jeśli oceniłeś, że w konkretnej sytuacji rozpoznawanie twarzy byłoby odpowiednie, możesz następnie ocenić, czy wdrożone rozwiązanie do rozpoznawania twarzy działa w ramach akceptowalnych parametrów.

KOLANICH
2016-09-06 20:47:06 UTC
view on stackexchange narkive permalink

To zależy od Twojej definicji bezpieczeństwa. Na przykład z pewnością może być używany jako funkcja bezpieczeństwa, jeśli nikt o tym nie wie, a kamera w ukryciu porównuje twarze mężczyzn rejestrujących się z twarzami zobowiązanymi do uzyskania dostępu i ostrzega mężczyzn odpowiedzialnych za bezpieczeństwo o rozbieżnościach. Ale jest to bezpieczeństwo poprzez zaciemnienie i jeśli napastnik o tym wie, zastosuje proste lub skomplikowane sposoby ominięcia s.a. pokazywanie zdjęcia lub noszenie maski na twarz. To samo dotyczy skanerów odcisków palców i tęczówki. Większość danych biometrycznych do celów uwierzytelniania działa tylko w warunkach nadzorowanych, gdy mężczyzna stoi w pobliżu i wykrywa oszustów swoimi oczami, mózgiem i doświadczeniem, takich jak kontrola graniczna, nadzór uliczny (jeśli ci noszą maski lub unikają kamery lub zachowujące się w inny sposób są zatrzymywane przez policję) lub profilują przestępców. Więc dla auth. celów w niewymuszonym otoczeniu dobrze jest zrobić wrażenie tylko na pięcioletnich dzieciach.

noɥʇʎԀʎzɐɹƆ
2016-09-07 02:13:52 UTC
view on stackexchange narkive permalink

Nie. Można by po prostu zamienić kamerę na urządzenie reagujące z filmem przedstawiającym twarz osoby. I wszędzie zostawiasz swoją twarz.

Lub uruchom system na maszynie wirtualnej i połącz wirtualny sterownik z danymi zebranymi z kamery twojej twarzy.

Używanie tego jako jedynego środka bezpieczeństwa jest wysoce niepewne i nigdy nie powinno być używany. Może działałby dobrze w schemacie uwierzytelniania dwuskładnikowego, ale nigdy sam.

Jeśli pozwolisz na zmianę sprzętu, a nawet systemu operacyjnego systemu bezpieczeństwa, nie sądzę, że możesz nadal stworzyć bezpieczny system.Film nie działa po wyjęciu z pudełka, jeśli system podpowiada, jak poruszać głową
@FooBar Następnie po prostu przebij się przez ścianę / drzwi młotem kowalskim, jeśli nie masz na to pozwolenia.Mówię o bezpieczeństwie kryptograficznym.
Czy znasz system, który nadal byłby bezpieczny, gdyby był uruchamiany w maszynie wirtualnej atakującej?


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...