WPROWADZENIE
Uwierzytelnianie biometryczne z roku na rok zyskuje coraz większą popularność — i nietrudno zrozumieć dlaczego. Środki bezpieczeństwa, takie jak detekcja żywotności (liveness detection), są uważane za niezawodne i nieinwazyjne dla użytkowników, o ile wdrożone zostanie odpowiednio zaawansowane rozwiązanie.
Jednocześnie mniej zaawansowane systemy mogą być podatne na ataki prezentacyjne — nieautoryzowane próby obejścia zabezpieczeń z wykorzystaniem skradzionych zdjęć twarzy lub ich replik. Co więcej, ataki prezentacyjne nie są trudne do przeprowadzenia, ponieważ w najprostszej formie wystarczy zdjęcie lub ekran tabletu z wizerunkiem użytkownika. W dzisiejszych czasach twarze wielu osób są stale publicznie dostępne — na portalach społecznościowych, nagraniach z monitoringu czy w dokumentacji zawodowej.
W tym artykule przyjrzymy się kilku znanym rodzajom ataków prezentacyjnych i wyjaśnimy, co czyni je zagrożeniem.
Czym są ataki prezentacyjne?
Atak prezentacyjny to próba wprowadzenia w błąd systemu uwierzytelniania biometrycznego przy użyciu narzędzi, które naśladują wygląd legalnego użytkownika.
Norma ISO/IEC 30107-3 dotycząca detekcji ataków prezentacyjnych w biometrii identyfikuje co najmniej dziewięć etapów procesu weryfikacji tożsamości, które są podatne na ataki. Po zestawieniu ich z kluczowymi etapami weryfikacji otrzymujemy następującą mapę potencjalnych punktów ataku:
Ataki prezentacyjne mają miejsce już w pierwszym momencie interakcji z systemem, gdy zbierane są dane. Jest to najłatwiejszy do przeprowadzenia typ ataku, a zatem również najczęstszy. Na szczęście, ataki te można skutecznie powstrzymać za pomocą zaawansowanego systemu detekcji ataków prezentacyjnych (ang. presentation attack detection, PAD), który obsługuje funkcję wykrywania żywotności (więcej na ten temat w dalszej części).
Przyjrzyjmy się teraz popularnym typom ataków prezentacyjnych i zobaczmy, jak mogą wyglądać.
Typy ataków prezentacyjnych
Oszuści potrafią być niezwykle pomysłowi w obchodzeniu nawet najbardziej zaawansowanych zabezpieczeń, co sprawia, że nasza lista jest dość obszerna. Staraliśmy się wyjść poza podstawową klasyfikację i uporządkować szeroki zakres ataków prezentacyjnych.
Podstawowy atak z użyciem wydrukowanego zdjęcia
To najbardziej podstawowy rodzaj ataku prezentacyjnego, który mimo swojej prostoty wciąż może być skuteczny wobec przestarzałych lub źle skonfigurowanych systemów biometrycznych. Atakujący przedstawia wydrukowane zdjęcie twarzy prawdziwego użytkownika przed kamerą uwierzytelniającą, licząc na pozytywne dopasowanie. Jeśli system nie posiada funkcji wykrywania żywotności, wysokiej jakości wydruk może wystarczyć do przejścia weryfikacji.
Atak z użyciem wyciętej ze zdjęcia maski
Ta metoda, będąca niewielką ewolucją podstawowego ataku drukowanego, polega na modyfikacji wydrukowanego obrazu twarzy poprzez wycięcie otworów na oczy i usta. Celem jest uzyskanie podstawowej interakcji z kamerą poprzez mruganie lub ruch warg, dając złudzenie żywego podmiotu.
Atak warstwowy
Zamiast używać pojedynczego wydrukowanego obrazu twarzy, atakujący drukują wiele warstw, wycinając i układając na sobie różne sekcje, aby sztucznie wytworzyć efekt głębi. Nieznacznie podnoszą nos lub policzki, aby oszukać systemy, które polegają na percepcji głębi w celu wykrycia ataku.
Atak na druk 3D
Metoda ta wykorzystuje obrazy twarzy wydrukowane na elastycznych materiałach foliowych 3D, często półprzezroczystych lub półsztywnych, w celu stworzenia wyprofilowanej powierzchni, która naśladuje krzywiznę prawdziwej ludzkiej twarzy. Folie te można nawet owinąć wokół struktury nośnej, aby wprowadzić głębię twarzy i cząstkowe sygnały dotyczące tekstury. Odbicie i rozproszenie powierzchni folii 3D może ściśle symulować skórę w określonych warunkach oświetleniowych, zwłaszcza w biurach lub w pomieszczeniach.
Atak z użyciem maski częściowej
Ataki z użyciem maski częściowej wykorzystują sztywne lub elastyczne materiały uformowane tak, aby zakrywać jedynie kluczowe obszary twarzy—zwykle oczy, nasadę nosa lub dolną szczękę—w zależności od tego, które fragmenty są wymagane przez system biometryczny do rozpoznania. Maski te mogą być łączone z makijażem, przyklejanymi protezami lub elementami zasłaniającymi (np. dłonią lub okularami), aby uzyskać wystarczające podobieństwo do osoby będącej celem ataku.
Atak z użyciem nylonowej pończochy jako maski
Ataki te polegają na noszeniu cienkiej nylonowej maski – zwykle używanej do kamuflażu lub kradzieży – w celu częściowego rozmycia, skompresowania lub wizualnego wygładzenia rysów twarzy. Choć prymitywne, nylonowe maski mogą zniekształcać kluczowe punkty orientacyjne twarzy w sposób, który albo anonimizuje atakującego, albo powoduje, że systemy biometryczne fałszywie akceptują go jako inną osobę w bazie danych.
Atak z maską silikonową i lateksową
Maski silikonowe i lateksowe są znane z tego, że zapewniają realistyczną teksturę, elastyczność, a nawet niewielki ruch podczas noszenia. Dlatego coraz częściej napastnicy próbujący oszukać technologię rozpoznawania twarzy tworzą niestandardowe maski, które ściśle odpowiadają cechom fizycznym celu.
Atak modelem wydrukowanym w drukarce 3D
Atakujący mogą obecnie tworzyć realistyczne modele twarzy za pomocą ogólnodostępnych drukarek 3D — model taki jest zakładany jak maska lub prezentowany kamerze na stojaku. Wydruki są często malowane, aby imitować odcień skóry, a także mogą zawierać sztuczne rzęsy, włosy czy soczewki kontaktowe naśladujące teksturę oka. To, co czyni tę metodę szczególnie niebezpieczną, to fakt, że modele wydrukowane w 3D mogą być puste w środku lub zamontowane na mechanicznych uchwytach, co umożliwia kontrolowane ruchy głowy podczas procesu uwierzytelniania.
Atak przy użyciu głowy manekina
W przypadku tej metody napastnicy dodają peruki, makijaż i drukowane tekstury twarzy do manekinów, aby stworzyć niesamowicie dokładne odwzorowanie swojego celu. Niektóre głowy manekinów zawierają nawet elementy mechaniczne, które umożliwiają niewielki ruch twarzy.
Atak przy pomocy zdjęcia odtworzonego na ekranie
Zamiast drukować obraz, niektórzy atakujący po prostu wyświetlają wysokiej jakości zdjęcie twarzy na ekranie (np. tabletu lub telefonu) i prezentują je kamerze. Atak taki może być skuteczny, jeśli system analizuje tylko cechy statyczne.
Atak odtworzeniem wideo na ekranie
Jest to jeden z najczęściej stosowanych ataków prezentacyjnych – oszuści po prostu odtwarzają wcześniej nagrany film przedstawiający twarz legalnego użytkownika na ekranie. Metoda ta ma przyzwoite szanse przeciwko systemom, które nie wykrywają aktywności, ponieważ wideo zwykle zawiera naturalne ruchy głowy i mruganie.
Atak prezentacyjny deepfake
Atak typu deepfake jest znacznie bardziej zaawansowany technologicznie niż inne. Zamiast odtwarzać wideo, atakujący używają modeli sztucznej inteligencji do generowania syntetycznych filmów w czasie rzeczywistym. W ten sposób mogą dynamicznie manipulować twarzą, dostosowując jej mimikę i wzorce mrugania. Wysokiej jakości prezentacja deepfake może być tak nie do odróżnienia od prawdziwego obiektu, że czasami nawet ludzie mają trudności z odróżnieniem twarzy wygenerowanej od prawdziwej.
Jak wybrać system wykrywania ataków prezentacyjnych (PAD)?
Detekcja ataków prezentacyjnych (ang. Presentation Attack Detection, PAD) to mechanizm zabezpieczający, który określa, czy próbka biometryczna pochodzi od prawdziwego użytkownika, czy też jest wynikiem próby oszustwa. PAD działa na zasadzie weryfikacji nie tylko cech fizycznych użytkownika, ale również tego, czy te cechy należą do żywej osoby (liveness detection).
Istnieją dwa główne typy metod wykrywania żywotności, wykorzystywane przez systemy PAD: aktywne i pasywne PAD:
- Aktywne PAD wymaga od użytkownika wykonania polecenia wyświetlonego na ekranie, np. odwrócenia głowy lub mrugnięcia. Takie działania są trudne do podrobienia — nagranie wideo lub zdjęcie nie może zareagować na polecenie, co umożliwia systemowi łatwe wykrycie próby oszustwa.
- Pasywne PAD nie wymaga żadnych działań ze strony użytkownika. System analizuje cechy fizyczne twarzy, jej teksturę, mikrowyrazy i inne subtelne sygnały, które trudno odtworzyć przy użyciu masek czy zdjęć.
Aktywne PAD uważane jest za bardziej niezawodne, ponieważ proces weryfikacji jest trudniejszy do obejścia. Z kolei pasywne PAD jest mniej inwazyjne i wygodniejsze dla użytkownika. Dlatego najlepiej, jeśli system PAD łączy obie te metody, co zapewnia większą elastyczność i skuteczność.
Dodatkowym i bardzo istotnym wyznacznikiem rzetelności systemu PAD jest zgodność ze standardem ISO/IEC 30107-3. Standard ten określa ścisłe normy dotyczące dopuszczalnych wskaźników błędów i może zostać przyznany wyłącznie po przejściu rygorystycznych testów przeprowadzanych przez niezależną, autoryzowaną jednostkę.
Zapobieganie atakom prezentacyjnym za pomocą technologii Regula
Ataki prezentacyjne mogą być coraz bardziej wyrafinowane, ale narzędzia do przeciwdziałania im również się rozwijają. W Regula nieustannie udoskonalamy nasze flagowe rozwiązanie, Regula Face SDK, aby zapewnić możliwie najbezpieczniejszą weryfikację tożsamości i biometrii twarzy.

Nasza obszerna kolekcja narzędzi do ataków prezentacyjnych pozwala nam przeprowadzać rygorystyczne testy i stale ulepszać nasz system wykrywania żywotności.

W laboratorium Regula zawsze testujemy nowe sposoby, w jakie można oszukać systemy wykrywania ataków prezentacyjnych.
Oprócz zgodności ze standardem ISO/IEC 30107-3, nasze międzyplatformowe rozwiązanie do biometrycznej weryfikacji tożsamości oferuje:
🔍 Zaawansowane rozpoznawanie twarzy z wykrywaniem żywotności
SDK wykorzystuje precyzyjne algorytmy rozpoznawania twarzy z aktywnym wykrywaniem żywotności, aby weryfikować użytkowników w czasie rzeczywistym i zapobiegać oszustwom z użyciem zdjęć lub nagrań wideo.
🧑 Ocena atrybutów twarzy
Oprogramowanie analizuje kluczowe cechy twarzy, takie jak wiek, mimika czy obecność dodatków (np. okulary), co zwiększa skuteczność i bezpieczeństwo procesu identyfikacji.
🛡️ Kontrola źródła sygnału
SDK zabezpiecza źródło sygnału przed manipulacjami, eliminując ryzyko ataków z użyciem deepfake’ów lub obrazów wprowadzanych cyfrowo.
💡 Dostosowanie do różnych warunków oświetleniowych
SDK działa niezawodnie nawet przy zmiennym lub słabym oświetleniu otoczenia.
👤 Dopasowanie twarzy 1:1
Rozwiązanie porównuje obraz twarzy użytkownika na żywo z jego zdjęciem w dokumencie tożsamości lub wpisem w bazie danych, zapewniając precyzyjne potwierdzenie tożsamości.
🕵️ Rozpoznawanie twarzy 1:N
SDK może przeszukiwać bazę danych w poszukiwaniu zgodności z twarzą użytkownika, identyfikując go spośród wielu wpisów jednocześnie.
Masz pytania? Skontaktuj się z nami — chętnie opowiemy więcej o możliwościach Regula Face SDK.
Oryginalny tekst artykułu znajdziesz pod poniższym linkiem/The original text of the article can be found at the link: https://regulaforensics.com/blog/presentation-attack-detection/