Question:
La reconnaissance faciale est-elle une bonne fonction de sécurité?
MatthewRock
2016-09-06 17:11:49 UTC
view on stackexchange narkive permalink

J'ai trouvé que ce type a mis en ligne un code de reconnaissance faciale avec un commentaire indiquant qu'il aimerait l'utiliser "comme fonction de sécurité". Cela m'a fait réfléchir; La reconnaissance faciale est-elle une fonctionnalité de sécurité valide, ou est-ce un moyen "cool", mais pas très efficace, de sécuriser quelque chose?

Ça dépend.Pour l'authentification plutôt pas encore avec la technologie actuelle.Pour la surveillance oui.
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/45101/discussion-on-question-by-matthewrock-is-face-recognition-a-good-security-featur).
Sécurise?Authentique cheveux longs noirs de jais, moustache épilée à la vapeur punk, barbe au cou Amish, contacts noirs de style Korn, lobes d'oreille calibrés des années 90, disque labial africain tribal géant et manque de dents.Alors laissez-moi entrer quand je «nettoie» et mets la prothèse.
Dans le passé, j'ai trompé plusieurs types de biométrie, mais plus maintenant.Je travaille directement avec l'équipe de Microsoft qui gère la reconnaissance faciale, pour Windows 10. La nouvelle version utilisée par MS détecte suffisamment de différences par paire de jumeaux pour se verrouiller.Il peut voir les crêtes de votre peau. Ils n'ont pas encore réussi une attaque.Remarquez que je ne parle que de Surface Pro 4 et Surface Book.Je l'utilise tout le temps en tant que professionnel de l'informatique.
@Lofful Donc, si vous avez des dommages à votre visage, êtes-vous bloqué hors de votre appareil?(c.-à-d. ecchymoses, coupures, chirurgie plastique).
@Lofful: votre récompense pour travailler avec Microsoft est que 99 personnes ont voté pour la réponse de Tim qui dit que vous mentez (ou avez tort) sur le taux de faux positifs ;-)
Je ne sais pas si cela a été amélioré avec Windows 10, mais dans Windows 8, il est particulièrement facile de dépasser la reconnaissance faciale si l'utilisateur a utilisé son visage pour l'image de son compte.J'ai pu prendre une photo de l'écran de verrouillage et la montrer à la webcam pour passer très facilement l'étape de la reconnaissance faciale.
Si votre visage est votre "mot de passe", alors vous diffusez essentiellement votre "mot de passe" à tous ceux qui vous voient!
@TheWanderingCoder Non :) La reconnaissance faciale nécessite que vous utilisiez d'abord un code PIN.Vous ne pouvez donc jamais être mis en lock-out.Il permet également toujours le mot de passe.Cela facilite simplement la connexion.
@SteveJessop Tim a un argument bien pensé qui a en fait du mérite si nous parlons de quelque chose SAUF ce que j'ai mentionné.C'est pourquoi je l'ai mis comme un commentaire et non comme une réponse.J'ai été très précis en déclarant que je ne parlais QUE du nouveau Surface Pro 4 et du Surface Book.Il utilise l'infrarouge pour cartographier les crêtes de votre peau.Ils l'ont testé avec des jumeaux ET des photos.
@Lofful Ne serait-ce pas juste un NIP?
@Lofful Donc, en d'autres termes, il existe un autre vecteur d'attaque dans lequel accéder à votre appareil.Vous utilisez soit un code PIN (vraisemblablement de 4 à 6 chiffres) et votre visage (ce qui, comme d'autres affiches l'ont dit, semble assez facile à usurper) ou un mot de passe (de n'importe quelle longueur).
@TheWanderingCoder De quel vecteur d'attaque parlez-vous spécifiquement?Vous avez répertorié tous les types de connexion que vous pouvez actuellement utiliser.Si le mot de passe, le NIP et la biométrie ne sont pas assez bons pour vous ... Qu'utilisez-vous pour vous connecter? "assez facile à usurper" est complètement faux dans ce cas.Encore une fois, je fais référence à la biométrie par cartographie laser.Ce qui ne peut pas être trompé sans réplication de qualité espion d'un visage;il peut détecter votre structure osseuse.Tout le monde se réfère à l'ancienne méthode où un fichier image plat est utilisé.
Six réponses:
tim
2016-09-06 17:52:20 UTC
view on stackexchange narkive permalink

Non, pas vraiment. Du moins pas comme principale forme d'authentification. La biométrie en général n'est pas bonne pour l'authentification, car:

  • Vous les laissez partout, et il n'y a aucun moyen d'éviter cela.
  • Elles ne peuvent pas être modifiées dans en cas de violation.
  • Vous devez ajouter une tolérance d'erreur élevée afin de ne pas causer de problèmes d'utilisabilité. Ces tolérances conduisent à des faux positifs, même sans attaques, et rendent les attaques possibles.

En pratique, lors de la mise en œuvre des algorithmes, ils doivent généralement être équilibrés entre [taux de fausse acceptation] et [ taux de faux rejet]. Cela fait de l'efficacité de la reconnaissance faciale la plus faible de toutes les tables. Sa sécurité est également inférieure à celle des autres systèmes de reconnaissance biométrique, en particulier par rapport au scan d'empreintes digitales.

- Votreface n'est PAS votre mot de passe, Face Authentication ByPassing Lenovo - Asus - Toshiba (2009)

Je n'ai pas trouvé de démonstration en direct pour cet article, mais en voici une issue d'une discussion 31C3 sur la biométrie, qui utilise une simple image et peut contourner le clignotement requis . Voici un article d'une personne utilisant une vidéo pour contourner une exigence de clignotement.

Voici un article plus récent utilisant des approches plus modernes:

Dans cet article, nous présentons une nouvelle approche pour contourner les systèmes modernes d'authentification faciale. Plus précisément, en tirant parti de quelques photos de l'utilisateur cible tirées des médias sociaux, nous montrons comment créer des modèles faciaux 3D réalistes et texturés qui sapent la sécurité des solutions d'authentification faciale largement utilisées.

[...]

À notre avis, il est très peu probable que des systèmes d'authentification faciale robustes puissent fonctionner en utilisant uniquement une entrée de caméra Web / mobile. Compte tenu de la nature répandue des photos personnelles en ligne à haute résolution, les adversaires d’aujourd’hui ont une mine d’or d’informations à leur disposition pour créer de manière synthétique de fausses données de visage. De plus, même si un système est capable de détecter de manière robuste un certain type d'attaque - qu'il s'agisse d'une impression papier, d'un masque imprimé en 3D ou de la méthode que nous proposons - généraliser à toutes les attaques possibles augmentera la possibilité de faux rejets et limitera donc l'utilisabilité globale de le système.

- Virtual U: Vaincre la détection de la vitalité du visage en construisant des modèles virtuels à partir de vos photos publiques (2016)

Oui, le laisser partout est définitivement un énorme problème +1.Ma citation préférée sur la biométrie est toujours: * ils sont un peu idiots, c'est comme un mot de passe que vous ne pouvez pas changer * (je ne sais pas qui a dit cela en premier, désolé)
Un autre point qui pourrait être ajouté à cette réponse est la façon dont les mots de passe biométriques doivent changer avec le temps, ce qui nécessiterait un échantillonnage fréquent de votre corps.Beaucoup de gens ne réalisent pas à quel point leur visage, leur rétine et même leurs empreintes digitales changent au cours de leur vie, en particulier avec des changements à très court terme tels que des cicatrices ou d'autres blessures.Si je me coupe le visage en me rasant le matin, je ne voudrais pas être enfermé hors de mon ordinateur portable!
Cette réponse est assez bonne mais semble négliger le sujet critique de la * vivacité *.Il existe un large éventail de techniques pour essayer de déterminer si le visage de l'image est une personne vivante (pas, par exemple, une photographie ou une vidéo statique).Certains sont faciles à tromper (par exemple, cligner des yeux);d'autres pourraient être plus efficaces.C'est un sujet de recherche ouvert pour savoir s'il existe un moyen rentable et précis de détecter la vivacité qui puisse fournir une protection adéquate.De plus, il n'est pas clair que les attaques nécessitant des masques 3D de style hollywoodien rendent la reconnaissance faciale inutile;cela dépend de l'utilisation que vous en faites.
@D.W.Je suis d'accord, j'aurais pu approfondir la détection de la vivacité, mais je pense que le dernier article fait du très bon travail.Notez également qu'il n'utilise pas de masques 3D pour contourner la détection de la vivacité actuelle, mais un système VR qui fonctionne sur un téléphone intelligent qui est tenu devant la caméra du système FR.Il est bien sûr toujours question de savoir à quoi sert le système, mais mon point principal était que la biométrie en général et la reconnaissance faciale présentent en particulier des faiblesses fondamentales qui les rendront probablement inappropriées comme authentification primaire, du moins dans un avenir prévisible.
@SethMichaelLarson Certainement.Je suppose que les systèmes FR actuels peuvent gérer une simple coupe, mais que faire si vous changez de style de maquillage?Ou n'en portez pas pour le moment, mais l'avez-vous fait lors de l'installation du système FR?Ce sont de sérieux [problèmes d'utilisabilité] (http://ieeexplore.ieee.org/document/6587752/), et dans le cas de l'authentification FR, l'utilisabilité et la sécurité sont en désaccord;une plus grande facilité d'utilisation (c'est-à-dire moins de faux négatifs) conduit à moins de sécurité (c'est-à-dire plus de faux positifs et de possibilités d'attaque).
"Vous les laissez partout" - je ne sais pas si c'est vrai pour les scintigraphies oculaires.
@tim Ces choses ne finissent-elles pas par rechercher principalement la position des yeux, la forme du nez, la structure de la mâchoire, etc.J'ai eu l'impression que les choses que les humains considèrent comme importantes (comme la teinte de la peau) ne sont en grande partie pas informatives pour les algos FR (peut-être parce qu'ils ne peuvent pas faire face aux changements de niveaux de lumière aussi bien que les yeux humains), alors ils finissent par ignorer des pans entiers des joues etfront.
Le maquillage @Superbest ne change pas seulement la teinte de la peau, en particulier le contouring change la forme perçue du visage.Cela peut poser des problèmes pour les systèmes FR, voir par exemple [ici] (http://www.cse.msu.edu/~rossarun/pubs/DantchevaChenRossFaceCosmetics_BTAS2012.pdf) ou [ici] (https://www.researchgate.net/publication / 43199704_Influence_of_make-up_on_facial_recognition).
@NathanOsman Bien sûr, vous ne quittez pas votre œil (tout comme vous ne laissez pas votre doigt réel), mais il est difficile d'éviter les images de votre œil.Vous pouvez bien sûr toujours porter des lunettes de soleil (tout comme vous pouvez toujours avoir des gants ou un masque facial), mais cela semble peu pratique pour la plupart des gens.
J'ai entendu parler de ce pirate informatique qui a pu simuler un doigt ou un œil à partir d'une photo et l'a fait au gouvernement allemand.Voici un article, il s'agit d'un journal et non d'un papier de recherche: http://www.scmagazineuk.com/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition/article/449157/
"Créer synthétiquement de fausses données de visage" J'imagine un futur attaquant imprimant en 3D la tête des gens à l'aide de photos Facebook.C'est en quelque sorte hilarant même si ce n'est pas réaliste.
@SethMichaelLarson Et cela devient bien pire pour les filles maquillées.
@grochmal "comme un mot de passe que vous ne pouvez pas changer".C'est vrai, mais la théorie est que vous n'avez pas besoin de le changer car il ne peut pas être volé.
wow ..... et je connais quelqu'un qui a une entreprise qui vend de la sécurité de reconnaissance faciale pour falsifier les * guichets automatiques * ...
Peteris
2016-09-06 20:14:41 UTC
view on stackexchange narkive permalink

C'est utile comme "nom d'utilisateur"

Nous avons un nom pour une fonction d'authentification qui ne peut pas être facilement modifiée et qui est parfois présentée à des tiers - c'est votre identifiant de compte, votre nom d'utilisateur, etc.

Bien que vous souhaitiez toujours utiliser autre chose (par exemple un mot de passe) comme fonction d'authentification principale, le remplacement de l'ID utilisateur par la reconnaissance faciale peut le rendre plus pratique (pas besoin de saisir quoi que ce soit) et plus sécurisé que le les identifiants couramment utilisés tels que les noms d'utilisateur ou les adresses e-mail.

"et plus sûr que les identifiants couramment utilisés tels que les noms d'utilisateur ou les adresses e-mail."Je suis fortement en désaccord.Il est plus facile pour quelqu'un de prendre une photo de mon visage et de la montrer à la caméra que de trouver mon nom d'utilisateur.De plus, je contrôle l'exposition de mon nom d'utilisateur, mais (pratiquement) je ne contrôle pas l'exposition de ma tête.Je peux aussi changer mon nom d'utilisateur mais je ne peux pas changer de tête.
Les masques @Sharky sont bon marché
Anders
2016-09-06 17:38:18 UTC
view on stackexchange narkive permalink

Vous avez marqué ceci avec authentification, je vais donc répondre de ce point de vue. (Mais comme le souligne Aria dans les commentaires, il a également des applications de surveillance.)

Pour que la reconnaissance faciale soit une fonctionnalité intéressante sur Facebook, elle doit simplement fonctionner la plupart du temps . Pour qu'il soit utile pour l'authentification, il doit avoir un taux d'échec proche de zéro. Presque pas de faux positifs (même si c'est une personne qui vous ressemble beaucoup, ou quelqu'un tient une photo ou un modèle 3D de votre visage), et presque pas de faux négatifs (même si vous avez perdu beaucoup de poids ou appliqué Certains maquillent). Cela demande beaucoup.

Et comme avec toute authentification biométrique, vous avez le problème d'incorporer la clé dans votre corps. Si vous pensiez que les méchants vous coupaient le doigt pour passer le lecteur d'empreintes digitales était mauvais, imaginez ce qu'ils devraient faire pour obtenir votre visage ...

De plus, vous ne pouvez pas changer la forme de votre visage (à l'exception de la chirurgie plastique) aussi facile que vous pouvez changer un mot de passe ou une clé physique si elle est compromise.

Donc, cela a tous les problèmes des lecteurs d'empreintes digitales, mais bien pire. C'est une mauvaise idée.

+1: surtout pour "... les méchants vous coupent le doigt pour passer le scanner d'empreintes digitales était mauvais, imaginez ce qu'ils auraient à faire pour obtenir votre visage ..." cela me rappelle quelques films 007!:-)
Ce qu'il faut rappeler ici en plus, c'est que vous pouvez être physiquement forcé de montrer votre œil / mettre votre doigt avec un mot de passe, si vous êtes prêt à mourir et à vous entraîner à la torture, rien ne peut être fait.
Tim X
2016-09-09 04:04:40 UTC
view on stackexchange narkive permalink

De bonnes réponses ont déjà été fournies. Le point clé est probablement que cela dépend de votre profil de risque. Dans certaines situations, la reconnaissance faciale peut être un contrôle pratique qui est suffisamment efficace pour cette situation particulière, mais dans de nombreuses autres situations, vous devrez l'inclure avec d'autres contrôles avant de fournir un niveau de protection adéquat. Par exemple, je pourrais décider que la reconnaissance faciale est correcte sur mon ordinateur personnel ou qu'elle peut être adéquate pour le verrouillage de mon économiseur d'écran, mais ce n'est pas suffisant pour une connexion initiale ou sur mon ordinateur dans le bureau ouvert au travail, etc.

L'autre point important à noter est qu'il existe des variations considérables dans la précision et la fiabilité des différents systèmes de reconnaissance faciale. Par exemple, les gens ont montré que de nombreuses implémentations sur certains appareils mobiles bas de gamme ont des paramètres de correspondance larges qui peuvent facilement être trompés par une photo ou par quelqu'un qui a l'air «similaire».

Comme pour presque tous les contrôles de sécurité, des questions comme "X est-il sécurisé" sont généralement la mauvaise question. La sécurité doit être évaluée dans le contexte cible. Ce que vous recherchez, c'est un équilibre adéquat entre le risque de compromis et la commodité. Une fois que vous avez identifié les contrôles appropriés, vous devez ensuite évaluer l'efficacité de la mise en œuvre des contrôles sélectionnés. Si vous avez évalué que dans une situation spécifique, la reconnaissance faciale serait appropriée, vous évaluez alors que la solution de reconnaissance faciale mise en œuvre fonctionne dans des paramètres acceptables.

KOLANICH
2016-09-06 20:47:06 UTC
view on stackexchange narkive permalink

Cela dépend de votre définition de la sécurité. Par exemple, il peut certainement être utilisé comme une fonction de sécurité si personne ne le sait et la caméra compare secrètement les visages des hommes se connectant avec les visages liés à acc et avertit les hommes responsables de la sécurité des discordances. Mais c'est la sécurité par l'obscurité et si un attaquant en a connaissance, il utilisera des moyens simples ou compliqués pour contourner s.a. montrant une photo ou portant un masque facial. La même chose pour les empreintes digitales et les scanners d'iris. La plupart des éléments biométriques à des fins d'authentification ne fonctionnent que dans un environnement supervisé lorsqu'un homme se tient à proximité et détecte les tricheurs avec ses yeux, son cerveau et son expérience, comme le contrôle des frontières, la surveillance de la rue (si ceux-ci portent des masques ou évitent des caméras ou des comportements différents sont arrêtés par la police) ou des criminels de profilage. Donc pour auth. à des fins non supervisées, il n'est bon d'impressionner que les enfants de 5 ans.

noɥʇʎԀʎzɐɹƆ
2016-09-07 02:13:52 UTC
view on stackexchange narkive permalink

Non. On pourrait simplement remplacer la caméra par un appareil répondant par une vidéo du visage de la personne. Et vous laissez votre visage partout.

Ou exécutez le système dans une VM et connectez un pilote virtuel avec des données collectées à partir d'une caméra de votre visage.

Utiliser ceci comme seule mesure de sécurité est très peu sûr et ne devrait jamais être utilisé. Peut-être que cela fonctionnerait bien dans un schéma d'authentification à deux facteurs, mais jamais seul.

Si vous permettez de changer le matériel et même le système d'exploitation d'un système de sécurité, je ne pense pas que vous puissiez toujours créer un système sécurisé.La vidéo ne fonctionne pas hors de la boîte si le système vous dit comment bouger la tête
@FooBar Il vous suffit alors de percer le mur avec un mur / une porte de masse si vous n'y êtes pas autorisé.Je parle de sécurité cryptographique.
Connaissez-vous un système qui serait toujours sûr s'il était exécuté dans une machine virtuelle attaquante?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...