Illustrazione di un attacco di morphing del viso. Le immagini originali a sinistra e a destra sono state trasformate per creare l'immagine falsa (al centro). Attestazione:Fraunhofer HHI
Dallo sblocco degli smartphone all'accelerazione dei controlli di sicurezza in aeroporto:l'utilizzo del riconoscimento facciale automatizzato per l'identificazione personale continua a crescere. Ma questo metodo di autenticazione è vulnerabile agli attacchi di morphing:i criminali possono abusarne unendo due diverse immagini facciali in una. Un unico passaporto con una fotografia manipolata in questo modo può quindi essere utilizzato da due persone diverse. Insieme ai loro partner, I team di ricerca di Fraunhofer stanno sviluppando un sistema che sventa questo tipo di attacco utilizzando metodi di apprendimento automatico.
I viaggiatori che visitano regolarmente gli Stati Uniti sono abituati a essere invitati a guardare una telecamera durante l'ispezione del passaporto. La foto elettronica viene immediatamente confrontata con la foto memorizzata nel passaporto biometrico. In questo processo di riconoscimento facciale biometrico, un programma cattura i dati digitali dell'immagine dal vivo e li confronta con i dati dell'immagine del chip per determinare se le caratteristiche facciali individuali nelle foto corrispondono o meno. Il riconoscimento facciale può essere utilizzato anche per sbloccare smartphone e tablet. Questo metodo ha lo scopo di bloccare terze parti non autorizzate e limitare l'accesso ai dati sensibili. Ma la tecnologia è vulnerabile ad attacchi mirati, come hanno già dimostrato diversi test. "I criminali sono in grado di ingannare i sistemi di riconoscimento facciale, come quelli utilizzati al controllo di frontiera, in modo tale che due persone possano utilizzare lo stesso passaporto, "dice Lukasz Wandzik, scienziato presso il Fraunhofer Institute for Production Systems and Design Technology IPK di Berlino. Insieme ai suoi colleghi dell'Istituto Fraunhofer per le telecomunicazioni, Istituto Heinrich Hertz, HHI e altri partner (vedi riquadro), sta sviluppando un processo che identifica le anomalie dell'immagine che si verificano durante l'elaborazione delle immagini digitali nei processi di morphing. "In un attacco morphing, due immagini facciali sono fuse in un'unica immagine facciale sintetica che contiene le caratteristiche di entrambe le persone, " spiega Wandzik. Di conseguenza, i sistemi di riconoscimento facciale biometrico autenticano l'identità di entrambe le persone sulla base di questa foto manipolata nel passaporto.
Questi attacchi possono avvenire ad esempio prima o durante il processo di richiesta di un documento di identità. Nel progetto ANANAS (dall'acronimo tedesco "Anomaly Detection for Prevention of Attacks on Authentication Systems Based on Facial Images"), i partner si stanno concentrando su questo problema analizzando e ricercando dati di imaging simulato. Qui applicano i moderni metodi di elaborazione delle immagini e di apprendimento automatico, in particolare le reti neurali profonde progettate esplicitamente per l'elaborazione di dati di immagine. Queste reti complesse sono costituite da un gran numero di livelli collegati tra loro in strutture multistrato. Si basano su connessioni tra unità di calcolo matematiche e imitano la struttura neurale del cervello umano.
Prevenire il furto di identità con le reti neurali
Al fine di testare i processi e i sistemi in corso di sviluppo, i partner del progetto iniziano generando i dati utilizzati per addestrare i programmi di elaborazione delle immagini a rilevare le manipolazioni. Qui facce diverse vengono trasformate in una faccia. "Utilizzando immagini facciali trasformate e reali, abbiamo addestrato reti neurali profonde per decidere se una determinata immagine facciale è autentica o il prodotto di un algoritmo di morphing. Le reti possono riconoscere le immagini manipolate in base ai cambiamenti che si verificano durante la manipolazione, specialmente nelle aree semantiche come le caratteristiche del viso o i riflessi negli occhi, " spiega il professor Peter Eisert, capo del dipartimento Vision &Imaging Technologies presso Fraunhofer HHI.
Gli algoritmi LRP rendono spiegabili le previsioni dell'IA
Le reti neurali prendono decisioni molto affidabili sull'autenticità o meno di un'immagine, con un tasso di precisione di oltre il 90% nei database di test creati nel progetto. "Ma il vero problema è molto più che non sappiamo come la rete neurale prenda la decisione, " dice Eisert. Così, oltre alla correttezza della decisione, anche i ricercatori del Fraunhofer HHI sono interessati alla base della decisione. Per rispondere a questa domanda analizzano le regioni nell'immagine facciale che sono rilevanti per la decisione utilizzando algoritmi LRP (Layer-Wise Relevance Propagation) che hanno sviluppato loro stessi. Ciò aiuta a identificare le aree sospette in un'immagine facciale e a identificare e classificare gli artefatti creati durante un processo di morphing. I test di riferimento iniziali confermano che gli algoritmi possono essere utilizzati per identificare con successo le immagini trasformate. Il software LRP etichetta di conseguenza le aree facciali rilevanti per la decisione. Gli occhi spesso forniscono prove di manomissione dell'immagine.
I ricercatori utilizzano queste informazioni anche per progettare reti neurali più robuste al fine di rilevare la più ampia varietà possibile di metodi di attacco. "I criminali possono ricorrere a metodi di attacco sempre più sofisticati, ad esempio metodi di intelligenza artificiale che generano immagini facciali completamente artificiali. Ottimizzando le nostre reti neurali, cerchiamo di stare un passo avanti rispetto ai colpevoli e di identificare attacchi futuri, " dice il professore di informatica.
Esiste già un pacchetto software dimostrativo che include il rilevamento delle anomalie e le procedure di valutazione. Contiene una serie di diversi moduli rivelatore dei singoli partner di progetto che sono stati fusi insieme. I moduli interconnessi applicano diversi metodi di rilevamento per trovare manipolazioni, generando un risultato complessivo alla fine del processo. L'obiettivo è integrare il software nei sistemi di riconoscimento facciale esistenti ai valichi di frontiera o potenziare i sistemi per includere componenti di morphing e quindi escludere la falsificazione attraverso corrispondenti attacchi di questo tipo.