Blog

Background top
Ataques de presentación facial en dispositivos móviles
Oct 04, 2021
Tecnología

Ataques de presentación facial en dispositivos móviles

En Alice Biometrics estamos continuamente mejorando nuestros algoritmos contra ataques fraudulentos.

Como parte de este entrenamiento, “atacamos” a nuestra tecnología para hacerla más robusta. En general, tratamos de engañar a nuestro sistema realizando ataques de presentación. 

Estas pruebas nos ayudan a fortalecer nuestro sistema de reconocimiento facial y a protegernos frente a actores malintencionados.

Si quieres saber más sobre los ataques de presentación, sigue leyendo. 

Definición de ataques de presentación y detección de ataques de presentación (PAD)

Los ataques de presentación son cualquier intento de interrumpir un proceso biométrico.

Por otro lado, y según la segunda edición del Handbook of Biometric Anti-Spoofing , un método PAD o detección de ataques de presentación consiste en «cualquier técnica capaz de distinguir automáticamente entre características biométricas reales presentadas al sensor y artefactos producidos sintéticamente «.

En el campo específico de los sistemas de reconocimiento facial, PAD se enfoca principalmente en contrarrestar los ataques de presentación en los que los atacantes utilizan algún tipo de artefacto, a menudo una fotografía, video o máscara 2D / 3D .

El uso de maquillaje y cirugía plástica también son posibles formas de presentación de convulsiones, pero generalmente se usan menos.

Las fotografías, los videos, las máscaras o el maquillaje son ejemplos de instrumentos de ataque de presentación (PAI) o herramientas que se utilizan en los ataques de presentación.

Es decir, los ataques de presentación son el problema y la detección de ataques de presentación es la solución.

Tipos de ataques de presentación

A grandes rasgos existen cuatro formas de detección de ataques de presentación:

  • Usando sensores para detectar patrones característicos de los rasgos vivos. Suele tratarse de sensores genéricos (cámaras) que proporcionan imágenes RGB y que son las que están disponibles en todos los dispositivos móviles y portátiles 
  • Usando hardware específico para detectar evidencia de vida, es decir, empleando otras tecnologías para capturar la información biométrica (como pueden ser sensores de profundidad o cámaras térmicas) que no siempre se puede implementar
  • Empleando algoritmos de reconocimiento intrínsecamente robustos contra ataques
  • Usando un método de desafío-respuesta, en el que se puede detectar un ataque de presentación. Para ello se le pide al usuario que interactúe con el sistema de una manera específica (normalmente, a través de gestos y movimientos faciales)

Los tres primeros tipos se corresponden con métodos de prueba de vida pasivos, mientras que el último se trata de una forma de prueba de vida activa. 

⚠️⚠️⚠️ Recuerda que….

Los algoritmos biométricos son muy diferentes entre ellos (dependen del desarrollador), y la probabilidad de éxito de un ataque puede variar en gran medida dependiendo no solo del tipo de ataque, sino también de las características de la tecnología de reconocimiento facial.

La brecha entre la investigación y los escenarios del mundo real

Los resultados de los sistemas de reconocimiento facial en servidores son muy robustos. Esto se debe a que incorporan diferentes tipos de métodos PAD basados en hardware potente (que, como contrapartida, ocupa mucho espacio).

No obstante, gran parte de los sistemas de reconocimiento facial actuales están diseñados para funcionar en dispositivos móviles. Y, a pesar de los avances en el hardware de estos dispositivos, tienen que asumir una pérdida de prestaciones con respecto al estado del arte de la investigación en favor de la usabilidad. 

En los últimos años, la investigación y la industria han evolucionado considerablemente tanto en el campo de reconocimiento biométrico como en la potencia de los dispositivos móviles. Esto supone un gran progreso de cara a cerrar la brecha de prestaciones entre los sistemas diseñados para dispositivos móviles frente a sus equivalentes de servidores.

Sin embargo, cuando hablamos de detección de ataques de presentación el problema ya no está sólo en la potencia. 

De hecho, en el capítulo 12 de Handbook of Biometric Anti-Spoofing, nuestro compañero Artur Costa-Pazo identifica las principales limitaciones de los sistemas PAD: cambios de dominio, limitaciones debidas a las bases de datos y la usabilidad. Y añade una explicación de por qué algunos de estos sistemas están lejos de alcanzar la perfección. 

Un ejemplo de ello es que recientemente dos de los dispositivos más potentes del mercado (Samsung Galaxy y iPhone) han sido víctimas de ataques de presentación usando fotos y videos. De ahí que la tecnología propia de los fabricantes no siempre es la más segura.

Los desafíos del PAD en dispositivos móviles

Existen tres grandes desafíos del PAD en dispositivos móviles: 

📌 El primer desafío tiene que ver con cómo un sistema que ha sido alineado con un conjunto de datos es capaz de mantener su rendimiento cuando se enfrenta a situaciones diferentes de aquellas para las que ha sido diseñado o configurado. Este concepto recibe el nombre de “generalización”.

En los sistemas mayoritariamente usados en la actualidad, los guiados por datos, se ha demostrado que aumentar el conjunto de datos de entrenamiento tiene un impacto positivo en las capacidades de generalización. Sin embargo, en el caso específico de los sistemas PAD no sólo importa la cantidad, sino también la variabilidad en los tipos de ataque y la manera de realizar los ataques.

«A menos que las bases de datos agreguen una variedad más representativa de ataques y accesos genuinos, la pérdida de rendimiento en escenarios del mundo real seguirá siendo un problema”.

📌 Aunque no afecta a todos los sistemas PAD, el segundo gran desafío de la detección de ataques de presentación en dispositivos móviles se refiere a la necesidad de crear conjuntos de datos específicos para reproducir escenarios colaborativos determinados de Face-PAD. Es más, un conjunto de datos exitoso de este tipo debería incluir la sincronización de la interfaz de usuario y las anotaciones de captura, movimiento y reacción, y esto simplemente no es factible cuando se consideran conjuntos de datos más grandes.

Una posible alternativa a este problema, es desarrollar métodos de PAD pasivos (como el nuestro), que permitan automatizar completamente la captura de datos, algo que se está realizando ya en la actualidad.

📌 Finalmente, el tercer reto de los sistemas PAD en dispositivos móviles es el de la usabilidad. Y aquí la potencia juega un papel importante.Pues según el informe de usabilidad y biometría del NIST,  los requisitos de la usabilidad  son la eficacia, la eficiencia, la satisfacción, la capacidad de aprendizaje y la memorización.

Cómo solventamos estos desafíos en Alice

Nuestro equipo acumula más de 10 años de experiencia en la investigación y desarrollo de tecnologías biométricas faciales y verificación de identidad. 

Nos esforzamos por conocer los problemas reales para ofrecer soluciones adecuadas y así es cómo solucionamos los desafíos del PAD en dispositivos móviles: 

  1. Antes de nada, entendemos estos retos como elementos dinámicos. Apostamos por evaluar y analizar nuestros algoritmos constantemente, durante todo su ciclo de vida. Nos enfocamos en identificar potenciales ataques nunca vistos hasta la fecha y, si es necesario, capturamos nuevos datos que nos permitan mejorar el sistema ante ellos.
  1. Nuestro sistema está basado en métodos no colaborativos, que son totalmente transparentes al proceso de captura. Esto nos permite ganar en agilidad a la hora de incorporar nuevos datos de diferentes dominios y con gran variabilidad, que mejoran nuestros sistemas día a día.
  1. La usabilidad es crítica para nuestro equipo. Revisamos continuamente nuestros procesos para eliminar cualquier tipo de fricción que pueda surgir en los procesos de onboarding de nuestros clientes (cada servicio e industria es un mundo, cada empresa es diferente y así tratamos a nuestros clientes). Además, nuestros sistemas funcionan en tiempo real y de manera totalmente fluida. 

¿Quieres saber más? Nuestros compis te cuentan todos nuestros secretos en una demo.