Журнал "Information Security/ Информационная безопасность" #6, 2018
Метод LBP основан на вычис- лении гистограмм определен- ного вида для участков изобра- жения, по которым строится результирующая гистограмма всего изображения (рис. 6), она затем используется для сравне- ния с гистограммой эталонного изображения [9]. В данном случае атака может быть построена посредством изменения значений отдельных пикселей изображения, при этом для сохранения естественности для модификации исполь- зуются малоинформативные части изображения, например волосы или фон [10]. Примеры успешных реализа- ций алгоритма представлены на рис. 7, в данном случае уда- лось максимально приблизить исходное изображение к ата- куемому. Таким образом, описанные атаки показывают простоту обхода алгоритмов биомет- рической идентификации, что не позволяет говорить о таких алгоритмах как о надежном средстве контроля доступа. В заключение отметим, что, например, Европейский союз признает небезопасным использование одной лишь биометрической аутентифика- ции для осуществления мобильных платежей. В рам- ках реализации Платежной директивы Евросоюза PSD2 банки будут обязаны исполь- зовать двухфакторную аутен- тификацию при осуществле- нии всех операций, в том числе базовых, таких как авториза- ция в учетной записи. Биомет- рическая аутентификация будет считаться лишь одним этапом двухфакторной аутен- тицикации, а в качестве вто- рого должен использоваться пароль, токен или отдельное устройство. Литература 1. M. Sharif, S. Bhagavatula, L. Bauer, M. K. Reiter: Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition. ACM Conference on Computer and Communications Security 2016: 1528–1540. 2. Akhtar Z., Luca Foresti G. Face Spoof Attack Recognition Using Discriminative Image Patches, Department of Mathe- matics and Computer Science, University of Udine, Via delle Sci- enze 206, 33100 Udine, Italy Journal of Electrical and Computer Engineering, Vol. 2016, Article ID 4721849. 14 pp. 3. Ian J. Goodfellow, Jonathon Shlens and Christian Szegedy Explaining and Harnessing Adver- sarial Examples // arXiv preprint arXiv:1412.6572v3, March 2015. 4. Evtimov I., Eykholt K., Fer- nandes E., Kohno T., Li B., Pra- kash A., Rahmati A. And Song D. Robust physical-world attacks on deep learning models // arXiv pre- print arXiv:1707.08945, 2017. 5. Zhou Z., Tang D., Wang X., Han W., Liu X., Zhang K. Invisible Mask: Practical Attacks on Face Recognition with Infrared // arXiv preprint arXiv:1803.04683, March 2018. 6. Turk M., Pentland A. Eigen- faces for Recognition Vision and Modeling Group The Media Labo- ratory Massachusetts Institute of Technology. Journal of Cognitive Neuroscience. Vol. 3, issue 1, winter 1991. P. 71–86. 7. R. Jafri, H. R. Arabnia, A Sur- vey of Face Recognition Techni- ques Journal of Information Pro- cessing Systems. Vol. 5, № 2, June 2009. P.41–67. 8. Маршалко Г.Б., Никифо- рова Л.О. Спуфинг-атака на биометрическую систему иден- тификации, использующую алгоритм распознавания. – Eigenfaces // Проблемы инфор- мационной безопасности. Ком- пьютерные системы. – 2018. – № 3. – С. 37–44. 9. Ahonen T., Hadid A., Pietika inen M. Face Description with Local Binary Patterns: Appli- cation to Face Recognition // IEEE Trans. Pattern Analysis and Mac- hine Intelligence, 1996. – № 28 (12). – P. 2037–2041. 10. Круглова C.И., Маршалко Г.Б7. "Исследование возмож- ности обхода систем иденти- фикации по лицам, использую- щих алгоритм LBP". 27-я Научно-техническая конферен- ция "Методы и технические средства обеспечения безопас- ности информации". l 30 • ТЕХНОЛОГИИ Рис. 5. Пример атаки, когда атакующий и атакуе- мый являются представителями разных рас Рис. 7. Пример изменения изображения в зависи- мости от итерации Рис. 6. Разбиение изображения на области и формирование гистограммы изобра- жения Ваше мнение и вопросы присылайте по адресу is@groteck.ru
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw