Ilustración de un ataque de transformación facial. Las imágenes originales de la izquierda y la derecha se transformaron para crear la imagen falsa (centro). Crédito:Fraunhofer HHI
Desde desbloquear teléfonos inteligentes hasta acelerar los controles de seguridad de los aeropuertos:el uso del reconocimiento facial automatizado para la identificación personal continúa creciendo. Pero este método de autenticación es vulnerable a los ataques de transformación:los delincuentes pueden hacer un mal uso al fusionar dos imágenes faciales diferentes en una. Un solo pasaporte con una fotografía manipulada de esta manera puede ser utilizado por dos personas diferentes. Junto con sus socios, Los equipos de investigación de Fraunhofer están desarrollando un sistema que frustra este tipo de ataque utilizando métodos de aprendizaje automático.
Los viajeros que visitan Estados Unidos con regularidad están acostumbrados a que se les pida que miren a una cámara durante la inspección de pasaportes. La foto electrónica se compara instantáneamente con la foto almacenada en el pasaporte biométrico. En este proceso de reconocimiento facial biométrico, un programa captura los datos digitales de la imagen en vivo y los compara con los datos de la imagen del chip para determinar si las características faciales individuales en las fotos coinciden o no. El reconocimiento facial también se puede utilizar para desbloquear teléfonos inteligentes y tabletas. Este método está destinado a bloquear a terceros no autorizados y restringir el acceso a datos confidenciales. Pero la tecnología es vulnerable a ataques dirigidos, como ya lo han demostrado diversas pruebas. "Los delincuentes son capaces de engañar a los sistemas de reconocimiento facial, como los que se usan en el control fronterizo, de tal manera que dos personas pueden usar el mismo pasaporte, "dice Lukasz Wandzik, científico del Instituto Fraunhofer de Sistemas de Producción y Tecnología de Diseño IPK en Berlín. Junto con sus colegas del Instituto Fraunhofer de Telecomunicaciones, Instituto Heinrich Hertz, HHI y otros socios (ver cuadro), Él está desarrollando un proceso que identifica las anomalías de la imagen que ocurren durante el procesamiento de imágenes digitales en los procesos de transformación. "En un ataque morphing, dos imágenes faciales se fusionan en una sola imagen facial sintética que contiene las características de ambas personas, "Wandzik explica. Como resultado, Los sistemas biométricos de reconocimiento facial autentican la identidad de ambas personas basándose en esta foto manipulada en el pasaporte.
Estos ataques pueden tener lugar, por ejemplo, antes o durante el proceso de solicitud de un documento de identidad. En el proyecto ANANAS (del acrónimo alemán de "Detección de anomalías para la prevención de ataques a sistemas de autenticación basados en imágenes faciales"), los socios se están enfocando en este problema analizando e investigando datos de imágenes simuladas. Aquí aplican métodos modernos de procesamiento de imágenes y aprendizaje automático, en particular, redes neuronales profundas diseñadas explícitamente para procesar datos de imágenes. Estas redes complejas constan de una gran cantidad de niveles que están vinculados entre sí en estructuras multicapa. Se basan en conexiones entre unidades de cálculo matemático e imitan la estructura neuronal del cerebro humano.
Prevención del robo de identidad con redes neuronales
Para probar los procesos y sistemas que se están desarrollando, Los socios del proyecto comienzan generando los datos utilizados para entrenar a los programas de procesamiento de imágenes para detectar manipulaciones. Aquí diferentes caras se transforman en una sola cara. "Utilizando imágenes faciales reales y transformadas, hemos entrenado redes neuronales profundas para decidir si una imagen facial determinada es auténtica o el producto de un algoritmo de transformación. Las redes pueden reconocer imágenes manipuladas en función de los cambios que ocurren durante la manipulación, especialmente en áreas semánticas como características faciales o reflejos en los ojos, "explica el profesor Peter Eisert, Jefe del departamento de Tecnologías de Visión e Imágenes en Fraunhofer HHI.
Los algoritmos LRP hacen que las predicciones de la IA sean explicables
Las redes neuronales toman decisiones muy fiables sobre si una imagen es auténtica o no, con una tasa de precisión de más del 90 por ciento en las bases de datos de prueba creadas en el proyecto. "Pero el problema real es mucho más que no sabemos cómo la red neuronal toma la decisión, "dice Eisert. Así, además de la veracidad de la decisión, Los investigadores de Fraunhofer HHI también están interesados en la base de la decisión. Para responder a esta pregunta, analizan las regiones en la imagen facial que son relevantes para la decisión utilizando algoritmos LRP (Layer-Wise Relevance Propagation) que ellos mismos desarrollaron. Esto ayuda a identificar áreas sospechosas en una imagen facial y a identificar y clasificar los artefactos creados durante un proceso de transformación. Las pruebas de referencia iniciales confirman que los algoritmos se pueden utilizar para identificar con éxito imágenes transformadas. El software LRP etiqueta las áreas faciales relevantes para la decisión en consecuencia. Los ojos proporcionan con frecuencia evidencia de alteración de la imagen.
Los investigadores también utilizan esta información para diseñar redes neuronales más robustas con el fin de detectar la mayor variedad posible de métodos de ataque. "Los delincuentes pueden recurrir a métodos de ataque cada vez más sofisticados, por ejemplo, métodos de IA que generan imágenes faciales completamente artificiales. Al optimizar nuestras redes neuronales, intentamos ir un paso por delante de los culpables e identificar futuros ataques. "dice el profesor de informática.
Ya existe un paquete de software de demostración que incluye procedimientos de evaluación y detección de anomalías. Contiene varios módulos detectores diferentes de los socios del proyecto individuales que se han fusionado. Los módulos interconectados aplican diferentes métodos de detección para encontrar manipulaciones, generando un resultado global al final del proceso. El objetivo es integrar el software en los sistemas de reconocimiento facial existentes en los puntos de control fronterizos o mejorar los sistemas para incluir componentes morphing y así descartar la falsificación a través de los correspondientes ataques de este tipo.