در طی دهههای گذشته، پیشرفتهای بیشماری در فناوری وجود داشته است که به ارائه امکانات جدید به مردم در قالب دستگاهها و خدمات جدید کمک کرده است. به لطف این پیشرفت سریع در فناوری، به ویژه در علوم کامپیوتر و الکترونیک، امکان استقرار گسترده سیستمهای زیستسنجی فراهم شده است.
امروزه، این فناوری در فرآیندهای زیادی مانند کنترل تردد و احراز هویت در کاربردهای متنوعی مانند لاگین در سامانهها و رایانهها و تلفنهای هوشمند، پزشکی قانونی و خدمات برخط مانند آموزش الکترونیکی و تجارت الکترونیکی وجود دارند. در میان این سیستمها زیستسنجی چهره به دلیل استفاده گسترده در کاربردهای متنوع کنترل دسترسی فیزیکی و منطقی نقش برجستهای دارد چرا که میتوان از آن به راحتی در احراز هویت غیرحضوری (احراز هویت آنلاین) نیز بهره گرفت. علاوه بر این، بازشناسی چهره (Face Recognition) با مزایایی مانند دریافت غیرمستقیم اطلاعات و امکان استفاده از حسگرهای کمهزینه (مانند دوربین گوشی تلفن همراه) همراه است.
استفاده گسترده از سیستمهای بازشناسی چهره، نگرانیهای جدیدی را به ویژه در مورد آسیبپذیری زیرسیستم دریافت داده نیز ایجاد کرده است. چهره، دومین زیستسنجی است که از نظر سهمیه بازار بلافاصله پس از اثر انگشت قرار دارد و هر روزه تولیدکنندگان بیشتری از بازشناسی چهره در محصولات خود مانند تلفنهای همراه هوشمند و یا احراز هویت راه دور (احراز هویت برخط) استفاده میکنند. بازار جهانی شناسایی چهره نشاندهنده محبوبیت و قابل پذیرش بودن سیستمهای تشخیص چهره برای کاربردهای مختلف هم توسط سازمانهای دولتی و هم بخش خصوصی است. قابل به ذکر است که چهره در بیشتر اسناد شناسایی مانند گذرنامه سازگار با ایکائو یا کارتهای شناسایی ملی پذیرفته شده است. از این رو تکامل سریع سیستمهای بازشناسی چهره و تبدیل آنها به برنامههای زمان واقعی، نگرانیهای بسیاری را در مورد توانایی آنها در مقاومت در برابر حملات نمایش، ایجاد کرده است.
اطلاعات و تصاویر ویدیویی از نحوه ایجاد مصنوعهای مختلف چهره (Spoof) در صفحات وب ارائه شده است. میتوان تصویری از چهره فرد مورد نظر را با جستوجو در شبکههای اجتماعی یا گرفتن تصویر چهره وی از مسافت طولانی، به راحتی دریافت کرد. این تصاویر مرجع بدون اطلاع قربانی از حمله به وی، کپی یا ضبط میشوند. سپس میتوان از چنین تصاویری برای ایجاد چهره مصنوعی استفاده کرد تا سیستم تشخیص چهره را فریب دهد. امروزه تشخیص زنده بودن، بیشترین کاربرد را در سیستمهای تشخیص چهره دارد که بخشی از یک مجموعه تأیید هویت است. بیشتر ارائهدهندگان خدمات KYC و eKYC برای تسهیل و افزایش اثربخشی یک راه حل، از یک ویژگی تشخیص زنده بودن تشکیل استفاده میکنند و برای اطمینان از تقویت بیشتر سیستم و جلوگیری از وقوع کلاهبرداری، تشخیص زنده بودن اضافه میشود.
این عوامل محققان مختلف را بر آن داشته است تا به چالشهای تشخیص حمله برای سیستم بازشناسی چهره بپردازند.
روشهای حمله و کلاهبرداری در سیستم تشخیص چهره
به طور معمول، با ارائه عکس، فیلم یا ماسک سهبعدی از یک فرد هدف، میتوان سیستمهای تشخیص چهره را جعل کرد. برای دور زدن سیستم تشخیص چهره، امکانات دیگری نیز وجود دارد، مانند استفاده از آرایش یا جراحی پلاستیک. با این حال، استفاده از عکس و فیلم رایجترین نوع حملات به دلیل زیاد بودن (به عنوان مثال، شبکههای اجتماعی، نظارت تصویری) و هزینه کم دوربینهای دیجیتال، چاپگرها یا صفحههای دیجیتال با وضوح بالا است. با توجه به انواع حمله، میتوان با در نظر گرفتن ماهیت و میزان پیچیدگی مصنوعی که برای حمله استفاده میشود، یک طبقهبندی کلی انجام داد: مبتنی بر عکس، مبتنی بر ویدیو و ماسک (همانطور که در شکل 1 دیده می شود). باید توجه داشت که این تنها یک طبقهبندی از متداولترین انواع حملات است اما حملات پیچیدهتر و جدیدتری وجود دارد که ممکن است در هیچ یک از این دسته ها قرار نگیرند یا به طور همزمان به چندین دسته تعلق داشته باشند.
شکل 1) سطر اول: تصویر واقعی، سطر دوم: عکس چاپ شده، صفحه نمایشگر و ماسک سهبعدی
تشخیص چهره با قابلیت تشخیص زنده بودن
استفاده از قابلیت «تشخیص حمله نمایش» (PAD: Presentation Attack Detection) در سیستم بازشناسی چهره میتواند در سطوح مختلف، مانند سطح امتیاز یا تصمیمگیری انجام شود. اولین احتمال شامل استفاده از همجوشی سطح امتیاز است که در شکل 2 نشان داده شده است. این روش، به دلیل سادگی و نتایج خوبی که این ادغام در تلفیق سیستمهای زیستسنجی چندوجهی به دست آورده است، یک روش محبوب به حساب میآید. در این حالت، دادههای زیستسنجی (بیومتریک) همزمان به سیستم شناسایی چهره و هم به سیستم PAD وارد میشوند و هر کدام امتیازات خود را محاسبه میکنند. سپس، امتیاز هر سیستم در یک امتیاز نهایی جدید ترکیب میشود و برای تعیین اینکه نمونه از یک کاربر واقعی است یا نه، استفاده میشود.
مزیت اصلی این روش سرعت آن است، زیرا هر دو ماژول، به عنوان مثال، PAD و پیمانهی تشخیص چهره، عملیات خود را همزمان انجام میدهند. این واقعیت را میتوان در سیستمهایی با مشخصات محاسبات موازی خوب مانند سیستمهای دارای پردازنده چند هستهای/چند نخی مورد بهرهبرداری قرار داد.
شکل 2) ترکیب تشخیص چهره و تشخیص جعل در سطح امتیاز به صورت موازی
روش متداول دیگر برای ترکیب سیستمهای PAD و تشخیص چهره، یک طرح سریال است، همانطور که در شکل 3 نشان داده شده است، در آن سیستم PAD ابتدا تصمیم خود را میگیرد و فقط اگر نمونهها از یک فرد زنده تشخیص داده شوند، سپس هویت مربوط به نمونه زیستسنجی را جستوجو میکند. از طرف دیگر، در طرح سریال به دلیل تأخیرهای پی در پی PAD و ماژولهای تشخیص چهره، میانگین زمان برای دسترسی بیشتر خواهد بود. با این حال، این روش از کار اضافی سیستم شناسایی چهره در صورت حمله PAD جلوگیری میکند، زیرا محاسبه در مراحل اولیه پایان مییابد.
شکل 3) طرح ترکیب تشخیص چهره و تشخیص جعل به صورت متوالی
روشهای تشخیص زنده بودن برای چهره
چهره متداولترین دستگاه زیستسنجی است که در برنامههای شخصی و تجاری استفاده شده است، مانند دسترسی به تلفن همراه، رایانههای شخصی، بانکداری مجازی، احراز هویت اینترنتی (احراطز هویت راه دور)، فرودگاهها و کنترل مرزها. زیستسنجی چهره به دلیل قابلیت دسترسی ساده به آن در مقایسه با سایر زیستسنجیهای دیگر مانند اثر انگشت و عنبیه مشهور است. با این حال، این مزیت همچنین باعث ضعف در موقعیتهای کینهتوزانه میشود و مهاجمان، چهره را به راحتی تقلید میکنند. با وجود پیشرفت عملکرد سیستمهای تشخیص زیستسنجی چهره، هنوز در برابر حملات مختلفی به ویژه استفاده از چاپگرهای سهبعدی برای تولید ماسک، آسیبپذیر میباشند. بنابراین، محققان چندین روش را برای محافظت از سیستمهای تشخیص چهره در برابر این آسیبپذیریها پیشنهاد و تجزیه و تحلیل کردهاند.
هیچ طبقهبندی پذیرفته شده جهانی برای رویکردهای مختلف تشخیص حمله و جعل وجود ندارد. تحمیل یک طبقهبندی مناسب برای رویکردهای تشخیص زنده بودن چهرهی موجود، ساده نیست. در این جا به یکی از طبقهبندیهای موجود، روشهای فعال (Active) و غیرفعال (Passive) و رویکردهای ترکیبی (فعال و غیرفعال) پرداخته میشود.
- فعال: خیلی از فناوریهای تشخیص زنده بودن در حال حاضر “فعال” هستند و کاربران را ملزم به انجام یک کار ساده مانند پلک زدن، چرخاندن سر، خواندن متن یا حرکت تلفن خود به جلو و عقب میکنند. این امر منجر به سه مسئله می شود: اول، کلاهبرداران میتوانند عکسی با برشهای محدودهی چشم ارائه دهند، از ماسک استفاده کنند یا ویدیویی را برای فریب سیستم نشان دهند. دوم، تکنیکهای پاسخ به چالش (challenge-response)، مهاجمان را در حالت آماده باش قرار میدهد که در حال بررسی هستند و در آخر اینکه، روشهای فعال اصطکاک ایجاد میکنند به گونهای که روند احراز هویت را کند میکند، نرخ DropOut را افزایش میدهد و تجربه کلی کاربر را دچار مشکل میکند.
- غیرفعال: روش غیرفعال هیچ نشانهای به کاربران در حال آزمایش نمیدهد و کاربران نیازی به انجام هیچ گونه حرکت اضافی ندارند. تشخیص زنده بودن غیرفعال در پس زمینه اتفاق میافتد و از این جهت این فرآیند به هیچ وجه به کاربر هشدار نمیدهد و به همین دلیل کشف چگونگی دور زدن این فناوری برای متقلبان سختتر است. یک روش نوین و ابتکاری برای تشخیص زنده بودن که به عنوان تشخیص غیرفعال شناخته میشود و مبتنی بر هوش مصنوعی میتواند، چهرهای را که به سیستم تشخیص چهره ارائه میشود را بررسی کند که آیا واقعی است (زنده است) یا جعلی.
تشخیص زنده بودن غیرفعال به طور کلی برتر از فعال است:
- از نظر امنیتی در سیستمهای زیستسنجی چهره، قویتر است.
- فرایند روانتر و آسانتری دارد.
- سریعتر است.
- نرخ dropOut را به میزان قابل توجهی کاهش می دهد.
علاوه بر اینکه عملیاتهای که از کاربر در روش فعال خواسته میشود، زمانبر میباشد، ممکن است به هر دلیلی پاسخ کاربر مطابق استانداردهای سیستم نباشد و هر حرکت این پتانسیل را دارد تا دوباره از کاربر خواسته شود تا آن را تکرار کند (شکل 4) و این علاوه بر طولانیتر کردن فرایند تشخیص، موجب نارضایتی کاربر نیز میباشد.
شکل 4) روند تشخیص جعل با روش فعال در مقایسه با روش غیرفعال
در ادامه تفاوت این دو روش را به طور خلاصه در جدول زیر مشاهده میکنید.
جدول مقایسه روشهای تشخیص جعل و جمله با دو رویکرد فعال و غیرفعال
لازم به ذکر است با توجه به اینکه استفاده از سیستمهای بازشناسی چهره امروزه گسترش یافته است، امنیت و قابلیت اطمینان این سیستمها به طور قابل توجهی به یک موضوع مهم تبدیل شده است. از بین آنها تشخیص زنده بودن که هدف آن شناسایی زنده یا تقلبی بودن چهرهی ارائه شده است، بسیار مورد توجه قرار گرفته است. اگرچه پیشرفت امیدوارکنندهای حاصل شده است، اما کارهای موجود هنوز در مدیریت حملات پیچیده و تعمیم دادن به سناریوهای واقعی دارای ضعف میباشند. به همین منظور استفاده از روشهای ترکیبی که شامل هر دو روش فعال و غیرفعال باشد تا حدودی کارایی سیستم را در دنیای واقعی بالا میبرد.
نویسنده: منیره یوسفی، هادی ویسی