Face Anti-Spoofing tool

Fra tutte le biometrie, il volto è la più semplice da falsificare. Per riprodurla basta un semplice attacco senza nessuna competenza specifica (ovvero possono essere fatti da una persona comune) ed è un dato biometrico molto semplice da "rubare" (es. usare foto prese dai profili online dell'utente).

In generale, abbiamo tre possibilità di attacco ad un sistema basato sul riconoscimento dle volto:

  • usare la foto di un utente
  • usare un video di un utenteusare una riproduzione tridimensionale di un utente

Questa tipologia di attacchi può essere individuata tramite l'uso di hardware specifico (senori a raggi infrarosi, camere stereoscopiche ecc.). Tuttavia, un sistema di riconoscimento basato sul volto è generalmente costruito con materiale a basso costo per utilizzarlo in applicazioni consumer dove l'uso di hardware specifico ed interazioni addizionali che aumenterebbero l'affidabilità non sono una soluzione adeguata. Questo implica che un "semplice" attacco tramite foto può rappresentare una problema di sicurezza epr un sistema basato sul riconoscimento facciale. Infatti, la maggior parte dei paper in letteratura si incentra sul problema della rilevazione di attacchi tramite foto in quanto è il modo più semplice per effettuare un attacco.

Il nostro approccio
Nel 2011, abbiamo preso parte alla IJCB 2011 Competition on counter measures to 2D facial spoofing attacks, una competizione internzionale sull'individuazione di attacchi tramite foto stampate.

Per questa competizione abbiamo ideato un approccio "multi-clue", nel quale vengono effettuati sia analisi sul video che statiche in modo da sfruttare informazioni complementari su movimento, texture e vitalità in modo da ottenere una classificazione più robusta.
L'analisi statica esplora le caratteristiche visuali di un attacco con foto. Le caratteristiche visuali che abbiamo analizzato sono: Color and Edge Directivity Descriptor, Fuzzy Color and Texture Histogram, MPEG-7 Descriptors (like Scalable Color and Edge Histogram), Gabor Texture, Tamura Texture, RGB and HSV Histograms, e JPEG Histogram. Quindi, per ogni frame, abbiamo ottenuto un punteggio (score) di spoof per ciascuna rappresentazione visuale.
L'analisi video è stata usatà per individuare la vitalità. In particolare sono stati analizzati il movimento globale della scena ed il rilevamento dei blink.

Il tool
Partendo dall'esperienza acquisita nella competizione, abbiamo realizzato un prototipo basato sulla sola analisi statica al fine di individuare tentativi di attacco.
Il tool funziona sia in modalità batch che live, per riconoscere tentativi di attacco.

La modalità batch può essere usata per analizzare video registrati in precedenza.
La modalità live analizza in tempo reale l'input acquisito tramite webcam.

Il tool può essere provato scaricando la seguente virtual machine creata con VMware (link alternativo per il download). Questa contiene un SO linux e, per la modalità live, richiede che la virtual machine sia autorizzata ad accedere alla webcam esterna.

Attenzione: il tool è ancora un prototipo ed è sensibile ai cambi di illuminazione.