Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wp-plugin-bluehost domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home1/spotsail/public_html/martra/wp-includes/functions.php on line 6114
Me he quedado con tu cara (Engañando a los sistemas de reconocimiento facial) – Pere Martra
No se han encontrado widgets en la barra lateral

Machine Learning, Biometric Recognition, Artificial Intelligence, Multi Layer Security in the beach… Estamos en una época apasionante para cualquier aficionado a la Ciencia Ficción. Pero aunque el reconocimiento biométrico tenga detrás suyo unas tecnologías con unos nombres tan rimbombantes como los mencionados, la realidad es que todavía estamos en Bragas.

Seguro que todos hemos empezado a tener nuestros primeros contactos con estos sistemas. Es común que los móviles y algunos portátiles pueda desbloquearse con nuestra huella. Algunos teléfonos son capaces de reconocer tu cara para desbloquearse. Son sistemas muy cómodos, pero aún están muy lejos de ser infalibles, uno de los últimos en caer ha sido el de reconocimiento facial. Unos profesores de la Carnegie Mellon University han presentado un paper en el que muestran cómo han conseguido falsos positivos entre gente muy diferente, suplantando, en algunos casos, personajes realmente conocidos.

El paper consta de 13 hojas, corto pero denso, os lo dejo enlazado aqui por si queréis darle un vistazo. Ahora intento explicar en tres o cuatro parágrafos como ha sucedido esto, y para ello lo mejor es entender cómo funciona (pero sin ecuaciones ni números complicados).

¿Como funciona lo del reconocimiento facial biométrico?

ALGORITMOS! Valeeee, esto ya lo sabíais todos. Intento explicarlo: El algoritmo asigna un peso a las zonas o rasgos del rostro que él considera son relevantes para la diferenciación entre sujetos. Es decir primero divide nuestro rostro en diferentes partes. Cada una de estas partes, o rastros, tienen un peso asignado. A base ir introduciendo miles o millones de rostros en su BD el peso de cada una de estas partes va variando. Es decir el sistema se va entrenando.

El algoritmo selecciona qué parte de los rostros son las que con pequeñas diferencias aportan una posibilidad mas grande de identificar a su dueño, y al mismo tiempo identifica qué partes son irrelevantes debido a su alta variabilidad en una misma persona.

Cuando hablamos de Partes no nos referimos solo a zonas delimitadas, como puede ser la punta de la nariz, el algoritmo puede tomar como una parte la distancia entre graminales o la relación entre dos distancias. Es decir, coge la distancia entre los lagrimales y la distancia entre la barbilla y la nariz y hace una parte de esto. Ya que sabe que hay una relación entre las dos distancias y esta relación le puede servir más para diferenciar a los sujetos que las distancias en sí mismo.

Resumiendo mucho, es posible que nosotros no reconozcamos a Sinead O’connor (Si no sabes quien es googlealo) con un pelucon rubio rizado, pero el sistema la va a reconocer. Simplemente porque el peso de las zonas reconocidas es mucho más grande que el de las no reconocidas.

¿Como se le puede engañar al algoritmo este de reconocimiento Facial?

Tenemos que definir qué nivel de engaño queremos y qué nivel de brutalidad queremos usar. Podemos tener tres niveles de engaño:

  • Que no te reconozca, pero sepa que lo estás evitando.
  • Volverte invisible, es decir no te reconoce pero no sospecha nada.
  • Hacerse pasar por otro. El algoritmo está convencido, sin lugar a dudas, de que eres otra persona.

Como niveles de de Brutalidad tenemos dos:

  • A lo bruto: Engañamos al algoritmo, pero si hay un guardia al lado de la puerta te va a preguntar que: “donde vas cariño”.
  • Con finura: Es decir, engañamos al algoritmo al mismo tiempo que no levantamos sospechas en el resto de humanos.

El estudio de los profesores de la CMU (Carnegie Mellon University) publicado ha tenido en cuenta estos escenarios y han demostrado cómo con unas ligeras modificaciones podemos volvernos invisibles para el sistema de reconocimiento, es decir que no sepa quienes somos aunque nos tenga fichados (falsos negativos) o hacernos pasar por otras personas a las que conoce (falsos positivos).

Conociendo como funcionan los algoritmos es mucho mas sencillo diseñar una forma elegante de engañar al sistema de reconocimiento biométrico. Lo que se hace es modificar aquellas zonas, o rasgos, que tienen un gran peso en el algoritmo y que al mismo tiempo no son importantes para el reconocimiento entre humanos.

Esto es lo que han conseguido, mas o menos, la gente de la MCU. Han dejado de lado las máscaras 3d, impresiones, y técnicas que se han usado antes, mas basadas en el reconocimiento humano que el reconocimiento por Algoritmo. Se han centrado en emular los rasgo que un algoritmo entiende.

Vamos a ver un ejemplo de los experimentos realizados:

Ejemplos de engaño a sistema de reconocimiento facial
Experimentos realizados de invisibilidad e impersonalización

En la columna (a) encontramos dos ejemplos de invisibilidad, es decir que el sistema es incapaz de reconocer a los sujetos, aunque los tienen identificados en su BD. Las restantes tres columnas son los experimentos de impersonalización. Es decir el sujeto de la fila superior se hace pasar por el de la fila inferior y el sistema lo reconoce. Mira bien la columna (b) el sistema mega inteligente basado en Machine Learning confunde a ese hombre con Mila Jovovich… Con Mila!!!!! Si! Por unas gafas!!!!

Bueno…No nos alertemos del todo todavía. El reconocimiento facial no es el método biométrico más seguro, aunque sí que se está planteando como medida de seguridad en eventos masivos, como estadios para reconocer los hinchas prohibidos o en aeropuertos.

Por ahora, por el poco uso que se le da, no tenemos que preocuparnos de que alguien robe nuestro rostro, no sirve para casi nada, a no ser que seas una de esas personas que sí que usa el reconocimiento facial para acceder a algún sitio hiper secreto, rollo base de MI6 o Data Center de Google. Lo que tenemos que tener en mente es que por ahora los sistemas de reconocimiento biométrico tendrían que usarse más como sistemas de soporte que como sistema único de identificación.

Por cierto, Clark Kent era un avanzado a su tiempo, el consiguió engañar a toda la humanidad con unas simples gafas y ocultar la identidad secreta de Superman durante décadas a casi todos… Lois Lane al final se enteró.

Una introducción a uno de los clásicos de la ciberseguridad: los SQL Injection.
Orden SQL Injection

Si estás cansado de oír hablar de los SQL Injection pero nunca te ha quedado muy claro para qué servían... Read more

Como hacer un Man In The Middle con SSLStrip (Así se roban las contraseñas)
Man in the Middle SSLStrip

Es uno de los ataques más míticos, el ponernos entre un cliente y un servidor sin que ninguno de los Read more

Vamos a informarnos sobre CiberSeguridad.

Este mundo cambia: aparecen nuevas amenazas, nuevos crímenes, nuevas herramientas, y es tan importante conocer algunos métodos básicos de Hacking, Read more

CEH 02 segundo test para el Certified Ethical Hacker

Segundo test conteniendo 10 preguntas para preparar la certificación oficial de Certified Ethical Hacker. El objetivo de este examen es ayudar ver si estas preparado a presentarte al CEH, pero sobretodo servir también como guia de estudio. Si no aciertas una pregunta busca el por que y entiendelo, no lo repitas, solo para saber cual es la respuesta correcta.

1. An Intrusion Detection System(IDS) has alerted the network administrator to a possibly malicious sequence of packets went to a Web server in the networks external DMZ. The packet traffic was captured by the IDS and saved to a PCAP file. What type of network tool can be used to determine if these packets are genuinely malicious or simply a false positive?

 
 
 
 

2. You are performing a penetration test. You achieved access via a buffer overflow exploit and you proceed to find interesting data, such as files with usernames and passwords. You find a hidden folder that has the administrators bank account password and login information for the administrators bitcoin account. What should you do?

 
 
 
 

3. You’ve just been hired to perform a pentest on an organization that has been subjected to a large-scale attack. The CIO is concerned with mitigating threats and vulnerabilities to totally eliminate risk. What is one of the first thing you should to when the job?

 
 
 
 

4. Which of the following best describes a distributed denial-of-service attack?

 
 
 
 

5. The Open Web Application Security Project (OWASP) is the worldwide not-for-profit charitable organization focused on improving the security of software. What item is the primary concern on OWASPs Top Ten Project most Critical Web application Security Rules?

 
 
 
 

6. Which of the following tools can be used to crack SAM files in Windows?

 
 
 
 

7. This phase is the very first step in Information Gathering, and it will tell you what the landscape looks like, and also  will increase the odds of success in later phases of the penetration test.  Most experts think that  is the most important phase of ethical hacking in which you need to spend a considerable amount of time. Can you name it?

 
 
 
 

8. Which of the following is the greatest threat posed by backups?

 
 
 
 

9. During a security audit of IT processes, an IS auditor found that there was no documented security procedures. What should the IS auditor do?

 
 
 
 

10. Which of the following is true regarding WEP cracking?

 
 
 
 

Por Martra

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *