Seleccionar página

Tipos de ataques de presentación en biometría facial

por | Verificación de Identidad

El rostro, esa superficie aparentemente familiar e íntima, ha sido siempre el reflejo de nuestra identidad, una especie de interfaz entre nuestro yo y el mundo que nos rodea. Sin embargo, la percepción y el tratamiento del rostro no han sido constantes a lo largo de la historia.

David Le Breton, antropólogo especializado en estudios sobre el cuerpo, destaca que la concepción del rostro no ha sido uniforme ni ha estado exenta de matices. Su evolución está íntimamente ligada a la capacidad humana de representarse a sí misma, lo cual se ha transformado conforme han surgido nuevas herramientas y técnicas para capturar su esencia.

El rostro como elemento fugaz

En las sociedades premodernas, la relación con el rostro solía atender a la fugacidad. Se puede decir que las personas no podían acceder a su propia imagen de manera tangible. La cara era percibida a través de la mirada ajena, sin la posibilidad de reflexión personal. La invención del espejo marcó un punto de inflexión, ofreciendo una nueva forma de introspección. Posteriormente, la fotografía proporcionó un registro visual y fue capaz de transformar la percepción del rostro en un objeto de análisis personal y social. Con esta nueva capacidad de representación, el rostro adquirió una carga simbólica que se entrelazó con conceptos de belleza, estatus y pertenencia.

Las facciones como conexión física e identidad

Durante la modernidad, las facciones de la cara se convirtieron en un objeto de estudio científico. La antropometría, desarrollada en el siglo XIX, introdujo métodos para clasificar y medir las características faciales, buscando establecer conexiones entre rasgos físicos y rasgos de identidad. En este sentido, la fotografía se consideró un arte visual y un instrumento de investigación que permitía catalogar a los individuos en sistemas jerárquicos de clasificación basados en sus apariencias.

Sin embargo, en la actualidad, la biometría facial ha dado un giro en la relación existente entre rostro e identidad. Ya no se trata solo de medir facciones o de generar una representación visual. El reconocimiento facial se basa en datos biométricos y algoritmos que trascienden la imagen física para penetrar en el ámbito de lo digital. Estos sistemas son capaces de identificar sujetos con mucha precisión. Aquí, el rostro ya no es una representación visual o cultural, sino una representación matemática.

No obstante, estos sistemas no están libres de manipulación. Surge entonces una nueva preocupación que va más allá de la relación con el rostro: ¿Qué ocurre cuando nuestro rostro, símbolo de nuestra individualidad y autenticidad, puede ser manipulado o incluso falsificado por un algoritmo? ¿Cómo se enfrenta la biometría facial a este tipo de fraudes, conocidos como ataques de presentación?

Respondamos a estas preguntas…

¿Qué son los ataques de presentación facial?

Los ataques de presentación, también conocidos como ataques de suplantación o spoofing, son intentos deliberados de engañar a un sistema biométrico utilizando una representación falsa del rostro del usuario autorizado. Estos medios pueden tomar la forma de fotografías, videos, o incluso representaciones tridimensionales diseñadas para replicar las características faciales de la persona objetivo.

Para comprender mejor este fenómeno, podríamos compararlo con la película Cara a cara o Face/Off de John Woo, donde el protagonista se somete a una cirugía facial para adoptar la identidad de un criminal. Aunque su cuerpo es el mismo, su rostro se convierte en una fachada, un engaño que le permite manipular la percepción de quienes lo rodean. En un sentido similar, en el ámbito de la biometría, los ataques de presentación facial representan una especie de transformación donde el rostro pierde su conexión directa con la identidad del individuo y se convierte en una entidad manipulable.

La cara ya no es solo una representación única del individuo. Se asemeja más a una máscara que puede ser replicada y utilizada fraudulentamente a través de tecnología. Fotografías de alta resolución, máscaras de silicona y grabaciones de video se convierten en artefactos que falsifican la identidad del sujeto en los sistemas biométricos.

Frente a esta problemática, la biometría se encuentra ante una vulnerabilidad que puede ser mitigada con el uso de algoritmos avanzados de detección, pero antes vamos a profundizar en los diferentes tipos de ataques de presentación.

Tipos de ataques de presentación considerando el rostro como instrumento de manipulación

Los ataques de presentación faciales se han convertido en un desafío significativo para los sistemas biométricos. Estos ataques, como ya hemos adelantado, se basan en la capacidad de suplantar o esconder la identidad a través de diversas técnicas que engañan a los mecanismos de reconocimiento facial. Existen dos grandes categorías de ataques: los ataques de impostor y los de ocultación.

  • Ataques de impostor: En ellos el agresor busca ser reconocido como una persona distinta a la que realmente es. Este tipo de ataque puede dividirse en dos subtipos: uno en el que el atacante pretende hacerse pasar por un individuo específico registrado en el sistema y otro en el que simplemente busca ser identificado como cualquier otra persona, sin importar quién. En ambos casos, el objetivo es vulnerar el sistema biométrico para obtener acceso a áreas restringidas o servicios reservados a la persona suplantada.
  • Ataques de ofuscación: Tienen como fin evitar ser identificado por el sistema. En este escenario, el agresor altera o disfraza su rostro para no coincidir con ninguna persona registrada, eludiendo así cualquier forma de identificación. Este tipo de ataque suele darse en situaciones donde el reconocimiento facial se emplea en sistemas de control de acceso de alta seguridad.

Es importante destacar que los ataques de presentación pertenecen al ámbito analógico, lo que significa que ocurren fuera del sistema operativo, aunque su objetivo sea vulnerar los algoritmos del sistema. Por el contrario, los cada vez más comunes ataques de inyección se llevan a cabo dentro del sistema, interceptando y manipulando datos biométricos genuinos mediante técnicas de falsificación. A lo anterior, hay que sumarle la amenaza que representan los deepfakes.

Instrumentos de ataque de presentación (PAI)

Los instrumentos de ataque de presentación son los elementos o los mecanismos que se utilizan para engañar a un sistema biométrico durante el proceso de verificación o identificación de un individuo. Su propósito es hacer que el sistema acepte a un impostor como si fuera un usuario legítimo, o bien, evitar que se identifique correctamente a la persona que está frente al sistema.

Estos instrumentos se dividen principalmente en dos grandes categorías, que permiten abordar el concepto tanto desde el uso de elementos artificiales como de características humanas:

Instrumentos artificiales

Estos instrumentos son creados de manera artificial para imitar o replicar las características biométricas del usuario legítimo. Existen dos subtipos:

  • Instrumento completo: Es una recreación total de las características biométricas de la persona objetivo. Ejemplos de este tipo incluyen:
    • Videos de un rostro que intentan imitar la interacción natural. Cuando se utiliza este tipo de instrumento suele denominarse ataque de visualización.
    • Máscaras de silicona, que poseen una elasticidad mejorada capaz de conseguir una imagen creíble de la persona legítima.
    • Máscaras impresas 2D, normalmente con agujeros que imitan los rasgos de un usuario.
    • Máscaras faciales 3D, que replican de forma tridimensional el rostro de la persona.
    • Impresiones faciales 2D (fotos), método primitivo utilizado para engañar sistemas de reconocimiento facial sencillos. Suele presentar un nivel de amenaza muy bajo.
  • Instrumento parcial: Este tipo de instrumento no recrea el rostro o la característica biométrica completa, sino solo una parte. Algunos ejemplos:
    • Videos faciales donde el rostro está parcialmente cubierto, por ejemplo, con gafas de sol o con áreas parcialmente visibles.
    • Fotografías alteradas que muestran solo porciones del rostro.

Instrumentos humanos

En este caso, el instrumento utilizado en el ataque es un ser humano, cuya identidad o características biométricas pueden ser manipuladas o utilizadas de diversas maneras para engañar al sistema. Estos instrumentos pueden clasificarse en las siguientes subcategorías:

  • Sin vida: El uso de partes de cuerpos sin vida, como partes del rostro de un cadáver, para replicar características faciales reales y engañar al sistema.
  • Alterado: Instrumentos basados en la modificación de las características naturales del rostro, como el uso de cirugía estética o mutaciones faciales para que el sistema no pueda detectar cambios drásticos.
  • No conforme: Se refiere al uso de expresiones faciales atípicas o poco naturales, buscando que el sistema no pueda reconocer correctamente al usuario legítimo o al impostor.
  • Coaccionado: Aquí se utiliza a una persona en contra de su voluntad, por ejemplo, alguien inconsciente o bajo amenaza, para realizar el ataque.
  • Conforme: Se refiere a la simple utilización del rostro de un impostor, sin necesidad de alteraciones complejas, en un intento por pasar como el usuario legítimo sin mucho esfuerzo.

¿Qué mecanismos utiliza la biometría facial para enfrentarse a este tipo de fraude?

Uno de los enfoques más efectivos para garantizar esta autenticidad es la detección de vida o liveness detection. Esta técnica busca validar que la persona que intenta acceder al sistema se encuentra presente físicamente en el momento de la verificación/autenticación. Esto resulta crucial para evitar que imágenes estáticas, videos pregrabados o cualquier otro tipo de representación digital se utilicen para suplantar identidades.

Un componente central de la biometría facial es el módulo de detección de ataques de presentación, conocido como PAD. Este sistema analiza diversas características y comportamientos para diferenciar entre un rostro genuino y uno artificial. A través de algoritmos avanzados, el sistema es capaz de discernir si está interactuando con una persona real o un impostor. En este contexto, las redes neuronales convolucionales profundas (CNN) juegan un papel clave en la lucha contra la suplantación de identidad. Las CNN están diseñadas para examinar imágenes visuales, aprendiendo patrones de ataque ya conocidos, especialmente en el caso de vectores temporales y espaciales. A partir de estos, se generan mapas de características alineadas que permiten identificar intentos de suplantación de manera precisa y efectiva.

La detección de vida puede implementarse de forma pasiva, lo que significa que los usuarios no necesitan realizar acciones adicionales, como parpadear o sonreír, para demostrar que están vivos. Este enfoque utiliza mejora la experiencia del usuario, haciéndola más fluida y minimiza la posibilidad de frustraciones que podrían llevar a abandonos en el proceso.

El principio seguridad por oscuridad o Security Through Obscurity (STO)

Por otro lado, el principio de seguridad por oscuridad también juega un rol importante en la biometría facial.

Este principio implica que la efectividad de un sistema de seguridad radica en ocultar ciertos detalles de su funcionamiento a los posibles atacantes. En el caso de la biometría facial, este principio juega un papel clave, ya que los usuarios e impostores no tienen acceso a la forma exacta en que opera el sistema biométrico. Por lo tanto, al desconocer los mecanismos específicos del sistema, como los algoritmos que usa para detectar si un rostro es real o un intento de suplantación, se dificulta que los atacantes puedan emplear técnicas de ingeniería inversa para eludirlo.

Un usuario puede no ser consciente de que está siendo evaluado por un sistema de reconocimiento facial en tiempo real. Al no saber exactamente en qué momento o de qué manera el sistema está verificando su autenticidad, se hace más complicado para estos actores preparar tácticas efectivas para burlarse del sistema.

Además, la detección de vida pasiva, basada en el STO, aprovecha esta «oscuridad» al no requerir que el usuario realice las acciones visibles comentadas, haciendo que el proceso sea más natural y sin señales evidentes de que el sistema está evaluando su autenticidad.

Contáctanos para implementar soluciones de biometría facial con detección de vida capaces de hacerle frente a ataques de presentación facial.

GUÍA

Identifica a tus usuarios mediante su cara

En esta dualidad analógico-digital, uno de los procesos que sigue siendo crucial para garantizar la seguridad es la verificación de identidad a través del reconocimiento facial. La cara, siendo el espejo del alma, proporciona una defensa única contra el fraude, aportando fiabilidad al proceso de identificación.