it-sa Programm: Neue Ansätze gegen die Bedrohung durch Facemorphing

Das Fraunhofer IGD arbeitet an Methoden zum sicheren Erkennen und Verhindern von Facemorphing-Attacken. Diese Technologie stellt eine zunehmende Bedrohung für biometrische Sicherheitssysteme dar. Kriminelle nutzen Facemorphing, um sich eine alternative Identität zu verschaffen und so unerkannt in andere Länder zu reisen. [...]

Facemorphing beschreibt das Verschmelzen zweier Gesichter, um biometrische Systeme zu täuschen. (c) Fraunhofer IGD
Facemorphing beschreibt das Verschmelzen zweier Gesichter, um biometrische Systeme zu täuschen. (c) Fraunhofer IGD

Was nach einfacher Photoshop-Spielerei klingt, wird zunehmend zu einer Bedrohung. Face-Morphing ist eine Technik, bei der die Merkmale mehrerer Gesichter in einem einzigen Bild vereint werden. Mithilfe fortschrittlicher Algorithmen werden die Gesichtszüge, Strukturen und Muster analysiert und kombiniert. Dadurch lässt sich beispielsweise das eigene Gesicht mit dem eines Freundes oder Prominenten verschmelzen, was zu faszinierenden und witzigen Ergebnissen führen kann.

Aber auch Kriminelle verwenden diese Methode, um ihre Identität mit manipulierten Passbildern zu verschleiern und unbemerkt Grenzkontrollen zu passieren. Dabei wird ein Passfoto erstellt, das biometrische Merkmale mehrerer Personen kombiniert und bei der Beantragung eines Ausweises verwendet. „Weder das menschliche Auge noch eine Maschine erkennen diesen Betrug“, erklärt Florian Kirchbuchner, Experte für Biometrie am Fraunhofer-Institut für Graphische Datenverarbeitung IGD.

Insbesondere bei Passkontrollen an Flughäfen werden Identitätsprüfungen massenhaft maschinell durchgeführt. Kriminelle nutzen die Gelegenheit und versuchen mit manipulierten Bildern einzureisen. „Ein gemorphetes Bild bleibt oft unentdeckt, da biometrische Systeme darauf trainiert werden, gewisse Veränderungen im Gesicht ihres Gegenübers zu akzeptieren“, sagt Kirchbuchner.

Fortschrittliche Facemorphing-Erkennung im ATHENE-Projekt

Forschende des Fraunhofer IGD arbeiten daher aktuell an Erkennungsalgorithmen, die so konzipiert sind, dass sie unbekannte Angriffe erwarten. „Unser Ziel ist es, eine verallgemeinerte Facemorphing-Erkennung zu schaffen und so schneller als die Kriminellen zu sein“, sagt Kirchbuchner. Dazu morpht das Fraunhofer IGD im Rahmen von ATHENE, dem Nationalen Forschungszentrum für angewandte Cybersicherheit, unter anderem auch selbst Bilder. Die Forschungsgruppe setzt auf Technologien des Deep Learnings und der künstlichen Intelligenz (KI). „Wir nutzen generative adversarische Netzwerke, um vollständig maschinell neue Gesichter zu erzeugen, die Eigenschaften von beiden ursprünglichen Gesichtern besitzen“, erläutert Kirchbuchner. „So können wir potenzielle Angriffsmethoden vorwegnehmen und unsere Erkennungssysteme darauf vorbereiten.“

Maschinelles Lernen zur Bekämpfung unbekannter Angriffe

In den ATHENE-Projekten arbeiten die Forschenden neben dem Identitätsmanagement auch an der Qualitätskontrolle von Gesichtsbilddaten. Ein weiteres Forschungsprojekt konzentriert sich auf die Nutzung von Biometrie in eingebetteten Systemen, also fest integrierten Systemen mit spezifischen Aufgaben und begrenzter Rechenkapazität wie bei Zugangskontrollen. Ziel ist es, Biometrie auf Mobiltelefonen oder in Augmented-Reality-Kameras so einzusetzen, dass sie die Sicherheit spürbar erhöht. „Ein möglicher Anwendungsfall sind Head-Mounted Displays, wie sie in VR/AR-Anwendungen und im Metaverse genutzt werden z.B. zur Unterstützung der Beamten bei der Grenzkontrolle oder auch zur Identifizierung des Nutzers selbst. Dabei kann der Träger anhand der Augenregion eindeutig identifiziert werden, selbst bei unterschiedlichen Augenpositionen und Bewegungen“, erklärt Kirchbuchner.

Demonstrator auf der it-sa

Das Fraunhofer IGD präsentiert seine neuesten Forschungsergebnisse auf der it-sa. im Messezentrum Nürnberg. Das Highlight in Halle 6, Stand 6-314 ist ein Demonstrator, der eine Flughafensituation nachstellt. Hierbei können die Standbesucher in die Rolle einer Grenzbeamtin oder eines Grenzbeamten schlüpfen und spielerisch testen, ob sie auf Ausweisen gemorphte Bilder erkennen. Anschließend haben sie die Möglichkeit, ein Foto von sich aufzunehmen, es morphen zu lassen und einen Ausweis als Biometrieexperte zu erstellen. Florian Kirchbuchner wird in seinem Vortrag „Spoofing Attacks: Angriffe auf Biometrische Systeme – wo steht die Forschung?“ tiefere Einblicke in die Herausforderungen und Lösungsansätze geben.

Die 15. Ausgabe der it-sa Expo&Congress findet vom 22. bis 24. Oktober in Nürnberg statt und ist mit über 800 Ausstellern die größte Ausgabe der Fachmesse. Im Mittelpunkt der Messe stehen Knowhow-Transfer, internationaler Dialog und persönlicher Austausch rund um Cybersecurity.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*