LES SYSTEMES A RECONNAISSANCE D’IRIS INVULNERABLES ? (Partie 2)

LES SYSTEMES A RECONNAISSANCE D’IRIS INVULNERABLES ? (Partie 2)

Comment fabriquer du faux avec du vrai ?

Tout d’abord, il convient de constituer une base de « fausses » images d’iris à partir de la base de données BioSecBaseline.

BioSecBaseLine est un corpus de photographies d’empreintes digitales, acquises avec trois capteurs distincts, de visages pris de face via une webcam, ainsi qu ‘un échantillon de voix, créée à des fins de recherches scientifiques.

Fiche issue de BioSecBaseLine
Fiche issue de BioSecBaseLine

 

La première étape consiste à améliorer la qualité de la photographie originale. Elle est ensuite imprimée, puis cette impression est présentée à un capteur d’iris : c’est ainsi que la « fausse » image d’iris est obtenue.

L’expérience de GALBALLY s’est déroulée avec la participation de 27 utilisateurs. Il a alors obtenu 432 « fausses » images d’iris : 27 utilisateurs x 2 yeux x 4 images x 2 sessions = 432. Cette base de données reprend la même structure de données que BioSec, et a été réalisée avec un capteur strictement identique.

capture iris
Reconnaîtriez-vous les faux iris ?

Les images ainsi obtenues sont présentées au scanner d’iris qui segmente, normalise, encode et recherche la correspondance avec un iris enregistré lors d’une création de compte.

Segmentations Valides et défectueuses
Segmentations Valides et défectueuses

Puis deux scénari d’attaque directe du système ont été élaborés et comparés.

Dans le premier scénario, on tente, d’une part, de se connecter au compte d’un utilisateur existant avec un « faux iris », et d’autre part d’accéder à l’application avec le « faux iris » de ce même utilisateur : l’attaque échoue lorsque l’imposteur ne peut accéder au système en utilisant le faux iris.

Dans le deuxième scénario, on se sert d’une photo authentique pour s’inscrire, puis on accède à l’application avec un « faux iris » : l’attaque est alors couronnée de succès, car le système confond le « faux iris » avec le véritable iris qui lui correspond.

40% de « fausses photos » d’iris sont correctement segmentées par le système, et l’accès est accordé.50% des attaques (premier et deuxième scénario confondus) aboutissent.

Ainsi, l’on peut reconstruire des images d’iris à partir d’un IrisCode , ces images pouvant duper les systèmes de reconnaissance d’iris. Des contre-mesures ont été proposées afin de sécuriser ce système de reconnaissance, qui n’est donc pas véritablement fiable : la détection de mouvement oculaire, la dilation pupillaire, etc …

Cette étude arrive à point nommé : en effet, le FBI travaille à la mise en place une base de données pilote d’iris à l’échelle nationale d’ici 2014 à fins d’identification de criminels.

Le FBI implémente un vaste programme de reconnaissance faciale

Le système d’identification de la prochaine génération, qui représente un investissement d’un milliard de dollars est en cours de développement : iI viendra compléter l’ancienne base de données d’empreintes digitales du FBI (le Integrated Automated Fingerprint Identification System, ou IAFIS), en rajoutant des critères d’identification rapides comme les empreintes palmaires, et images faciales.

Next generation facial recognition system
Système d’Identification Prochaine Génération

 

Les forces de l’ordre investissent à coup de fonds fédéraux dans la technologie de reconnaissance d’iris. Certaines prisons du Missouri ont acheté le même système d’identification du FBI afin de faciliter l’échange de données avec les agences fédérales. Ainsi, de nombreux comtés ont stocké des images d’iris de prisonniers qu’ils ont entré dans une base de données gérée par la compagnie privée B12 Technologies. Le FBI compte enrichir sa propre base grâce à cette démarche.

La France reste bien plus frileuse : le Conseil Constitutionnel a refusé en mars dernier d’entériner la proposition de loi qui visait à la création d’un fichier national des données d’identité. La sacro-sainte CNIL veille au grain et surveille les dangers de cette biométrie « à traces ». Que dirait-elle de ce petit boîtier bleu accroché doté d’un système de reconnaissance faciale à l’entrée des magasins ?

De la biométrie au shopping ciblé

Baptisé Facedeals, cet outil permet d’identifier les clients (qui ont donné leur accord et qui se sont enregistrés) d’après leur photos sur Facebook. Il leur permettrait d’obtenir des réductions ciblées en fonction de leurs préférences affichées sur le fameux réseau social.

Facedeals : des promos à gogo

 

Des offres spécialisées peuvent arriver sur votre smartphone dans tous les commerces participants – tout ce que vous avez à faire, c’est montrer votre visage

précise RedPepper, l’agence de publicité, basée à Nashville, conceptrice de cet outil.

Et vous ? Etes-vous prêts à profiter de ces réductions contre l’enregistrement de votre profil Facebook ?

 

 

Post source : 19_BIOID_paper25.pdf. (s. d.). Consulté août 13, 2012,de https://docs.google.com/viewer?a=v&q=cache:aEqongqBOcUJ:cost2101.org/BIOID2008/papers/19_BIOID_paper25.pdf+&hl=en&gl=us&pid=bl&srcid=ADGEESj0NnlrxbfF_0sLXWkz72DOuzFacsrCWO_wgkafyhoSrAB987SSCfrbj0YQ17IQjX1kpKw3nnKXaIrB8OWLEE_RNu3n4Htg1sIhvyS2st364YwuHwb5y2gI0mNeFJNjxBYhJVvN&sig=AHIEtbR_5fOz7floI1y5SVDjnJaHPUYQlw Eye on crime: The FBI is building a database of iris scans – Nextgov.com. (s. d.). Consulté août 5, 2012, de http://www.nextgov.com/emerging-tech/2012/06/eye-crime-fbi-building-database-iris-scans/56481/ Presentation_AudreyRousseau.pdf (Objet application/pdf). (s. d.). Consulté de http://hosting.eila.univ-paris-diderot.fr/~juilliar/termino/cours-6_fichiers/Presentation_AudreyRousseau.pdf Privacy and Security Fanatic: FBI rolling out nationwide face search and recognition system. (s. d.). Consulté août 13, 2012, de http://www.networkworld.com/community/blog/fbi-rolling-out-nationwide-face-search-and-re Storm, D. (2012, juillet 17). Black Hat: Hacking iris recognition systems | Computerworld Blogs. Consulté août 5, 2012, de http://blogs.computerworld.com/security/20704/black-hat-hacking-iris-recognition-systems http://www.tsi.telecom-paristech.fr/pages/enseignement/ressources/beti/donoho/Decomposition/Decomposition.htm http://fr.wikipedia.org/wiki/Filtre_de_Gabor http://searchsecurity.techtarget.com/definition/black-hat http://www.tsi.telecom-paristech.fr/pages/enseignement/ressources/beti/donoho/Decomposition/Decomposition.htm http://fr.wikipedia.org/wiki/Filtre_de_Gabor Crédits Photos : 19_BIOID_paper25.pdf. (s. d.). Consulté août 13, 2012, de https://docs.google.com/viewer?a=v&q=cache:aEqongqBOcUJ:cost2101.org/BIOID2008/papers/19_BIOID_paper25.pdf+&hl=en&gl=us&pid=bl&srcid=ADGEESj0NnlrxbfF_0sLXWkz72DOuzFacsrCWO_wgkafyhoSrAB987SSCfrbj0YQ17IQjX1kpKw3nnKXaIrB8OWLEE_RNu3n4Htg1sIhvyS2st364YwuHwb5y2gI0mNeFJNjxBYhJVvN&sig=AHIEtbR_5fOz7floI1y5SVDjnJaHPUYQlw Eye on crime: The FBI is building a database of iris scans – Nextgov.com. (s. d.). Consulté août 5, 2012, de http://www.nextgov.com/emerging-tech/2012/06/eye-crime-fbi-building-database-iris-scans/56481/ Presentation_AudreyRousseau.pdf (Objet application/pdf). (s. d.). Consulté de http://hosting.eila.univ-paris-diderot.fr/~juilliar/termino/cours-6_fichiers/Presentation_AudreyRousseau.pdf 20101106_598.jpg (Image JPEG, 320×280 pixels). (s. d.). Consulté août 31, 2012, de http://1.bp.blogspot.com/-Rx4vryq21a8/UBfsSyCLqVI/AAAAAAAAAGY/fglWieugIQI/s320/20101106_598.jpg Privacy and Security Fanatic: FBI rolling out nationwide face search and recognition system. (s. d.). Consulté août 13, 2012, de http://www.networkworld.com/community/blog/fbi-rolling-out-nationwide-face-search-and-re Storm, D. (2012, juillet 17). Black Hat: Hacking iris recognition systems | Computerworld Blogs. Consulté août 5, 2012, de http://blogs.computerworld.com/security/20704/black-hat-hacking-iris-recognition-systems

Related posts