Lebendigkeitserkennung

Was ist Lebenderkennung und biometrisches Spoofing?

Wenn Sie sich beim Onboarding oder bei der Authentifizierung auf Biometrie verlassen, Lebendigkeitserkennung (auch genannt Erkennung von Präsentationsangriffen, PAD) ist entscheidend, um zu stoppen biometrisches Spoofing– von gedruckten Fotos und Bildschirmwiedergaben bis hin zu 3D-Masken und Deepfakes. Richtig eingesetzt, beweist die Liveness-Erkennung, dass es eine lebender Mensch am Sensor, bevor eine Erkennung oder Zuordnung erfolgt. 

Kurze Antwort: Wie Liveness Detection Spoofing verhindert

Die Lebenderkennung unterscheidet biometrische Livesignale von Präsentationsangriffe (PAs) Mithilfe aktiver Hinweise (z. B. Blinzeln, Kopfdrehen, zufällige Wörter) oder passiver Analyse (z. B. Textur, Lichtreaktion, Tiefenhinweise, Mikrobewegungen). ISO/IEC 30107-3 legt fest, wie PAD bewertet und gemeldet werden soll., Ermöglicht einen direkten Vergleich der Anbieter.

Definitionen und Kernkonzepte

Präsentationsangriff (PA): Jeder Versuch, einen biometrischen Sensor mit einem Artefakt (Foto, Video, Maske) oder manipulierten Medien (Replay, Deepfake) zu unterwandern.

Erkennung von Präsentationsangriffen (PAD): Mechanismen, die PAs erkennen und Ergebnisse auf standardisierte Weise melden; ISO / IEC 30107-3 legt Test- und Berichtsmethoden fest, damit Käufer Lösungen vergleichen können. 

Biometrisches Spoofing hat sich weiterentwickelt. Frühe PAs basierten auf 2D-Drucken; neuere Angriffe nutzen hochauflösende OLED-Wiedergaben, texturierte 3D-Masken und KI-generierte Deepfakes. Moderne PAD-Algorithmen analysieren Multisignal-Hinweise (z. B. Hautmikrotextur, photometrische Reaktionen, Tiefe/IR), um zu entscheiden, ob eine Probe lebendig ist. 

Aktive vs. passive Lebenderkennung

  • Aktive Lebendigkeit: Der Benutzer reagiert auf eine Eingabeaufforderung – blinzeln, lächeln, links/rechts drehen, einen Satz sagen. Vorteile: einfaches mentales Modell; stark gegen einfache 2D-Angriffe. Nachteile: erhöht die Reibung; Eingabeaufforderungen können bei naiver Implementierung erlernt/gefälscht werden. 
  • Passive Lebendigkeit: Keine Eingabeaufforderungen. Das Modell leitet die Lebendigkeit aus natürlichen Signalen ab (Textur, Bewegungsparallaxe, Remote-PPG, Linsenreflexionen). Vorteile: großartige UX; skalierbar für KYC mit hohem Volumen. Nachteile: schwieriger zu erstellen; muss mit neuen PAs und Deepfakes Schritt halten. 

In der Praxis kombinieren viele Plattformen beides über risikoadaptiv Flows: passiv starten, zu aktiv eskalieren oder multimodal Überprüfungen bei hohem Risiko (z. B. Geschwindigkeitsanomalien, TOR, Geräteemulation).

Erkennungsmethoden, die Sie im Feld sehen werden

Erkennungsmethoden, die Sie im Feld sehen werden

  • Textur- und Reflexionsanalyse: Die Haut weist eine feinkörnige Mikrotextur und photometrische Reaktionen auf, die sich von denen von Displays und gedruckten Medien unterscheiden.
  • Mikrobewegungen und zeitliche Hinweise: Unwillkürliches Augenblinzeln, leichtes Schwanken des Kopfes oder Blutflusssignale über mehrere Bilder hinweg lassen sich nur schwer überzeugend wiedergeben.
  • Tiefen- und IR-Erkennung: Strukturiertes Licht oder ToF können 2D-Parodie-Effekte fehlschlagen lassen; IR hebt Materialunterschiede hervor.
  • Challenge-Response (aktiv): Zufällige Eingabeaufforderungen erhöhen die Kosten für den Angreifer.
  • Multimodal: Durch die Kombination von Gesichts-, Sprach- und Gerätesignalen können falsche Annahmen weiter reduziert werden.

Die Anbieter beschreiben diese Techniken unterschiedlich, sie entsprechen jedoch den in der Fachliteratur und in Einkaufsführern anerkannten PAD-Kategorien.

Welche Arten von biometrischem Spoofing gibt es?

Verschiedene Arten des biometrischen Spoofings entsprechen unterschiedlichen Authentifizierungsmethoden und nutzen deren Schwachstellen aus. Daher können Präsentationsangriffe auf verschiedene biometrische Modalitäten abzielen, darunter:

Gesichtserkennungs-Spoofing-Angriffe

  • Druckangriff: Verwendung eines statischen Fotos (matt/glänzend). PAD kennzeichnet Flachheit, spiegelnde Glanzlichter, oder Aliasing durch Druckkörnung.
  • Wiederholungsangriff: Anzeige eines Gesichtsvideos auf einem Telefon/Monitor. Passives PAD prüft Bildschirmaktualisierungsartefakte und mehr, aktive Eingabeaufforderungen erhöhen den Schwierigkeitsgrad.
  • 3D-Maskenangriff: Silikon-/Latex-/3D-gedruckte Masken mit Konturen. Tiefen-/IR-Sensoren und Materialreflexionsanalyse helfen, diese zu überwinden.
  • Deepfake-Angriff: KI-generierte oder mit Gesichtern versehene Videos, die grobe Prüfungen bestehen können. Achten Sie auf zeitliche Inkonsistenzen.

Spoofing-Angriffe zur Fingerabdruckerkennung

  • Gefälschte Fingerabdrücke: Abdrücke aus Silikon, Gelatine oder leitfähigen Tinten. PAD nutzt die Schweißporendynamik, Kapazitäts-/optische Unterschiede und Lebendigkeitssignale (z. B. Schweißbildung im Laufe der Zeit).
  • Latente Fingerabdrücke: Entfernen von Rückständen von Sensoren, um die Kantendetails wiederherzustellen. Regelmäßige Sensorhygiene und zeitbasierte Liveness mindert das Risiko.
  • 3D-gedruckte Fingerabdrücke: Hochauflösende Formen, die die Tiefe der Grate annähernd wiedergeben; Zähler mit multispektraler Sensorik und auf APCER/BPCER-Ziele abgestimmten Herausforderungsschwellenwerten.

Spoofing-Angriffe zur Iriserkennung

  • Digitale Irisbilder: Hochwertige Ausdrucke oder Darstellungen der Iris. PAD erkennt fehlende Pupillenreaktion, Spiegelmuster-Fehlanpassung, und flache Tiefe.
  • Künstliche Augen oder Kontaktlinsen: Strukturierte Linsen oder Prothesen versuchen, Irismuster nachzuahmen; Reflexion, Spektral-, und Bewegungskontrollen helfen.
  • Physische Augen (Leiche/Tier): Selten und extrem; thermische und Reflexreaktionen setzen nicht lebende Proben frei. (Abdeckung und Prävalenz variieren; in der frei zugänglichen Literatur sind die Beweise begrenzt. Überprüfen Sie dies durch eigene Tests.)

Branchenübergreifende Anwendungsfälle zur Lebenderkennung

Von Bankgeschäften und Kryptowährungen bis hin zu Telekommunikation und eGov zeigen diese Anwendungsfälle, wie Liveness Spoofing bei KYC, Überweisungen mit hohem Wert, SIM/eSIM-Flows, digitalem ID-Zugriff und Fernprüfungen verhindert – und so Betrug verhindert und gleichzeitig die Benutzerreibung gering hält.

Banking, FinTech, Krypto

  • KYC-Onboarding: Gesichtserkennung zum Blockieren von Druck-/Wiedergabe-/Deepfake-Versuchen vor dem Abgleich mit der Gesichts-ID.
  • Genehmigung für Überweisungen mit hohem Wert: Passive Lebendigkeit → Gesichtsübereinstimmung für Übertragungen über einem Schwellenwert.
  • Konto-Wiederherstellung: Liveness + Übereinstimmung, wenn E-Mail/Telefon geändert oder das Gerät neu gebunden wird.
  • Geldautomaten/Filialen-Kioske: Erleben Sie die Live-Überwachung an Kiosken für kartenlose Bargeldabhebungen.
  • Abhebungen von Kryptobörsen: Überprüfung der Lebendigkeit vor Auszahlungen aus externen Wallets.

Zahlungen und E-Commerce

  • Betrugsprüfung für neue Konten: Passive Liveness beim ersten Kauf mit beschleunigtem Checkout.
  • Rückerstattungs-/Rückbuchungsverhinderung: Lebendigkeit vor der Ausgabe von Rückerstattungen mit hohem Wert oder der erneuten Tokenisierung der Karte.
  • Händler-Onboarding: Liveness zur Überprüfung des wirtschaftlichen Eigentümers bei der Registrierung von Marktplatzverkäufern.

Telekommunikation

  • SIM-Registrierung / eKYC: Liveness zur Verhinderung von Identitätsmieten und synthetischen IDs.
  • SIM-Tausch & eSIM-Aktivierung: Erhöhen Sie die Aktivität vor dem Port-Out oder SIM-Wechsel.
  • Betrugskontrolle an der Ladentheke: Tablets im Geschäft erfassen die Aktivität, um die SIM dem rechtmäßigen Kunden zuzuordnen.

Regierung, öffentlicher Sektor, eID

  • Ausstellung/Verlängerung digitaler IDs: Remote-Registrierung mit Liveness zum Blockieren von Präsentationsangriffen.
  • Bürgerservice-Portale: Überprüfen Sie die Verfügbarkeit, bevor Sie auf Sozialleistungen, Steuerunterlagen oder Gesundheitsdaten zugreifen.
  • Grenz-/E-Gate-Tests: Stellen Sie sich der Lebendigkeit mit Dokumentenchipkontrollen an automatisierten Gates (Pilotprogramme).

Ausbildung, Prüfungen, Zertifizierung

  • Fernüberwachung: Lebendigkeit beim Start und regelmäßige Überprüfungen, um Identitätsdiebstahl zu verhindern.
  • Ausstellung von Berechtigungsnachweisen: Lebendigkeit vor der Ausstellung von Zertifikaten oder digitalen Abzeichen.

Funktionale Lebenderkennung: Werden Sie Partner von Shaip

Die Liveness-Erkennung ist Ihre erste Verteidigungslinie gegen biometrisches Spoofing – von Fingerabdrücken und Wiederholungen bis hin zu 3D-Masken und Deepfakes. Kombinieren Sie passive, risikoadaptive Flows mit kontinuierlicher Überwachung und validieren Sie die Leistung Ihres eigenen Datenverkehrs.

Wie Shaip hilft (erprobt, produktionsreif):

  • Lizenzfertige Datensätze zum Schutz vor Gesichtsspoofing in 3D-Maske, Make-up und Wiederholungsangriffe, mit optionaler Beschriftung und Qualitätssicherung für das Liveness-/PAD-Modelltraining. Beispiele hierfür sind kuratierte Videosets, wie z. B. 3D-Masken- und Make-up-Attacke Sammlung und Real + Wiederholung Bibliotheken mit einer Größe von mehreren Tausend Clips. 
  • Fallstudie: Lieferung von 25,000 Anti-Spoofing-Videos von 12,500 Teilnehmer (jeweils ein Real- und ein Replay), aufgenommen am 720p+ / ≥26 FPS, mit 5 ethnische Gruppen und strukturierte Metadaten – entwickelt, um die Robustheit der Betrugserkennung zu verbessern.
  • Ethisch einwandfreie Beschaffung von Gesichtsbild- und Videodaten um das Training zu beschleunigen und Voreingenommenheit bei Initiativen zur Gesichtserkennung in Unternehmen zu reduzieren.

Lass uns reden: Wenn Sie Erfassung biometrischer Daten, Gesichtserkennungsdatensatz Beschaffung oder Annotation von KI-Daten Um Ihr PAD gegen neue Angriffe zu härten, kann Shaip einen Fit-for-Risk-Datensatz und Evaluierungsplan, der auf Ihre KPIs und Compliance-Anforderungen abgestimmt ist.

Social Share