NIST-Richtlinien sollen Behörden vor Face-Morphing-Attacken schützen
Face-Morphing-Software ermöglicht es Betrügern, Gesichtserkennungssysteme zu täuschen und fremde Identitäten anzunehmen. Neue Richtlinien des US-Standardisierungsinstituts NIST sollen Organisationen dabei helfen, solche Angriffe zu erkennen und zu verhindern.

Face-Morphing-Software kann Fotos verschiedener Personen zu einem einzigen synthetischen Bild verschmelzen. Diese Technik wird laut dem National Institute of Standards and Technology (NIST) zunehmend für Identitätsbetrug eingesetzt. Die gefälschten Bilder können Gesichtserkennungssysteme dazu bringen, das „gemorphte“ Foto fälschlicherweise beiden ursprünglichen Personen zuzuordnen. Dadurch wird es möglich, dass eine Person die Identität einer anderen annimmt und sich Zugang zu Gebäuden, Grenzübergängen oder Flughäfen verschafft.
Als Antwort auf diese Bedrohung hat NIST neue Richtlinien veröffentlicht, die Organisationen beim Einsatz moderner Erkennungsmethoden unterstützen sollen. Die Publikation „Face Analysis Technology Evaluation (FATE) MORPH 4B: Considerations for Implementing Morph Detection in Operations“ (NISTIR 8584) richtet sich an Einrichtungen wie Passbüros oder Grenzkontrollen, wo morphte Fotos auftauchen könnten.
Morphing-Software ist leicht verfügbar
Die Erstellung gefälschter Gesichtsfotos ist laut NIST mittlerweile mit verschiedenen Werkzeugen möglich – von Smartphone-Apps über Desktop-Grafikprogramme bis hin zu KI-basierten Tools. Einige dieser Programme hinterlassen jedoch Artefakte in den gefälschten Fotos, wie inkonsistente Hauttextur und -farbe sowie unnatürlich aussehende Bereiche um Iris, Nasenlöcher, Lippen und Augenbrauen.
„Einige moderne Morph-Erkennungsalgorithmen sind gut genug, dass sie bei der Erkennung von Morphs in realen operativen Situationen nützlich sein könnten“, erklärt Mei Ngan, NIST-Informatikerin und Mitautorin der Publikation. „Unsere Veröffentlichung ist eine Reihe von Empfehlungen, die an eine spezifische Situation angepasst werden können.“
NIST evaluiert seit 2018 die Leistung von Software zur Erkennung morphter Fotos. Die Erkennungssoftware hat sich laut Ngan in den letzten Jahren erheblich verbessert.
Zwei verschiedene Erkennungsverfahren
Die Richtlinien unterscheiden zwischen zwei verschiedenen Erkennungssituationen: Bei der „Single-image morph attack detection“ steht nur das verdächtige Foto zur Verfügung, etwa bei der Bearbeitung eines neuen Passantrags. Bei der „Differential morph attack detection“ haben die Prüfer zusätzlich ein zweites Bild, das nachweislich echt ist, beispielsweise ein Foto der Person an einem Grenzübergang.
Die Leistung der beiden Verfahren unterscheidet sich erheblich. Single-Image-Detektoren können laut NIST in den besten Fällen Morphs zu 100 Prozent erkennen (bei einer Falscherkennungsrate von einem Prozent), wenn der Detektor mit Beispielen der Software trainiert wurde, die das Morph erstellt hat. Die Genauigkeit kann jedoch auf unter 40 Prozent sinken, wenn Morphs mit unbekannter Software erstellt wurden.
Differential-Detektoren arbeiten konsistenter und erreichen in den besten Fällen eine Genauigkeit von 72 bis 90 Prozent – unabhängig davon, ob die Morphs mit Open-Source- oder proprietärer Software erstellt wurden. Sie benötigen jedoch ein zusätzliches echtes Foto zum Vergleich.
Kombination aus Technik und menschlicher Prüfung empfohlen
Die NIST-Richtlinien konzentrieren sich hauptsächlich auf Anwendungsfälle und geben Empfehlungen für die Konfiguration von Morph-Erkennungssoftware in verschiedenen Szenarien. Sie schlagen Schritte und Verfahren vor, die Ermittlern helfen sollen, wenn die Erkennungssoftware ein verdächtiges Foto markiert.
Die effektivsten Untersuchungsverfahren für vermutete Morphs umfassen laut NIST eine Kombination aus menschlicher Überprüfung, dem Einsatz automatisierter Tools und der Implementierung eines Prozesses zur Behandlung verdächtiger Morphs.
Den wirksamsten Schutz gegen Identitätsbetrug mit Morphs biete es, die gefälschten Bilder von vornherein aus den operativen Systemen und Arbeitsabläufen herauszuhalten, betont Ngan. Die Richtlinien diskutieren Methoden, um dies während der Dokumentenbeantragung und -ausstellung zu erreichen.
Die Autoren berücksichtigten bei der Erstellung der Richtlinien auch den wahrscheinlichen Druck, dem Prüfbeamte ausgesetzt sein könnten, wie die Menge der Fotos, die sie regelmäßig bearbeiten müssen, und die Anzahl der verfügbaren Sachverständigen zur Untersuchung eines vermuteten Morphs. „Es ist wichtig zu wissen, dass Morphing-Angriffe stattfinden und dass es Möglichkeiten gibt, sie abzuwehren“, sagt Ngan. „Der effektivste Weg ist, den Nutzern gar nicht erst die Gelegenheit zu geben, ein manipuliertes Foto für einen Identitätsnachweis einzureichen.“
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



