610 likes | 853 Views
Sicherer Kanal: von Alice zu Bob. Authentifizierung: Sein=Biometrie. eIDEE - Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion Teilnahme über www.digitaler-handschlag.de Idee beschreiben und Vorteile nennen Einsendeschluss 15. August 2012
E N D
Sicherer Kanal: von Alice zu Bob Authentifizierung: Sein=Biometrie
eIDEE-Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion • Teilnahme über www.digitaler-handschlag.de • Idee beschreiben und Vorteile nennen • Einsendeschluss 15. August2012 • Gewinne Sach- und Beratungsleistungenim Wert von 10.000 Euro
Montag, 25.6.2012 keineVorlesung! 4th International Conference on Security and Privacy in Mobile Information and Communication Systems June 25–26, 2012 Frankfurt am Main, Germany Dr. Wolf Müller
Aktuell: http://heise.de/-1585124 26.05.2012 18:24 Uhr Alterung der Iris erschwert Biometrie Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. … Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg. Dr. Wolf Müller
Biometrie Biometrie: Vermessung quantitativer Merkmale von Lebewesen. • Benutzung statistischer Verfahren • Oft Bearbeitung großer Datenmengen erforderlich, erst mit speziellen Techniken der IT beherrschbar • „neuere Biometrie“: Merkmale von Menschen. • Schluss von einzelnen oder Kombination von biometrischen Daten auf eine Person • Authentifizierung (aus einem definierten Personenkreis), etwa für Zugangsbeschränkungen • Identifizierung (aus einem undefinierten Personenkreis). Dr. Wolf Müller
Verifizierung (Vergleich one-to-one) Verifikation: Bestätigung der IdentitätIst die Person die, die sie zu sein vorgibt? • Anwender gibt dem biometrischen System seine Identität vorab bekannt (z. B. die User-ID über Tastatur oder Karte) • System muss das biometrische Merkmal dann nur noch mit dem einenzur User-ID passenden Referenzmerkmal vergleichen (1:1-Vergleich). Dr. Wolf Müller
Identifizierung (Vergleich one-to-many) • Identifikation: Feststellung der Identität (genauer Entität)(Wer ist die Person?). • Biometrisches Merkmal wird mit allenim biometrischen System gespeicherten Referenzmerkmalen verglichen. • (1:n-Vergleich). Dr. Wolf Müller
Biometrie: Enrollement (Registrierung) • Aufnahme eines die zu extrahierenden Merkmale enthaltenden Datensatzes (z.B. Bild oder Ton) mittels Sensor. • Überprüfung der Datenqualität, bei unzureichender Qualität sofortige Abweisung oder Ausgabe geeigneter Nutzerhinweise zur Verbesserung der Datenaufnahme. • Extraktion der Merkmale aus dem Datensatz und Bildung eines Templates. • Beim Enrollment: Speicherung des Templates als "Referenztemplate" im „Referenzarchiv“ • Bei der Authentifikation: Vergleich des aktuellen (Anfrage-) Templates mit dem Referenztemplate und Bildung eines Wertes zur Angabe der Übereinstimmung ("Score") • Bei der Authentifikation: Überschreitet der Scorewert eine voreingestellte Schwelle, erfolgt Authentifikation, andernfalls wird die Anfrage abgelehnt Dr. Wolf Müller
Biometrische Merkmale Dr. Wolf Müller
Biometrische Merkmale: Entstehung • durch Vererbung: genotypisch • durch Zufallsprozesse in einer Frühphase der embryonalen Entwicklung: randotypisch • oder sind durch Training bestimmt: konditioniert Dr. Wolf Müller
Klassifizierung der Merkmale • Statische Merkmalesind anatomische Merkmale des Körpers, die sich im Laufe des Lebens nicht oder kaum verändern. • Fingerabdrücke • Iris • Retina • genetische Information • Handgefäßstruktur • Dynamische Merkmalesind Verhaltensmerkmale eines Menschen. • Handschrift • Gangart • Stimme • Tippverhalten auf Tastaturen Dr. Wolf Müller
Klassifizierung • Beispiele für passive Systeme • Fingerabdruckscan • Handgeometrie • Irisscan • Retinascan • Gesichtsgeometrie • DNA-Analyse • Beispiele für aktive Systeme • Sprechererkennung • Unterschriftenerkennung • multi-modale Systeme • Mimik-Stimmenanalyse Dr. Wolf Müller
Biometrisches Merkmal: Anforderungen Jede physiologische oder verhaltensbedingte Eigenschaft kann als biometrisches Merkmalzur Personenidentifikation verwendet werden, sofern sie folgende Anforderungen erfüllt: • Universalität: Jede Person muss dieses Merkmal besitzen. • Einmaligkeit: Keine zwei oder mehr Personen mit gleichem Merkmal dürfen existieren. • Erfassbarkeit: Eigenschaft quantitativ messbar. • In der Praxis verwendete Verfahren: biometrischen Eigenschaften erfüllen meistens nicht alle oben genannten Anforderungen. • Teilweise nur bedingt für den Einsatz in praktischen biometrischen Systemen geeignet. Dr. Wolf Müller
Praktische Aspekte • Leistungsfähigkeitdes Systems, die quantitative Aussagen über erreichte Identifikationsgenauigkeit, -geschwindigkeit und geforderte Robustheit gegenüber systematischen Faktoren erlaubt, • Akzeptanzdes Systems im praktischen Einsatz • Überwindungssicherheitdes Systems: Robustheit gegenüber gezielten Methoden, das System zu überwinden. • Ökonomische Machbarkeit: Kosten müssen angemessen sein. • Benutzbarkeit, Verwendbarkeit und Zweckmäßigkeit aus technischer und organisatorischer Sicht. Dr. Wolf Müller
Praktische biometrische Systeme • akzeptable Identifikationsgenauigkeit und -geschwindigkeit erbringen • vernünftige Anforderungen an die biometrischen Eigenschaften erfüllen • nichtinvasiv • von den Anwendern akzeptiert • ausreichend robust gegenüber Missbrauch Dr. Wolf Müller
Biometrischen Merkmale: zeitliche Konstanz Varianz durch: • Wachstum • Abnutzung • Alterung • Verschmutzung • Verletzung und Art der Regeneration Dr. Wolf Müller
Biometrischen Merkmale: Erfassung Dr. Wolf Müller
Biometrische Merkmale: Vergleich grün = am besten rot = am ungünstigsten Dr. Wolf Müller
Biometrisches System: Zuverlässigkeit Dr. Wolf Müller
Bezeichnungen (Raten) • FRR: False Rejection RateRate von legitimen Nutzern, die bei Authentifizierungsversuch abgelehnt wurden. • FAR:False Acceptance RateRate von akzeptierten Authentifizierungsversuchen von illegitimen Nutzern (Angreifern). • EER:Equal Error RateRate des biometrischen Systems, bei der FRR=FAR:=EER • FER: Failure to Enroll RateAnteil der Nutzer für die kein Enrollement möglich ist. Dr. Wolf Müller
Biometrisches System: Zuverlässigkeit (2) 1 FAR zeroFRR FRR zeroFAR EER Akzeptanzschwelle 1 0 Dr. Wolf Müller
Biometrische Verfahren: Schwachstellen Klassifizierung der Angriffe(Kriterienkatalog des TeleTrust e.V., angelehnt an die Kriteriengebung in den Common Criteria), hinsichtlich des nötigen Aufwands: • niedrig:Schutz gegen zufälliges, unbeabsichtigtes Eindringen, d.h. geringer Aufwand der Angreifer, ohne Vorkenntnisse, mit einfachen Mitteln und ohne größeren Zeitaufwand. • mittel: Schutz gegen Angreifer mit beschränkten Gelegenheiten. d.h. alle allgemein zugänglichen Informationen als Vorkenntnisse und einige Stunden bis Tage als Zeitaufwand • hoch:Nur von Angreifern überwindbar, die über sehr gute Fachkenntnisse, d.h. auch Insiderkenntnisse über das System und einige Wochen Zeitaufwand, Gelegenheiten und Betriebsmittel verfügen. Schwachstellen im Allgemeinen: • Angriff unter Verwendung der Sensors • Angriff auf die Datenkommunikation • Angriff auf die Templatedaten Dr. Wolf Müller
Angriff unter Verwendung der Sensors • Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. • In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). • Für einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien. Dr. Wolf Müller
Angriff auf die Datenkommunikation • Sensoren meist über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden. • Oft unverschlüsselte Datenübertragung (Abfangen und Auswerten der Daten einfach) • Hardwaresniffer zwischen das Gerät und den Computer gesteckt, oder im Gerät selber oder am Kabel selbst. • Induktive Abnehmer • Einzelkabel direkt kontaktiert. • Softwaresniffer: Ansatz zwischen Devicetreiber und Betriebssystem • Jedes Bit der Kommunikation kann protokolliert werden. • Gewonnene Informationen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. • Computer emuliert biometrisches Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. • Keinen besonders großen Schutz bietet Verwendung von Timestamps der Einzelpakete. (können durch Angriffsrechner manipuliert werden) • Einzig starke Verschlüsselung der Daten verhindert Replay-Attacken wirkungsvoll. Dr. Wolf Müller
Angriff auf die Templatedaten • Referenzdaten in Form von Templates im System gespeichert. • Solche Angriffe ehr selten, da heutzutage Schreibzugriffe auf die Daten effektiv unterbunden werden können. • Templatedaten werden meistens: • in einem eigenen Verzeichnis auf der Festplatte des Computers • auf einem separaten Medium (Chipkarte, Smartcard) Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. • Löschen von Templates =DOS • Austausch des Templates zum Gewinnen von Zugangsrechten • In beiden Fällen sehr schnell durch legitimen Nutzer entdeckt. • Einschleusung eines mehrdeutigen Templates: Nutzer und Angreifer nutzen gleichen Account • Fällt lediglich durch zusätzliche Logs oder Timestamps von Dateien auf. (könnten ggf. auch geändert werden) Dr. Wolf Müller
Fingerabdruck • Eine der ersten genutzten biometrischen Eigenschaften • Oberfläche der Leistenhaut von Menschen und von den meisten Säugetieren weist Muster auf, deren Mannigfaltigkeit schier unendlich scheint. • Papillarleisten der Leistenhaut auf den Fingern bei jedem Menschen unterschiedlich. • Papillarleisten bilden verschiedene Muster (Schleife, Bogen, Wirbel) • Minuzien:Unterbrechungen der Papillarleisten, von Finger zu Finger unterschiedlich • schon Ende des 19ten Jahrhunderts zur Identifikation von Personen (Daktyloskopie). Dr. Wolf Müller
Fingerabdruck • Aufnahme • Qualität des aufgenommenen Bildes entscheidend. • wünschenswert: hochwertiger Scanner zur Erfassung der Fingerabdrücke einzusetzen, der verschiedene Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Fingeroberfläche toleriert. • Bildqualitätsverbesserung • Bildaufarbeitung • Vorbereitungsphase zur Merkmalextraktion und zur Klassifizierung • Musterklassifizierung • alle Fingerabdrücke haben gewisse globale Ähnlichkeiten: grobe Einordnung in drei Hauptfingerklassen • schwierig: Fingerabdrücke nicht eindeutig in eine konkrete Fingerklasse einzuordnen • Merkmalextraktion • Lage der Minuzien (Gabelung und Linienendung) in dem Fingerabdruck detektiert und extrahiert. • aufgenommenen Fingerabdruckbilder haben unterschiedliche Qualität auf • Leistungsfähigkeit durch mangelnde Bildqualität beeinträchtigt. • Verifikationsphase • Vergleich von zwei Merkmalvektoren. • Leistungsfähigkeit des Algorithmus für den Merkmalvergleich hängt stark von der Güte (Signifikanz) der extrahierten Minuzie und vom Vergleichsprozess ab. Dr. Wolf Müller
Fingerprint: Klassifizierung Deltakonfigurationen Dr. Wolf Müller
Fingerprint: Klassifizierung (2) Kernkonfigurationen Beispiele für die Linienzahl Dr. Wolf Müller
Fingerprint: Klassifizierung (3) Dr. Wolf Müller
Fingerprint: Klassifizierung (4) Vier Kriterien für die Übereinstimmung: • Übereinstimmung der allgemeinen Musterkonfiguration, • qualitative Übereinstimmung der Minuzien (qualitativer Faktor), • quantitative Faktor besagt, dass eine bestimmte Anzahl Minuzien gefunden sein muss (in Deutschland 12), und • gegenseitige Minuzienbeziehung • korrespondierende Minuzien müssen in gegenseitiger Beziehung sein. Dr. Wolf Müller
Fingerabdruck: Sensoren • Kapazitive Sensoren • Bestehen aus einer Matrix von Kondensatoren. • Auflegen des Fingers verändert Kapazität der Einzelkondensatoren abhängig vom Abstand der „Haut" zum jeweiligen Kondensator. • Auswertung ergibt Bild des Fingers. • Optische Sensoren • Bild des Fingerabdrucks durch eine Kamera. • reflexiv / transmissiv • Thermische Sensoren • Ebenfalls eine Matrix von Einzelsensoren • Wärmebild des Fingers als Datensatz für die weitere Auswertung • (Ultraschall) Sensoren • Abbildung der auf Glas aufliegenden Fingeroberfläche durch sehr hochfrequenten Ultraschall. • Drucksensitive Sensoren • Kapazitive und optische Zeilensensoren • Kontaktlose 3D-Sensoren Dr. Wolf Müller
Fingerprint: Sensoren ESD: Electrostatic discharge Dr. Wolf Müller
Opt. Sensor: Frustrierte innere Totalreflektion Finger Lichtquelle Kamera Prisma Dr. Wolf Müller
Kapazitiver Sensor: Prinzip Kamm Finger Tal Isolator Kondensatorplatten Isolator Kondensatorplatten Dr. Wolf Müller
Kapazitiver Sensor zu dunkel zu hell Überlagerung mit Latenzbild gut Dr. Wolf Müller
Fingerabdruck: Merkmalextraktion Fingerabdruckbild Bildverbesserung Binärbild Reduzierung der Breite Minuzienextraktion Nachbearbeitung Minuzien Dr. Wolf Müller
Fingerabdruck: Schwachstellen • Reaktivierung von Latenzbildern • Bei vielen kontaktbehafteten Fingerabdrucksystemen Fettrückstände auf dem Sensor, aus denen ein Fingerbild gewonnen werden kann. • Fettrückstände werden direkt auf dem Sensor reaktiviert. • Beseitigung : Einfach softwareseitig zu beheben, indem abgegebene Datensätze gespeichert werden. Bei jedem Authentifikationsversuch werden dann Datensätze die vorangegangenen zu ähnlich sind, abgewiesen. • Gelatinefinger, Folie, Silikonfinger, • Klebeband+Graphitpulver • Demo Dr. Wolf Müller
Fingerabdruck: Schwachstellen (2) • Wie können Fingerabdrücke nachgebildet werden? http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml?language=de Dr. Wolf Müller
Fingerabdruck: Lebenderkennung • Messung des Blutsauerstoffgehalts durch Messung der Hämoglobinkonzentrationsverhältnisse auf der Basis der unterschiedlichen Absorption von unterschiedlichen Infrarotlicht-Wellenlängen • Prüfung der Reaktion des Fingers auf Sensoraktionen • Temperaturmessung • Hautwiderstandsmessung • Pulsmessung • Blutdurchflussmessung Dr. Wolf Müller
Fingerabdruck: Bewertung • Vorbehalte der Benutzer, da es häufig mit einer erkennungsdienstlichen Behandlung assoziiert wird. • Ca. 5% der Bevölkerung keine ausreichend ausgeprägten Merkmale. • Bekannteste, verbreiteteste und billigste Methode • Problem: Erschwingliche Fingerabdruckscanner einfach zu täuschen • Kapazitiven Sensoren am schwächsten einschätzen, praktisch keine vernünftige Lebenderkennung realisierbar, mit einfachen Graphitabdrücken eines Fingers zu täuschbar. • Optische Verfahren besser, (Durchleuchten des Fingers ermöglicht Pulskontrolle) • Thermische Sensoren: oft „Sweeping"-Lösungen, (Finger wird über relativ schmalen Sensor gezogen) • Keine Latenzbilder, Sample für Täuschung muss Profil aufweisen (3D) Silikonfinger. • Lebenderkennung schwer. • Fazit: • Nur begrenzt sicher zur Zugangssicherung. • Bei höherem technischen und finanziellen Aufwand höhere Sicherheit . • Geeignet zur mehrkomponentigen Authentifizierung. Dr. Wolf Müller
Iriserkennung • Iris des menschlichen Auges hat zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten • 266 biologische Attribute. • Fingerkuppe für den Fingerprint nur ca. 40 Merkmale. • Für besonders sicherheitsrelevante Prozesse verwendet. Dr. Wolf Müller
Iriserkennung: Ablauf • Iriserkennungssystem enthält üblicherweise drei verschiedene CCD-Kameras. • Zwei ermitteln mithilfe eines bildverarbeitenden Verfahrens die Position des Kopfes und der Augen aus einem Gesamtbild. • Zoom-Kamera auf die Augen gerichtet und erstellt Nahaufnahme. • System legt Maske aus acht konzentrischen Ringen, die dem Pupillendurchmesser und dem Lidstand dynamisch angepasst werden über das Bild. • Software sucht innerhalb dieser Maske charakteristische Verästelungen der Adern und speichert diese in einer Art menschlichem Strichcode. • Dieser Code weist die höchste Merkmalsdichte aller biometrischen Verfahren auf. • Theoretische Chance eines identischen Iris-Codes (Merkmale der Iris) mit einer Wahrscheinlichkeit von 1:1015bis 1:1030. Dr. Wolf Müller
Irisscan: Schwachstellen (1) Vorspielen eines IrisbildesBetroffene(s) System(e): Panasonic Authenticam Aufwand:leicht bismittel • Hochauflösenden Bild der Iris einer berechtigten Person. • Ausdruck in hoher Auflösung (min. 1200dpi), Schwarz-weiss ist ausreichend. • Um ungewollte Reflexionen zu vermeiden: Tintenstrahldrucker und Spezialpapier • Zur besseren Positionierung der Attrappe vor der Kamera: Loch an Stelle der Pupille. • Da das System evtl. die Reflexionseigenschaften der Pupille analysiert ist es möglicherweise sogar notwendig hinter diesem Loch ein echtes Auge zu haben. Dr. Wolf Müller
Irisscan: Schwachstellen (2) Video einer Iris mit sich kontrahierender PupilleBetroffene(s) System(e): Systeme mit Lebenderkennung (Pupillenkontraktion) Status: denkbar Aufwand: mittel • Verwendet ein System die Pupillenkontraktion zur Lebenderkennung überwindet das Vorspielen eines einzelnen Irisbilds das System nicht. • Bildsequenz der Pupillenkontraktion einer Iris sollte ausreichen. Problem: Standarddisplays auf Grund ihrer Reflexionseigenschaften und geringen Auflösung ungeeignet. (Spezialanfertigungen nötig) Alternativ: Aufbau mit gedruckten Bildern der Iris und einem IR-Lichtsensor, der Austausch aktiviert. Austausch muss schnell erfolgen. Dr. Wolf Müller
Irisscan: Schwachstellen (3) Kontaktlinse mit Irismuster Getestete(s) System(e): Panasonic Authenticam Status: abgeschlossen Aufwand:mittel bis hoch • Herstellung von Kontaktlinsen mit vorgegebenen Irisbild. • Wichtig: Nur geringe Drehung der Linse tolerabel. • Speziallinsen nötig, die sich nicht verdrehen. • Um die Linsen nicht einsetzen zu müssen: • Weiße Kerze mit einem Durchmesser von ca. 2 cm und klebt an Stelle des Dochtes ein Stück schwarze Knete (FIMO) mit der Größe der Pupille. • Um die Augenumgebung nachzubilden kann man die Kerze zwischen zwei Finger klemmen. • Auf korrekte Drehung der Linse zu achten. Dr. Wolf Müller
Gesichtserkennung • Analyse der geometrischer Ausprägungen sichtbarer Merkmale innerhalb des frontalen Kopfes. • Merkmale: Dreidimensionalität und Textureigenschaften der Oberfläche. Unterscheidung: ob und wo ein Gesicht im Bild zu sehen ist (face detection) und der Zuordnung dieses Gesichts zu einer bestimmten Person (face recognition). • Fähigkeit zur Erkennung und Unterscheidung von Gesichtern wird vom menschlichen Gehirn innerhalb der ersten Lebensmonate erworben. • Entscheidung der ICAO im Jahr 2003: Gesichtserkennung (2D) ist primäres, globales interoperables Erkennungsmerkmal zur Sicherung von Reisedokumenten Dr. Wolf Müller
Gesichtserkennung: • Als erstes: Identifizierung • Gesicht finden, • Trennen vom Hintergrund. • Probleme: • Wechselnde Beleuchtung. • Kleidung, Brille • Bewegung des Gesichts • Berechnungen von Merkmalen oft nicht verlässlich. • Große Bandbreite von Merkmalen möglich. Dr. Wolf Müller