1 / 59

Sicherer Kanal: von Alice zu Bob

Sicherer Kanal: von Alice zu Bob. Authentifizierung: Sein=Biometrie. eIDEE - Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion Teilnahme über www.digitaler-handschlag.de Idee beschreiben und Vorteile nennen Einsendeschluss 15. August 2012

goro
Download Presentation

Sicherer Kanal: von Alice zu Bob

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sicherer Kanal: von Alice zu Bob Authentifizierung: Sein=Biometrie

  2. eIDEE-Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion • Teilnahme über www.digitaler-handschlag.de • Idee beschreiben und Vorteile nennen • Einsendeschluss 15. August2012 • Gewinne Sach- und Beratungsleistungenim Wert von 10.000 Euro

  3. Montag, 25.6.2012 keineVorlesung! 4th International Conference on Security and Privacy in Mobile Information and Communication Systems June 25–26, 2012 Frankfurt am Main, Germany Dr. Wolf Müller

  4. Aktuell: http://heise.de/-1585124 26.05.2012 18:24 Uhr Alterung der Iris erschwert Biometrie Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. … Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg. Dr. Wolf Müller

  5. Biometrie Biometrie: Vermessung quantitativer Merkmale von Lebewesen. • Benutzung statistischer Verfahren • Oft Bearbeitung großer Datenmengen erforderlich, erst mit speziellen Techniken der IT beherrschbar • „neuere Biometrie“: Merkmale von Menschen. • Schluss von einzelnen oder Kombination von biometrischen Daten auf eine Person • Authentifizierung (aus einem definierten Personenkreis), etwa für Zugangsbeschränkungen • Identifizierung (aus einem undefinierten Personenkreis). Dr. Wolf Müller

  6. Verifizierung (Vergleich one-to-one) Verifikation: Bestätigung der IdentitätIst die Person die, die sie zu sein vorgibt? • Anwender gibt dem biometrischen System seine Identität vorab bekannt (z. B. die User-ID über Tastatur oder Karte) • System muss das biometrische Merkmal dann nur noch mit dem einenzur User-ID passenden Referenzmerkmal vergleichen (1:1-Vergleich). Dr. Wolf Müller

  7. Identifizierung (Vergleich one-to-many) • Identifikation: Feststellung der Identität (genauer Entität)(Wer ist die Person?). • Biometrisches Merkmal wird mit allenim biometrischen System gespeicherten Referenzmerkmalen verglichen. • (1:n-Vergleich). Dr. Wolf Müller

  8. Biometrie: Enrollement (Registrierung) • Aufnahme eines die zu extrahierenden Merkmale enthaltenden Datensatzes (z.B. Bild oder Ton) mittels Sensor. • Überprüfung der Datenqualität, bei unzureichender Qualität sofortige Abweisung oder Ausgabe geeigneter Nutzerhinweise zur Verbesserung der Datenaufnahme. • Extraktion der Merkmale aus dem Datensatz und Bildung eines Templates. • Beim Enrollment: Speicherung des Templates als "Referenztemplate" im „Referenzarchiv“ • Bei der Authentifikation: Vergleich des aktuellen (Anfrage-) Templates mit dem Referenztemplate und Bildung eines Wertes zur Angabe der Übereinstimmung ("Score") • Bei der Authentifikation: Überschreitet der Scorewert eine voreingestellte Schwelle, erfolgt Authentifikation, andernfalls wird die Anfrage abgelehnt Dr. Wolf Müller

  9. Biometrische Merkmale Dr. Wolf Müller

  10. Biometrische Merkmale: Entstehung • durch Vererbung: genotypisch • durch Zufallsprozesse in einer Frühphase der embryonalen Entwicklung: randotypisch • oder sind durch Training bestimmt: konditioniert Dr. Wolf Müller

  11. Klassifizierung der Merkmale • Statische Merkmalesind anatomische Merkmale des Körpers, die sich im Laufe des Lebens nicht oder kaum verändern. • Fingerabdrücke • Iris • Retina • genetische Information • Handgefäßstruktur • Dynamische Merkmalesind Verhaltensmerkmale eines Menschen. • Handschrift • Gangart • Stimme • Tippverhalten auf Tastaturen Dr. Wolf Müller

  12. Klassifizierung • Beispiele für passive Systeme • Fingerabdruckscan • Handgeometrie • Irisscan • Retinascan • Gesichtsgeometrie • DNA-Analyse • Beispiele für aktive Systeme • Sprechererkennung • Unterschriftenerkennung • multi-modale Systeme • Mimik-Stimmenanalyse Dr. Wolf Müller

  13. Biometrisches Merkmal: Anforderungen Jede physiologische oder verhaltensbedingte Eigenschaft kann als biometrisches Merkmalzur Personenidentifikation verwendet werden, sofern sie folgende Anforderungen erfüllt: • Universalität: Jede Person muss dieses Merkmal besitzen. • Einmaligkeit: Keine zwei oder mehr Personen mit gleichem Merkmal dürfen existieren. • Erfassbarkeit: Eigenschaft quantitativ messbar. • In der Praxis verwendete Verfahren: biometrischen Eigenschaften erfüllen meistens nicht alle oben genannten Anforderungen. • Teilweise nur bedingt für den Einsatz in praktischen biometrischen Systemen geeignet. Dr. Wolf Müller

  14. Praktische Aspekte • Leistungsfähigkeitdes Systems, die quantitative Aussagen über erreichte Identifikationsgenauigkeit, -geschwindigkeit und geforderte Robustheit gegenüber systematischen Faktoren erlaubt, • Akzeptanzdes Systems im praktischen Einsatz • Überwindungssicherheitdes Systems: Robustheit gegenüber gezielten Methoden, das System zu überwinden. • Ökonomische Machbarkeit: Kosten müssen angemessen sein. • Benutzbarkeit, Verwendbarkeit und Zweckmäßigkeit aus technischer und organisatorischer Sicht. Dr. Wolf Müller

  15. Praktische biometrische Systeme • akzeptable Identifikationsgenauigkeit und -geschwindigkeit erbringen • vernünftige Anforderungen an die biometrischen Eigenschaften erfüllen • nichtinvasiv • von den Anwendern akzeptiert • ausreichend robust gegenüber Missbrauch Dr. Wolf Müller

  16. Biometrischen Merkmale: zeitliche Konstanz Varianz durch: • Wachstum • Abnutzung • Alterung • Verschmutzung • Verletzung und Art der Regeneration Dr. Wolf Müller

  17. Biometrischen Merkmale: Erfassung Dr. Wolf Müller

  18. Biometrische Merkmale: Vergleich grün = am besten    rot = am ungünstigsten Dr. Wolf Müller

  19. Biometrisches System: Zuverlässigkeit Dr. Wolf Müller

  20. Bezeichnungen (Raten) • FRR: False Rejection RateRate von legitimen Nutzern, die bei Authentifizierungsversuch abgelehnt wurden. • FAR:False Acceptance RateRate von akzeptierten Authentifizierungsversuchen von illegitimen Nutzern (Angreifern). • EER:Equal Error RateRate des biometrischen Systems, bei der FRR=FAR:=EER • FER: Failure to Enroll RateAnteil der Nutzer für die kein Enrollement möglich ist. Dr. Wolf Müller

  21. Biometrisches System: Zuverlässigkeit (2) 1 FAR zeroFRR FRR zeroFAR EER Akzeptanzschwelle 1 0 Dr. Wolf Müller

  22. Biometrische Verfahren: Schwachstellen Klassifizierung der Angriffe(Kriterienkatalog des TeleTrust e.V., angelehnt an die Kriteriengebung in den Common Criteria), hinsichtlich des nötigen Aufwands: • niedrig:Schutz gegen zufälliges, unbeabsichtigtes Eindringen, d.h. geringer Aufwand der Angreifer, ohne Vorkenntnisse, mit einfachen Mitteln und ohne größeren Zeitaufwand. • mittel: Schutz gegen Angreifer mit beschränkten Gelegenheiten. d.h. alle allgemein zugänglichen Informationen als Vorkenntnisse und einige Stunden bis Tage als Zeitaufwand • hoch:Nur von Angreifern überwindbar, die über sehr gute Fachkenntnisse, d.h. auch Insiderkenntnisse über das System und einige Wochen Zeitaufwand, Gelegenheiten und Betriebsmittel verfügen. Schwachstellen im Allgemeinen: • Angriff unter Verwendung der Sensors • Angriff auf die Datenkommunikation • Angriff auf die Templatedaten Dr. Wolf Müller

  23. Angriff unter Verwendung der Sensors • Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. • In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). • Für einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien. Dr. Wolf Müller

  24. Angriff auf die Datenkommunikation • Sensoren meist über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden. • Oft unverschlüsselte Datenübertragung (Abfangen und Auswerten der Daten einfach) • Hardwaresniffer zwischen das Gerät und den Computer gesteckt, oder im Gerät selber oder am Kabel selbst. • Induktive Abnehmer • Einzelkabel direkt kontaktiert. • Softwaresniffer: Ansatz zwischen Devicetreiber und Betriebssystem • Jedes Bit der Kommunikation kann protokolliert werden. • Gewonnene Informationen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. • Computer emuliert biometrisches Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. • Keinen besonders großen Schutz bietet Verwendung von Timestamps der Einzelpakete. (können durch Angriffsrechner manipuliert werden) • Einzig starke Verschlüsselung der Daten verhindert Replay-Attacken wirkungsvoll. Dr. Wolf Müller

  25. Angriff auf die Templatedaten • Referenzdaten in Form von Templates im System gespeichert. • Solche Angriffe ehr selten, da heutzutage Schreibzugriffe auf die Daten effektiv unterbunden werden können. • Templatedaten werden meistens: • in einem eigenen Verzeichnis auf der Festplatte des Computers • auf einem separaten Medium (Chipkarte, Smartcard) Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. • Löschen von Templates =DOS • Austausch des Templates zum Gewinnen von Zugangsrechten • In beiden Fällen sehr schnell durch legitimen Nutzer entdeckt. • Einschleusung eines mehrdeutigen Templates: Nutzer und Angreifer nutzen gleichen Account • Fällt lediglich durch zusätzliche Logs oder Timestamps von Dateien auf. (könnten ggf. auch geändert werden) Dr. Wolf Müller

  26. Fingerabdruck • Eine der ersten genutzten biometrischen Eigenschaften • Oberfläche der Leistenhaut von Menschen und von den meisten Säugetieren weist Muster auf, deren Mannigfaltigkeit schier unendlich scheint. • Papillarleisten der Leistenhaut auf den Fingern bei jedem Menschen unterschiedlich. • Papillarleisten bilden verschiedene Muster (Schleife, Bogen, Wirbel) • Minuzien:Unterbrechungen der Papillarleisten, von Finger zu Finger unterschiedlich • schon Ende des 19ten Jahrhunderts zur Identifikation von Personen (Daktyloskopie). Dr. Wolf Müller

  27. Fingerabdruck • Aufnahme • Qualität des aufgenommenen Bildes entscheidend. • wünschenswert: hochwertiger Scanner zur Erfassung der Fingerabdrücke einzusetzen, der verschiedene Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Fingeroberfläche toleriert. • Bildqualitätsverbesserung • Bildaufarbeitung • Vorbereitungsphase zur Merkmalextraktion und zur Klassifizierung • Musterklassifizierung • alle Fingerabdrücke haben gewisse globale Ähnlichkeiten: grobe Einordnung in drei Hauptfingerklassen • schwierig: Fingerabdrücke nicht eindeutig in eine konkrete Fingerklasse einzuordnen • Merkmalextraktion • Lage der Minuzien (Gabelung und Linienendung) in dem Fingerabdruck detektiert und extrahiert. • aufgenommenen Fingerabdruckbilder haben unterschiedliche Qualität auf • Leistungsfähigkeit durch mangelnde Bildqualität beeinträchtigt. • Verifikationsphase • Vergleich von zwei Merkmalvektoren. • Leistungsfähigkeit des Algorithmus für den Merkmalvergleich hängt stark von der Güte (Signifikanz) der extrahierten Minuzie und vom Vergleichsprozess ab. Dr. Wolf Müller

  28. Fingerprint: Klassifizierung Deltakonfigurationen Dr. Wolf Müller

  29. Fingerprint: Klassifizierung (2) Kernkonfigurationen Beispiele für die Linienzahl Dr. Wolf Müller

  30. Fingerprint: Klassifizierung (3) Dr. Wolf Müller

  31. Fingerprint: Klassifizierung (4) Vier Kriterien für die Übereinstimmung: • Übereinstimmung der allgemeinen Musterkonfiguration, • qualitative Übereinstimmung der Minuzien (qualitativer Faktor), • quantitative Faktor besagt, dass eine bestimmte Anzahl Minuzien gefunden sein muss (in Deutschland 12), und • gegenseitige Minuzienbeziehung • korrespondierende Minuzien müssen in gegenseitiger Beziehung sein. Dr. Wolf Müller

  32. Fingerabdruck: Sensoren • Kapazitive Sensoren • Bestehen aus einer Matrix von Kondensatoren. • Auflegen des Fingers verändert Kapazität der Einzelkondensatoren abhängig vom Abstand der „Haut" zum jeweiligen Kondensator. • Auswertung ergibt Bild des Fingers. • Optische Sensoren • Bild des Fingerabdrucks durch eine Kamera. • reflexiv / transmissiv • Thermische Sensoren • Ebenfalls eine Matrix von Einzelsensoren • Wärmebild des Fingers als Datensatz für die weitere Auswertung • (Ultraschall) Sensoren • Abbildung der auf Glas aufliegenden Fingeroberfläche durch sehr hochfrequenten Ultraschall. • Drucksensitive Sensoren • Kapazitive und optische Zeilensensoren • Kontaktlose 3D-Sensoren Dr. Wolf Müller

  33. Fingerprint: Sensoren ESD: Electrostatic discharge Dr. Wolf Müller

  34. Opt. Sensor: Frustrierte innere Totalreflektion Finger Lichtquelle Kamera Prisma Dr. Wolf Müller

  35. Kapazitiver Sensor: Prinzip Kamm Finger Tal Isolator Kondensatorplatten Isolator Kondensatorplatten Dr. Wolf Müller

  36. Kapazitiver Sensor zu dunkel zu hell Überlagerung mit Latenzbild gut Dr. Wolf Müller

  37. Fingerabdruck: Merkmalextraktion Fingerabdruckbild  Bildverbesserung  Binärbild  Reduzierung der Breite  Minuzienextraktion  Nachbearbeitung  Minuzien Dr. Wolf Müller

  38. Fingerabdruck: Schwachstellen • Reaktivierung von Latenzbildern • Bei vielen kontaktbehafteten Fingerabdrucksystemen Fettrückstände auf dem Sensor, aus denen ein Fingerbild gewonnen werden kann. • Fettrückstände werden direkt auf dem Sensor reaktiviert. • Beseitigung : Einfach softwareseitig zu beheben, indem abgegebene Datensätze gespeichert werden. Bei jedem Authentifikationsversuch werden dann Datensätze die vorangegangenen zu ähnlich sind, abgewiesen. • Gelatinefinger, Folie, Silikonfinger, • Klebeband+Graphitpulver • Demo Dr. Wolf Müller

  39. Fingerabdruck: Schwachstellen (2) • Wie können Fingerabdrücke nachgebildet werden? http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml?language=de Dr. Wolf Müller

  40. Fingerabdruck: Lebenderkennung • Messung des Blutsauerstoffgehalts durch Messung der Hämoglobinkonzentrationsverhältnisse auf der Basis der unterschiedlichen Absorption von unterschiedlichen Infrarotlicht-Wellenlängen • Prüfung der Reaktion des Fingers auf Sensoraktionen • Temperaturmessung • Hautwiderstandsmessung • Pulsmessung • Blutdurchflussmessung Dr. Wolf Müller

  41. Fingerabdruck: Bewertung • Vorbehalte der Benutzer, da es häufig mit einer erkennungsdienstlichen Behandlung assoziiert wird. • Ca. 5% der Bevölkerung keine ausreichend ausgeprägten Merkmale. • Bekannteste, verbreiteteste und billigste Methode • Problem: Erschwingliche Fingerabdruckscanner einfach zu täuschen • Kapazitiven Sensoren am schwächsten einschätzen, praktisch keine vernünftige Lebenderkennung realisierbar, mit einfachen Graphitabdrücken eines Fingers zu täuschbar. • Optische Verfahren besser, (Durchleuchten des Fingers ermöglicht Pulskontrolle) • Thermische Sensoren: oft „Sweeping"-Lösungen, (Finger wird über relativ schmalen Sensor gezogen) • Keine Latenzbilder, Sample für Täuschung muss Profil aufweisen (3D) Silikonfinger. • Lebenderkennung schwer. • Fazit: • Nur begrenzt sicher zur Zugangssicherung. • Bei höherem technischen und finanziellen Aufwand höhere Sicherheit . • Geeignet zur mehrkomponentigen Authentifizierung. Dr. Wolf Müller

  42. Iriserkennung • Iris des menschlichen Auges hat zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten • 266 biologische Attribute. • Fingerkuppe für den Fingerprint nur ca. 40 Merkmale. • Für besonders sicherheitsrelevante Prozesse verwendet. Dr. Wolf Müller

  43. Iriserkennung: Ablauf • Iriserkennungssystem enthält üblicherweise drei verschiedene CCD-Kameras. • Zwei ermitteln mithilfe eines bildverarbeitenden Verfahrens die Position des Kopfes und der Augen aus einem Gesamtbild. • Zoom-Kamera auf die Augen gerichtet und erstellt Nahaufnahme. • System legt Maske aus acht konzentrischen Ringen, die dem Pupillendurchmesser und dem Lidstand dynamisch angepasst werden über das Bild. • Software sucht innerhalb dieser Maske charakteristische Verästelungen der Adern und speichert diese in einer Art menschlichem Strichcode. • Dieser Code weist die höchste Merkmalsdichte aller biometrischen Verfahren auf. • Theoretische Chance eines identischen Iris-Codes (Merkmale der Iris) mit einer Wahrscheinlichkeit von 1:1015bis 1:1030. Dr. Wolf Müller

  44. Irisscan: Schwachstellen (1) Vorspielen eines IrisbildesBetroffene(s) System(e): Panasonic Authenticam Aufwand:leicht bismittel • Hochauflösenden Bild der Iris einer berechtigten Person. • Ausdruck in hoher Auflösung (min. 1200dpi), Schwarz-weiss ist ausreichend. • Um ungewollte Reflexionen zu vermeiden: Tintenstrahldrucker und Spezialpapier • Zur besseren Positionierung der Attrappe vor der Kamera: Loch an Stelle der Pupille. • Da das System evtl. die Reflexionseigenschaften der Pupille analysiert ist es möglicherweise sogar notwendig hinter diesem Loch ein echtes Auge zu haben. Dr. Wolf Müller

  45. Irisscan: Schwachstellen (2) Video einer Iris mit sich kontrahierender PupilleBetroffene(s) System(e): Systeme mit Lebenderkennung (Pupillenkontraktion) Status: denkbar Aufwand: mittel • Verwendet ein System die Pupillenkontraktion zur Lebenderkennung überwindet das Vorspielen eines einzelnen Irisbilds das System nicht. • Bildsequenz der Pupillenkontraktion einer Iris sollte ausreichen. Problem: Standarddisplays auf Grund ihrer Reflexionseigenschaften und geringen Auflösung ungeeignet. (Spezialanfertigungen nötig) Alternativ: Aufbau mit gedruckten Bildern der Iris und einem IR-Lichtsensor, der Austausch aktiviert. Austausch muss schnell erfolgen. Dr. Wolf Müller

  46. Irisscan: Schwachstellen (3) Kontaktlinse mit Irismuster Getestete(s) System(e): Panasonic Authenticam Status: abgeschlossen Aufwand:mittel bis hoch • Herstellung von Kontaktlinsen mit vorgegebenen Irisbild. • Wichtig: Nur geringe Drehung der Linse tolerabel. • Speziallinsen nötig, die sich nicht verdrehen. • Um die Linsen nicht einsetzen zu müssen: • Weiße Kerze mit einem Durchmesser von ca. 2 cm und klebt an Stelle des Dochtes ein Stück schwarze Knete (FIMO) mit der Größe der Pupille. • Um die Augenumgebung nachzubilden kann man die Kerze zwischen zwei Finger klemmen. • Auf korrekte Drehung der Linse zu achten. Dr. Wolf Müller

  47. Gesichtserkennung • Analyse der geometrischer Ausprägungen sichtbarer Merkmale innerhalb des frontalen Kopfes. • Merkmale: Dreidimensionalität und Textureigenschaften der Oberfläche. Unterscheidung: ob und wo ein Gesicht im Bild zu sehen ist (face detection) und der Zuordnung dieses Gesichts zu einer bestimmten Person (face recognition). • Fähigkeit zur Erkennung und Unterscheidung von Gesichtern wird vom menschlichen Gehirn innerhalb der ersten Lebensmonate erworben. • Entscheidung der ICAO im Jahr 2003: Gesichtserkennung (2D) ist primäres, globales interoperables Erkennungsmerkmal zur Sicherung von Reisedokumenten Dr. Wolf Müller

  48. Gesichtserkennung: • Als erstes: Identifizierung • Gesicht finden, • Trennen vom Hintergrund. • Probleme: • Wechselnde Beleuchtung. • Kleidung, Brille • Bewegung des Gesichts • Berechnungen von Merkmalen oft nicht verlässlich. • Große Bandbreite von Merkmalen möglich. Dr. Wolf Müller

More Related