Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:

Ähnliche Präsentationen


Präsentation zum Thema: "Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:"—  Präsentation transkript:

1 Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal: von Alice zu Bob Authentifizierung: Sein=Biometrie

2 Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen

3 Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen eIDEE-Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion Teilnahme über Idee beschreiben und Vorteile nennen Einsendeschluss 15. August 2012 Gewinne Sach- und Beratungsleistungen im Wert von Euro

4 Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen

5 IT-Sicherheit Grundlagen Montag, keine Vorlesung! 4th International Conference on Security and Privacy in Mobile Information and Communication Systems June 25–26, 2012 Frankfurt am Main, Germany Dr. Wolf Müller 5

6 IT-Sicherheit Grundlagen Aktuell: :24 Uhr Alterung der Iris erschwert Biometrie Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. … Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg. Dr. Wolf Müller 6

7 IT-Sicherheit Grundlagen Dr. Wolf Müller 7 Biometrie Biometrie: Vermessung quantitativer Merkmale von Lebewesen. –Benutzung statistischer Verfahren –Oft Bearbeitung großer Datenmengen erforderlich, erst mit speziellen Techniken der IT beherrschbar –neuere Biometrie: Merkmale von Menschen. Schluss von einzelnen oder Kombination von biometrischen Daten auf eine Person Authentifizierung (aus einem definierten Personenkreis), etwa für Zugangsbeschränkungen Identifizierung (aus einem undefinierten Personenkreis).

8 IT-Sicherheit Grundlagen Dr. Wolf Müller 8 Verifizierung (Vergleich one-to-one) Verifikation: Bestätigung der Identität Ist die Person die, die sie zu sein vorgibt? Anwender gibt dem biometrischen System seine Identität vorab bekannt (z. B. die User-ID über Tastatur oder Karte) System muss das biometrische Merkmal dann nur noch mit dem einen zur User-ID passenden Referenzmerkmal vergleichen (1:1-Vergleich).

9 IT-Sicherheit Grundlagen Dr. Wolf Müller 9 Identifizierung (Vergleich one-to-many) Identifikation: Feststellung der Identität (genauer Entität) (Wer ist die Person?). Biometrisches Merkmal wird mit allen im biometrischen System gespeicherten Referenzmerkmalen verglichen. (1:n-Vergleich).

10 IT-Sicherheit Grundlagen Dr. Wolf Müller 10 Biometrie: Enrollement (Registrierung) 1.Aufnahme eines die zu extrahierenden Merkmale enthaltenden Datensatzes (z.B. Bild oder Ton) mittels Sensor. 2.Überprüfung der Datenqualität, bei unzureichender Qualität sofortige Abweisung oder Ausgabe geeigneter Nutzerhinweise zur Verbesserung der Datenaufnahme. 3.Extraktion der Merkmale aus dem Datensatz und Bildung eines Templates. 4.Beim Enrollment: Speicherung des Templates als "Referenztemplate" im Referenzarchiv 5.Bei der Authentifikation: Vergleich des aktuellen (Anfrage-) Templates mit dem Referenztemplate und Bildung eines Wertes zur Angabe der Übereinstimmung ("Score") 6.Bei der Authentifikation: Überschreitet der Scorewert eine voreingestellte Schwelle, erfolgt Authentifikation, andernfalls wird die Anfrage abgelehnt

11 IT-Sicherheit Grundlagen Dr. Wolf Müller 11 Biometrische Merkmale Biometrisches MerkmalBeschreibung FingerprintFingerlinienbild, Porenstruktur Unterschrift (dynamisch)Schriftzug mit Druck- und Geschwindigkeitsverlauf Gesichtsgeometrie Abstände der gesichtsbestimmenden Merkmale (Augen/Nase/Mund) IrisIrismuster RetinaAugenhintergrund (Muster des Adernstruktur) HandgeometrieMaße der Finger und des Handballens FingergeometrieFingermaße Venenstruktur der Handrückseite Venenstruktur der Handrückfläche OhrformAbmessungen der sichtbaren Ohrbestandteile StimmeKlangfarbe DNACodierung der DNA als Träger der menschlichen Erbanlagen GeruchChemische Zusammensetzung der menschlichen Geruchs TastenanschlagRhythmus des Tastenanschlags (PC- oder sonstige Tastatur)

12 IT-Sicherheit Grundlagen Dr. Wolf Müller 12 Biometrische Merkmale: Entstehung durch Vererbung: genotypisch durch Zufallsprozesse in einer Frühphase der embryonalen Entwicklung: randotypisch oder sind durch Training bestimmt: konditioniert Biometrisches Merkmalgenotypischrandotypischkonditioniert Fingerprint (nur Minuzien)ooooo Unterschrift (dynamisch)oooooo Gesichtsgeometrieooooo Irismusterooooo Retina (Blutgefäßstruktur)ooooo Handgeometrieooooo Fingergeometrieooooo Venenstruktur der Handrückseiteooooo Ohrformooooo Stimme (Klang)oooooo DNAooooo Geruchooooo Tastenanschlagooooo Vergleich: Passwort (ooo)

13 IT-Sicherheit Grundlagen Dr. Wolf Müller 13 Klassifizierung der Merkmale Statische Merkmale sind anatomische Merkmale des Körpers, die sich im Laufe des Lebens nicht oder kaum verändern. –Fingerabdrücke –Iris –Retina –genetische Information –Handgefäßstruktur Dynamische Merkmale sind Verhaltensmerkmale eines Menschen. –Handschrift –Gangart –Stimme –Tippverhalten auf Tastaturen

14 IT-Sicherheit Grundlagen Dr. Wolf Müller 14 Klassifizierung Beispiele für passive Systeme –Fingerabdruckscan –Handgeometrie –Irisscan –Retinascan –Gesichtsgeometrie –DNA-Analyse Beispiele für aktive Systeme –Sprechererkennung –Unterschriftenerkennung multi-modale Systeme –Mimik-Stimmenanalyse

15 IT-Sicherheit Grundlagen Dr. Wolf Müller 15 Biometrisches Merkmal: Anforderungen Jede physiologische oder verhaltensbedingte Eigenschaft kann als biometrisches Merkmal zur Personenidentifikation verwendet werden, sofern sie folgende Anforderungen erfüllt: Universalität: Jede Person muss dieses Merkmal besitzen. Einmaligkeit: Keine zwei oder mehr Personen mit gleichem Merkmal dürfen existieren. Erfassbarkeit: Eigenschaft quantitativ messbar. In der Praxis verwendete Verfahren: biometrischen Eigenschaften erfüllen meistens nicht alle oben genannten Anforderungen. Teilweise nur bedingt für den Einsatz in praktischen biometrischen Systemen geeignet.

16 IT-Sicherheit Grundlagen Dr. Wolf Müller 16 Praktische Aspekte Leistungsfähigkeit des Systems, die quantitative Aussagen über erreichte Identifikationsgenauigkeit, - geschwindigkeit und geforderte Robustheit gegenüber systematischen Faktoren erlaubt, Akzeptanz des Systems im praktischen Einsatz Überwindungssicherheit des Systems: Robustheit gegenüber gezielten Methoden, das System zu überwinden. Ökonomische Machbarkeit: Kosten müssen angemessen sein. Benutzbarkeit, Verwendbarkeit und Zweckmäßigkeit aus technischer und organisatorischer Sicht.

17 IT-Sicherheit Grundlagen Dr. Wolf Müller 17 Praktische biometrische Systeme (1)akzeptable Identifikationsgenauigkeit und -geschwindigkeit erbringen (2)vernünftige Anforderungen an die biometrischen Eigenschaften erfüllen (3)nichtinvasiv (4)von den Anwendern akzeptiert (5)ausreichend robust gegenüber Missbrauch

18 IT-Sicherheit Grundlagen Dr. Wolf Müller 18 Biometrischen Merkmale: zeitliche Konstanz Varianz durch: Wachstum Abnutzung Alterung Verschmutzung Verletzung und Art der Regeneration Biometrisches MerkmalZeitliche Konstanz Fingerprint (Minuzien)oooooo Unterschrift(dynamisch)oooo Gesichtsgeometrieooooo Irismusterooooooooo Retinaoooooooo Handgeometrieooooooo Fingergeometrieooooooo Venenstruktur der Handrückseite oooooo Ohrformoooooo Stimme (Klang)ooo DNAooooooooo Geruchoooooo? Tastenanschlagoooo Vergleich: Passwortooooo

19 IT-Sicherheit Grundlagen Dr. Wolf Müller 19 Biometrischen Merkmale: Erfassung Biometrisches MerkmalSensor Fingerprint (Minuzien)kapazitiv, optisch, thermisch, akustisch, drucksensitiv Unterschrift(dynamisch)Tablett GesichtsgeometrieKamera IrismusterKamera RetinaKamera HandgeometrieKamera FingergeometrieKamera Venenstruktur der HandrückseiteKamera OhrformKamera Stimme (Klang)Mikrofon DNAChemisches Labor GeruchChemosensoren TastenanschlagTastatur Vergleich: PasswortTastatur

20 IT-Sicherheit Grundlagen Dr. Wolf Müller 20 Biometrische Merkmale: Vergleich Biometrisches MerkmalKomfortGenauigkeitVerfügbarkeitKosten Fingerprintooooooo ooooooo Unterschrift (dynamisch)oooooooooooooooo Gesichtsgeometrieooooooooooooooooooooooooo Irisooooooooooooooooooooooooo Retinaoooooooooooooooooooooooooo Handgeometrieoooooooooooooooooooooo Fingergeometrieooooooooooooooooooooo Venenstruktur der Handrückseiteoooooo ooooo Ohrformooooooooooooooooooooo Stimmeooooooooooo DNA (= DNS)ooooooooooooooooo Geruch?ooooooooo? Tastenanschlagoooooooo Vergleich: Passwortoooooooooooooooo grün = am besten rot = am ungünstigsten

21 IT-Sicherheit Grundlagen Dr. Wolf Müller 21 Biometrisches System: Zuverlässigkeit Verglichene biometrische Merkmals sind tatsächlich affin Genuines nicht affin Imposters System ermittelt Akzeptanz match richtige Akzeptanz True Acceptance falsche Akzeptanz False Acceptance Rückweisung non-match falsche Rückweisung False Rejection richtige Rückweisung True Rejection

22 IT-Sicherheit Grundlagen Bezeichnungen (Raten) FRR: False Rejection Rate Rate von legitimen Nutzern, die bei Authentifizierungsversuch abgelehnt wurden. FAR: False Acceptance Rate Rate von akzeptierten Authentifizierungsversuchen von illegitimen Nutzern (Angreifern). EER: Equal Error Rate Rate des biometrischen Systems, bei der FRR=FAR:=EER FER: Failure to Enroll Rate Anteil der Nutzer für die kein Enrollement möglich ist. Dr. Wolf Müller 22

23 IT-Sicherheit Grundlagen Dr. Wolf Müller 23 Biometrisches System: Zuverlässigkeit (2) Akzeptanzschwelle FRR FAR EER zeroFAR zeroFRR

24 IT-Sicherheit Grundlagen Dr. Wolf Müller 24 Biometrische Verfahren: Schwachstellen Klassifizierung der Angriffe (Kriterienkatalog des TeleTrust e.V., angelehnt an die Kriteriengebung in den Common Criteria), hinsichtlich des nötigen Aufwands: niedrig: Schutz gegen zufälliges, unbeabsichtigtes Eindringen, d.h. geringer Aufwand der Angreifer, ohne Vorkenntnisse, mit einfachen Mitteln und ohne größeren Zeitaufwand. mittel: Schutz gegen Angreifer mit beschränkten Gelegenheiten. d.h. alle allgemein zugänglichen Informationen als Vorkenntnisse und einige Stunden bis Tage als Zeitaufwand hoch: Nur von Angreifern überwindbar, die über sehr gute Fachkenntnisse, d.h. auch Insiderkenntnisse über das System und einige Wochen Zeitaufwand, Gelegenheiten und Betriebsmittel verfügen. Schwachstellen im Allgemeinen: Angriff unter Verwendung der Sensors Angriff auf die Datenkommunikation Angriff auf die Templatedaten

25 IT-Sicherheit Grundlagen Dr. Wolf Müller 25 Angriff unter Verwendung der Sensors Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Für einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien.

26 IT-Sicherheit Grundlagen Dr. Wolf Müller 26 Angriff auf die Datenkommunikation Sensoren meist über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden. Oft unverschlüsselte Datenübertragung (Abfangen und Auswerten der Daten einfach) Hardwaresniffer zwischen das Gerät und den Computer gesteckt, oder im Gerät selber oder am Kabel selbst. –Induktive Abnehmer –Einzelkabel direkt kontaktiert. Softwaresniffer: Ansatz zwischen Devicetreiber und Betriebssystem –Jedes Bit der Kommunikation kann protokolliert werden. Gewonnene Informationen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. –Computer emuliert biometrisches Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. –Keinen besonders großen Schutz bietet Verwendung von Timestamps der Einzelpakete. (können durch Angriffsrechner manipuliert werden) –Einzig starke Verschlüsselung der Daten verhindert Replay-Attacken wirkungsvoll.

27 IT-Sicherheit Grundlagen Dr. Wolf Müller 27 Angriff auf die Templatedaten Referenzdaten in Form von Templates im System gespeichert. Solche Angriffe ehr selten, da heutzutage Schreibzugriffe auf die Daten effektiv unterbunden werden können. Templatedaten werden meistens: –in einem eigenen Verzeichnis auf der Festplatte des Computers –auf einem separaten Medium (Chipkarte, Smartcard) Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. –Löschen von Templates =DOS –Austausch des Templates zum Gewinnen von Zugangsrechten –In beiden Fällen sehr schnell durch legitimen Nutzer entdeckt. –Einschleusung eines mehrdeutigen Templates: Nutzer und Angreifer nutzen gleichen Account Fällt lediglich durch zusätzliche Logs oder Timestamps von Dateien auf. (könnten ggf. auch geändert werden)

28 IT-Sicherheit Grundlagen Dr. Wolf Müller 28 Fingerabdruck Eine der ersten genutzten biometrischen Eigenschaften Oberfläche der Leistenhaut von Menschen und von den meisten Säugetieren weist Muster auf, deren Mannigfaltigkeit schier unendlich scheint. Papillarleisten der Leistenhaut auf den Fingern bei jedem Menschen unterschiedlich. Papillarleisten bilden verschiedene Muster (Schleife, Bogen, Wirbel) Minuzien: Unterbrechungen der Papillarleisten, von Finger zu Finger unterschiedlich schon Ende des 19ten Jahrhunderts zur Identifikation von Personen (Daktyloskopie).

29 IT-Sicherheit Grundlagen Dr. Wolf Müller 29 Fingerabdruck Aufnahme –Qualität des aufgenommenen Bildes entscheidend. –wünschenswert: hochwertiger Scanner zur Erfassung der Fingerabdrücke einzusetzen, der verschiedene Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Fingeroberfläche toleriert. Bildqualitätsverbesserung Bildaufarbeitung –Vorbereitungsphase zur Merkmalextraktion und zur Klassifizierung Musterklassifizierung –alle Fingerabdrücke haben gewisse globale Ähnlichkeiten: grobe Einordnung in drei Hauptfingerklassen –schwierig: Fingerabdrücke nicht eindeutig in eine konkrete Fingerklasse einzuordnen Merkmalextraktion –Lage der Minuzien (Gabelung und Linienendung) in dem Fingerabdruck detektiert und extrahiert. –aufgenommenen Fingerabdruckbilder haben unterschiedliche Qualität auf –Leistungsfähigkeit durch mangelnde Bildqualität beeinträchtigt. Verifikationsphase –Vergleich von zwei Merkmalvektoren. –Leistungsfähigkeit des Algorithmus für den Merkmalvergleich hängt stark von der Güte (Signifikanz) der extrahierten Minuzie und vom Vergleichsprozess ab.

30 IT-Sicherheit Grundlagen Dr. Wolf Müller 30 Fingerprint: Klassifizierung Deltakonfigurationen

31 IT-Sicherheit Grundlagen Dr. Wolf Müller 31 Fingerprint: Klassifizierung (2) Kernkonfigurationen Beispiele für die Linienzahl

32 IT-Sicherheit Grundlagen Dr. Wolf Müller 32 Fingerprint: Klassifizierung (3)

33 IT-Sicherheit Grundlagen Dr. Wolf Müller 33 Fingerprint: Klassifizierung (4) Vier Kriterien für die Übereinstimmung: Übereinstimmung der allgemeinen Musterkonfiguration, qualitative Übereinstimmung der Minuzien (qualitativer Faktor), quantitative Faktor besagt, dass eine bestimmte Anzahl Minuzien gefunden sein muss (in Deutschland 12), und gegenseitige Minuzienbeziehung –korrespondierende Minuzien müssen in gegenseitiger Beziehung sein.

34 IT-Sicherheit Grundlagen Dr. Wolf Müller 34 Fingerabdruck: Sensoren Kapazitive Sensoren –Bestehen aus einer Matrix von Kondensatoren. –Auflegen des Fingers verändert Kapazität der Einzelkondensatoren abhängig vom Abstand der Haut" zum jeweiligen Kondensator. –Auswertung ergibt Bild des Fingers. Optische Sensoren –Bild des Fingerabdrucks durch eine Kamera. –reflexiv / transmissiv Thermische Sensoren –Ebenfalls eine Matrix von Einzelsensoren –Wärmebild des Fingers als Datensatz für die weitere Auswertung (Ultraschall) Sensoren –Abbildung der auf Glas aufliegenden Fingeroberfläche durch sehr hochfrequenten Ultraschall. Drucksensitive Sensoren Kapazitive und optische Zeilensensoren Kontaktlose 3D-Sensoren

35 IT-Sicherheit Grundlagen Dr. Wolf Müller 35 Fingerprint: Sensoren AnforderungDerzeit bestes Sensorprinzip Niedrige KostenKapazitiver Siliziumzeilensensor Hoher ReifegradOptisch reflexiver Sensor Hohe BildqualitätOptisch reflexiver Sensor Geringe GrößeThermischer/kapazitiver Zeilensensor Hoher Vandalismus-SchutzOptisch transmissiver Sensor Hoher TemperaturbereichKapazitiver Siliziumsensor Hoher FälschungsschutzOptisch transmissiver Sensor Hohe ESD-FestigkeitOptisch reflexiver Sensor ESD: Electrostatic discharge

36 IT-Sicherheit Grundlagen Opt. Sensor: Frustrierte innere Totalreflektion Dr. Wolf Müller 36 Finger Lichtquelle Prisma Kamera

37 IT-Sicherheit Grundlagen Kapazitiver Sensor: Prinzip Dr. Wolf Müller 37 Finger Tal Kamm Isolator Kondensatorplatten Isolator Kondensatorplatten

38 IT-Sicherheit Grundlagen Kapazitiver Sensor Dr. Wolf Müller 38 zu dunkelzu hell gutÜberlagerung mit Latenzbild

39 IT-Sicherheit Grundlagen Fingerabdruck: Merkmalextraktion Fingerabdruckbild Bildverbesserung Binärbild Reduzierung der Breite Minuzienextraktion Nachbearbeitung Minuzien Dr. Wolf Müller 39

40 IT-Sicherheit Grundlagen Dr. Wolf Müller 40 Fingerabdruck: Schwachstellen Reaktivierung von Latenzbildern –Bei vielen kontaktbehafteten Fingerabdrucksystemen Fettrückstände auf dem Sensor, aus denen ein Fingerbild gewonnen werden kann. –Fettrückstände werden direkt auf dem Sensor reaktiviert. –Beseitigung : Einfach softwareseitig zu beheben, indem abgegebene Datensätze gespeichert werden. Bei jedem Authentifikationsversuch werden dann Datensätze die vorangegangenen zu ähnlich sind, abgewiesen. Gelatinefinger, Folie, Silikonfinger, Klebeband+Graphitpulver Demo

41 IT-Sicherheit Grundlagen Dr. Wolf Müller 41 Fingerabdruck: Schwachstellen (2) Wie können Fingerabdrücke nachgebildet werden?

42 IT-Sicherheit Grundlagen Dr. Wolf Müller 42 Fingerabdruck: Lebenderkennung Messung des Blutsauerstoffgehalts durch Messung der Hämoglobinkonzentrationsverhältnisse auf der Basis der unterschiedlichen Absorption von unterschiedlichen Infrarotlicht-Wellenlängen Prüfung der Reaktion des Fingers auf Sensoraktionen Temperaturmessung Hautwiderstandsmessung Pulsmessung Blutdurchflussmessung

43 IT-Sicherheit Grundlagen Dr. Wolf Müller 43 Fingerabdruck: Bewertung Vorbehalte der Benutzer, da es häufig mit einer erkennungsdienstlichen Behandlung assoziiert wird. Ca. 5% der Bevölkerung keine ausreichend ausgeprägten Merkmale. Bekannteste, verbreiteteste und billigste Methode Problem: Erschwingliche Fingerabdruckscanner einfach zu täuschen Kapazitiven Sensoren am schwächsten einschätzen, praktisch keine vernünftige Lebenderkennung realisierbar, mit einfachen Graphitabdrücken eines Fingers zu täuschbar. Optische Verfahren besser, (Durchleuchten des Fingers ermöglicht Pulskontrolle) Thermische Sensoren: oft Sweeping"-Lösungen, (Finger wird über relativ schmalen Sensor gezogen) –Keine Latenzbilder, Sample für Täuschung muss Profil aufweisen (3D) Silikonfinger. –Lebenderkennung schwer. Fazit: –Nur begrenzt sicher zur Zugangssicherung. –Bei höherem technischen und finanziellen Aufwand höhere Sicherheit. –Geeignet zur mehrkomponentigen Authentifizierung.

44 IT-Sicherheit Grundlagen Dr. Wolf Müller 44 Iriserkennung Iris des menschlichen Auges hat zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten 266 biologische Attribute. Fingerkuppe für den Fingerprint nur ca. 40 Merkmale. Für besonders sicherheitsrelevante Prozesse verwendet.

45 IT-Sicherheit Grundlagen Dr. Wolf Müller 45 Iriserkennung: Ablauf Iriserkennungssystem enthält üblicherweise drei verschiedene CCD-Kameras. Zwei ermitteln mithilfe eines bildverarbeitenden Verfahrens die Position des Kopfes und der Augen aus einem Gesamtbild. Zoom-Kamera auf die Augen gerichtet und erstellt Nahaufnahme. System legt Maske aus acht konzentrischen Ringen, die dem Pupillendurchmesser und dem Lidstand dynamisch angepasst werden über das Bild. Software sucht innerhalb dieser Maske charakteristische Verästelungen der Adern und speichert diese in einer Art menschlichem Strichcode. Dieser Code weist die höchste Merkmalsdichte aller biometrischen Verfahren auf. Theoretische Chance eines identischen Iris-Codes (Merkmale der Iris) mit einer Wahrscheinlichkeit von 1:10 15 bis 1:10 30.

46 IT-Sicherheit Grundlagen Dr. Wolf Müller 46 Irisscan: Schwachstellen (1) Vorspielen eines Irisbildes Betroffene(s) System(e): Panasonic Authenticam Aufwand: leicht bis mittel –Hochauflösenden Bild der Iris einer berechtigten Person. –Ausdruck in hoher Auflösung (min. 1200dpi), Schwarz-weiss ist ausreichend. –Um ungewollte Reflexionen zu vermeiden: Tintenstrahldrucker und Spezialpapier –Zur besseren Positionierung der Attrappe vor der Kamera: Loch an Stelle der Pupille. –Da das System evtl. die Reflexionseigenschaften der Pupille analysiert ist es möglicherweise sogar notwendig hinter diesem Loch ein echtes Auge zu haben.

47 IT-Sicherheit Grundlagen Dr. Wolf Müller 47 Irisscan: Schwachstellen (2) Video einer Iris mit sich kontrahierender Pupille Betroffene(s) System(e): Systeme mit Lebenderkennung (Pupillenkontraktion) Status: denkbar Aufwand: mittel –Verwendet ein System die Pupillenkontraktion zur Lebenderkennung überwindet das Vorspielen eines einzelnen Irisbilds das System nicht. –Bildsequenz der Pupillenkontraktion einer Iris sollte ausreichen. Problem: Standarddisplays auf Grund ihrer Reflexionseigenschaften und geringen Auflösung ungeeignet. (Spezialanfertigungen nötig) Alternativ: Aufbau mit gedruckten Bildern der Iris und einem IR- Lichtsensor, der Austausch aktiviert. Austausch muss schnell erfolgen.

48 IT-Sicherheit Grundlagen Dr. Wolf Müller 48 Irisscan: Schwachstellen (3) Kontaktlinse mit Irismuster Getestete(s) System(e): Panasonic Authenticam Status: abgeschlossen Aufwand: mittel bis hoch Herstellung von Kontaktlinsen mit vorgegebenen Irisbild. Wichtig: Nur geringe Drehung der Linse tolerabel. –Speziallinsen nötig, die sich nicht verdrehen. Um die Linsen nicht einsetzen zu müssen: –Weiße Kerze mit einem Durchmesser von ca. 2 cm und klebt an Stelle des Dochtes ein Stück schwarze Knete (FIMO) mit der Größe der Pupille. –Um die Augenumgebung nachzubilden kann man die Kerze zwischen zwei Finger klemmen. –Auf korrekte Drehung der Linse zu achten.

49 IT-Sicherheit Grundlagen Dr. Wolf Müller 49 Gesichtserkennung Analyse der geometrischer Ausprägungen sichtbarer Merkmale innerhalb des frontalen Kopfes. Merkmale: Dreidimensionalität und Textureigenschaften der Oberfläche. Unterscheidung: ob und wo ein Gesicht im Bild zu sehen ist (face detection) und der Zuordnung dieses Gesichts zu einer bestimmten Person (face recognition). Fähigkeit zur Erkennung und Unterscheidung von Gesichtern wird vom menschlichen Gehirn innerhalb der ersten Lebensmonate erworben. Entscheidung der ICAO im Jahr 2003: Gesichtserkennung (2D) ist primäres, globales interoperables Erkennungsmerkmal zur Sicherung von Reisedokumenten

50 IT-Sicherheit Grundlagen Gesichtserkennung: Als erstes: Identifizierung –Gesicht finden, –Trennen vom Hintergrund. Probleme: –Wechselnde Beleuchtung. –Kleidung, Brille –Bewegung des Gesichts –Berechnungen von Merkmalen oft nicht verlässlich. –Große Bandbreite von Merkmalen möglich. Dr. Wolf Müller 50

51 IT-Sicherheit Grundlagen Gesichtserkennung Dr. Wolf Müller 51 Template-Erzeugung Aufnahme Gesichtsuche Gesicht gefunden ? Gesicht gefunden ? Stop Lokalisierung: Augen Lok.: Gesichtsteile Normalisierung Merkmalextraction Template-Erzeugung nein ja Aufnahme Gesichtsuche Lokalisierung: Augen ja

52 IT-Sicherheit Grundlagen Gesichtserkennung Dr. Wolf Müller 52 Erzeugung eines Referenzdatensatzes Template-Erzeugung Erzeugt? Stop Qualitätsprüfung nein ja Genug Merkmale ? Genug Merkmale ? Stop nein Template-Speicherung ja

53 IT-Sicherheit Grundlagen –elastical bunch graph –eigenfaces Eigengesichter Gesichtserkennung Vergleich –Byte-Vergleich zweier Templates –Benutzung von Algorithmen (Vektoroperationen) –Übereinstimmungsgrad Algorithmen für das Matching: –Template –Geometrische Eigenschaften Dr. Wolf Müller 53

54 IT-Sicherheit Grundlagen Gesichtserkennung Eigenfaces (1) Start mit gg. Menge von Gesichtern 1.Mittelwert aus Menge von Probegesichtern. 2.Mittelwert von (Probegesicht – Mittelwert von 1.) 3.Kovarianzmatrix-Berechnung der normalisierten Bilder von 2. Liefert optimale Basis von Eigenvektoren = Eigenfaces Dr. Wolf Müller 54

55 IT-Sicherheit Grundlagen Gesichtserkennung Eigenfaces (2) Probegesicht = Linearkombination aus Eigenfaces Koeffizienten werden verglichen. Menschliches Gehirn geht ähnlich vor. Problem: Klassifizierung unbekannter Gesichter. Dr. Wolf Müller 55

56 IT-Sicherheit Grundlagen Dr. Wolf Müller 56 Gesichtserkennung: Schwachstellen Vorspielen eines Bildes Betroffene(s) System(e): 2D Systeme, arbeiten im sichtbaren Lichtbereich Aufwand: gering Um Gesichtserkennungssysteme zu überwinden genügt Bild eines berechtigten Benutzers. Lichtverhältnisse des Fotos sollten ähnlich denen am Ort der Kamera sein. Sind diese nicht bekannt, kann das Bild digitalisiert am Einsatzort den dortigen Gegebenheiten angepasst werden. Abwehr 3D Systeme

57 IT-Sicherheit Grundlagen Dr. Wolf Müller 57 Gesichtserkennung: Schwachstellen (2) Vorspielen von Videos Getestete(s) System(e): 2D Systeme, arbeiten im sichtbaren Bereich des Lichts, Lifecheck Aufwand: gering Möglichkeit des Lifechecks bei Gesichtserkennungen: Bewegungserkennung von Gesicht oder Kopf. –System verlangt beispielsweise die Drehung bzw. Neigung des Kopfes. Umgehung nicht nur mit Einzelbild nicht, Bildsequenz allerdings schon. Video der berechtigten Person, in dem diese starke Kopfbewegungen macht. Video kann vor der Kamera auf einem Notebookbildschirm abgespielt werden. Sind Anpassungen an die Lichtverhältnisse am Einsatzort nötig ist es eventuell einfacher Bilder aus dem Video zu extrahieren und nur diese zu bearbeiten.

58 IT-Sicherheit Grundlagen Gesichtserkennung 3D: In Israel entwickelt, Weiterentwicklung bei Siemens (München) Gesichtsmaske mit Konturen erzeugt. Schnell, zuverlässig. Unabhängig von Gesichtsposition Funktionsweise: Projektion von farbigen Linien, in variierenden Höhen. Berechnung von geometrischen Daten für jeden Pixel –3D Bild mit Auflösung von 0.2 x 0.2 x 0.2mm in 40 ms –Dann klassische Gesichtserkennungs- methoden Sicherer, Foto oder Video sind zum Täuschen nicht ausreichend. Dr. Wolf Müller 58

59 IT-Sicherheit Grundlagen Dr. Wolf Müller 59 Interessante Quellen https://www.bsi.bund.de/DE/Themen/Biometrie/biometrie_n ode.htmlhttps://www.bsi.bund.de/DE/Themen/Biometrie/biometrie_n ode.html meine_finger_gehoeren_mir.mkv.torrenthttp://berlin.ccc.de/~24c3_torrents/24c de- meine_finger_gehoeren_mir.mkv.torrent


Herunterladen ppt "Humboldt University Computer Science Department Systems Architecture Group IT-Sicherheit Grundlagen Sicherer Kanal:"

Ähnliche Präsentationen


Google-Anzeigen