IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt
Einführung Dieser Vorlesungsblock behandelt: Einen Überblick über biometrische Systeme Eigenschaften biometrischer Verfahren Grundlagen biometrischer Verfahren Biometrische Modalitäten und Sensoren Gesichtserkennung Fingerbilderkennung Venenerkennung Merkmalsextraktion Biometrische Vergleichsverfahren Biometrische Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 2
staff identity = „busch“ Einführung Was ist Biometrie? Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körpers zum Zwecke der (Wieder-)Erkennung ISO/IEC Definition des Begriffs: biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.” staff identity = „busch“ IT-Sicherheit Biometirie HDA-FBI 3
Anwendungen IT-Sicherheit Biometirie HDA-FBI 4
Anwendungsbereiche Biometrischer Verfahren Access control: information devices / token ownership locations Immigration / Border Control Security Forensics User convenience Information retrieval Camera surveillance Watch lists Disaster victim identification Personalization: home systems computers social inclusion Ease of use: no PINS/tokens ongoing authentication IT-Sicherheit Biometirie HDA-FBI 5
Zugangskontrolle IT-Sicherheit Biometirie HDA-FBI 6
Zugangskontrolle Statistik basierend auf 32 Millionen Passworten 20% sind Namen und triviale Passworte Top 5 passwords (@ www.rockyou.com) In December 2009, a major password breach occurred to www.rockyou.com that led to the release of 32 million passwords. Further, the hacker posted to the Internet the full list of the 32 million passwords. Source: Imperva IT-Sicherheit Biometirie HDA-FBI 7
Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN, ... durch Besitz: SmartCard, USB-token, key IT-Sicherheit Biometirie HDA-FBI 8
Zugangskontrolle und Objekten einen Token (d.h. einen Schlüssel) IT-Sicherheit Biometirie HDA-FBI 9
Zugangskontrolle IT-Sicherheit Biometirie HDA-FBI 10
Zugangskontrolle Eine Authentisierung kann erreicht werden: durch Wissen: Password, PIN, ... durch Besitz: SmartCard, USB-token, key durch Biometrie: Charakteristik des menschl. Körpers Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres. Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden! Eine Transaktion kann nicht abgestritten werden „das muss Igor Popov mit meiner Karte gewesen sein ...“ IT-Sicherheit Biometirie HDA-FBI 11
Zugangskontrolle zu Gebäuden Zwei Szenarien Physikalische Zugangskontrolle Miarbeiter wird durch 3D-Gesichtserkennung und Iriserkennung authentisiert Verwendung von Speed gates Reduktion des Missbrauchs von Saisonkarten Komfort: Karteninhaber wird nicht manuell kontrolliert und wartet nicht in Besucherschlangen IT-Sicherheit Biometirie HDA-FBI 12
Zugangskontrolle zum Smartphone IT-Sicherheit Biometirie HDA-FBI 13
Grundlagen Biometrischer Systeme IT-Sicherheit Biometirie HDA-FBI 14
Generische Funktionsweise Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment) Der Benutzer wird dem Rechner quasi vorgestellt. Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert. Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. (so genannte „Lebend-Erkennung“) IT-Sicherheit Biometirie HDA-FBI 15
Architektur eines Biometrischen Systems Komponenten eines Biometrischen Systems Source: ISO/IEC JTC1 SC37 SD11 IT-Sicherheit Biometirie HDA-FBI 16
Identifikation - Verifikation Erkenne die Identität einer Person (1:n - Vergleich) staff identity = „busch“ similarity: „71%“ (Comparison-Score) Verifikation: Validierung einer Identitätsbehauptung (1:1 - Vergleich) IT-Sicherheit Biometirie HDA-FBI 17
Biometrische Charakteristika Wichtige Eigenschaften Verbreitung – jede natürliche Person sollte die Charakteristik haben Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar Performanz – Erkennungsleistung und Geschwindigkeit Akzeptabilität – die Methode wird von der Zielgruppe angenommen Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen IT-Sicherheit Biometirie HDA-FBI 18
Wichtige Begriffe zur Biometrie ISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html biometrisches Charakteristikum: Biologisches oder verhaltensabhängiges Charakteristikum eines Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind biometrisches Sample: analoge oder digitale Repräsentation biometrischer Charakteristika vor der biometrischen Merkmalssextraktion biometrisches Merkmal: Zahlen oder markante Kennzeichen die aus einem biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können IT-Sicherheit Biometirie HDA-FBI 19
Wichtige Begriffe zur Biometrie (II) ISO/IEC - Vokabular biometrische Referenz: eines oder mehrere gespeicherte biometrische Samples, biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden biometrisches Template: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe biometrische Probe: biometrische Samples oder biometrische Merkmale, die als Eingabe zu einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen biometrischer Vergleich: Schätzung, Berechnung oder Messung der Ähnlichkeit oder Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen. IT-Sicherheit Biometirie HDA-FBI 20
Eigenschaften Biometrischer Systeme statisch versus dynamisch kooperative vs. non-kooperative kontaktfrei vs. kontaktbehaftet offene vs. geschlossen betreut vs. nicht betreut positive identification vs. negative identification umwelteinflussanfällig vs. unanfällig IT-Sicherheit Biometirie HDA-FBI 21
Bewertung Biometrischer Systeme Stärken Benutzbarkeit Ausfallsicherheit Verlust des Tokens Vergessen von PINs Steigerung der Sicherheit zusätzlicher Authentisierungsfaktor Delegation nur schwer möglich Schwächen Steigerung der Sicherheit bedingt Steigerung der Komplexität Unscharfes Ergebnis Schwellwerte notwendig Angriffe auf den Sensor Weitere Angriffspunkte Source: ISO/IEC 30107 IT-Sicherheit Biometirie HDA-FBI 22
Angriffe auf Biometrische Systeme Angriff ohne Mithilfe des eingelernten Benutzers Abnehmen eines Fingerabdrucks von glatter Fläche z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels handelsüblichem Eisenpulver und Klarsicht-Klebeband Einscannen in den Rechner und nachbearbeiten: Offensichtliche Fehler durch Abnahme/Scannen berichtigen, Bild invertieren Auf Folie ausdrucken Platine mit der Folie belichten und ätzen Platine mit Silikonkautschuk abformen IT-Sicherheit Biometirie HDA-FBI 23
Biometrische Modalitäten und Sensoren IT-Sicherheit Biometirie HDA-FBI 24
Biometrische Modalitäten Biologische Charakteristik Fingerabdruck Erkennung Gesichts Erkennung Retina Erkennung Iris Erkennung Handgeometrie Erkennung Venen Erkennung DNA Erkennung Ohren Erkennung Körpergeruch Erkennung Verhaltens-Charakteristik Tippverhalten Erkennung Unterschrift Erkennung Stimm Erkennung Gang Erkennung EKG Erkennung 25
Gesichtserkennung Motivation - Vergleich mit anderen Verfahren Gesicht ist das Charakteristikum mit der größten Verbreitung potentiell hohe Benutzerakzeptanz (Bedienbarkeit) Erfassung erfolgt berührungslos kein Eingabegerät erforderlich - Kameras sind Massenware umfasst Stirn, Augen und Mundregion Anatomischer Einfluss Knochengerüst Gesichtsmuskulatur Faltenwurf Haut-Textur Haarwuchs Augen IT-Sicherheit Biometirie HDA-FBI 26
Gesichtserkennung Herausforderungen Pose Beleuchtung Orientation der Person zur Kamera unbekannter Abstand der Person zur Kamera Beleuchtung Sonnenlicht wechselnde Umweltbedingune seitlicher Schattenwurf Ausdruck and andere physikalische Varaitionen emotionale Ausdrücke Haare Alterung Pose (Variation of the face normal -w.r.t the image plane normal) Illumination (Natural vs. artificial light / Shadow, spot light) Expression and Aging ISO/IEC 19794-5 suggest 60 Pixel as distance between eye centers IT-Sicherheit Biometirie HDA-FBI 27
Gesichtserkennung Verarbeitungsschritte Segmentierung des Gesichts Bildbereich des Gesichts bestimmen Detektion der Landmarken z.B. Innen- und Ausseneckpunkte von Augen oder Mund Berechnung von Merkmalen für das gesamte segmentierte Gesicht für ein Texturfenster um die Landmarken Vergleich zwischen dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild Ergebnis ist ein Vergleichswert IT-Sicherheit Biometirie HDA-FBI 28
Gesichtserkennung Landmarken in der Gesichtserkennung IT-Sicherheit Source: ISO/IEC 19794-5:2011 IT-Sicherheit Biometirie HDA-FBI 29
Gesichtserkennung Angriff auf die 2D-Gesichtserkennung 3D-Gesichtserkennung ist robuster gegen Angriffe IT-Sicherheit Biometirie HDA-FBI 30
Fingerabdruckerkennung Charakteristik an der Fingerkuppe Bildung der Papillarleisten zufällig (in den ersten Lebenswochen) Im Abdruck sind Papillarlinien erkennbar Identische Reproduktion des Musters von unterliegender Dermis Muster bleibt konstant mit der Alterung IT-Sicherheit Biometirie HDA-FBI 31
Daktyloskopische Grundmuster Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 32
Daktyloskopische Grundmuster Rechte Schleife („R“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden rechts des Kerns Core Delta IT-Sicherheit Biometirie HDA-FBI 33
Daktyloskopische Grundmuster Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Core Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 34
Daktyloskopische Grundmuster Linke Schleife („L“) Das Schleifenmuster enthält eine typische Delta Struktur Die Papillarlinien beginnen und enden links des Kerns Core Core Delta IT-Sicherheit Biometirie HDA-FBI 35
Daktyloskopische Grundmuster Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core engl. - deutsch: curled - verwirbelt Delta Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 36
Daktyloskopische Grundmuster Wirbel („W“) Das Grundmuster enhält zwei charakteristische Delta Strukturen Die Papillarlinien sind um den Kern geringelt Core engl. - deutsch: curled - verwirbelt Delta IT-Sicherheit Biometirie HDA-FBI 37
Daktyloskopische Grundmuster Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 38
Dactyloskopische Grundmuster Bogen - engl. Arch („A“) Das Grundmuster enthält keine Delta Struktur Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand Image Source: FVC2004 database IT-Sicherheit Biometirie HDA-FBI 39
Fingerabdruckerkennung Analoge/digitale Repräsentation der Papillarleisten Landmarken im Fingerbild: Minutien Verzweigungen / Bifurcations Enpunkte / Ridge endings Singularität IT-Sicherheit Biometirie HDA-FBI 40
Fingerabdruck - Galton Details Linienunterbrechung Kurze Linie Insel (Enclosing) Image Source: FVC2005 IT-Sicherheit Biometirie HDA-FBI 41
Fingerabdruck - Galton Details Minutia Typen Endpunkt Verzweigung Galton Details: Kompositionen von Endpunkten und Verzweigungen Insel (enclosing) Linienkreuz Linienunterbrechung Kurze Linie Crossover IT-Sicherheit Biometirie HDA-FBI 42
Fingerabdruckerkennung Optische Sensoren Finger liegt auf Oberfläche eines Prismas auf und wird mit einfarbigem Licht bestrahlt Gute Bildqualität, aber große Bauart Auflösung bis 1000 dpi Total Internal Reflection (TIR) Die Reflexion in den Kontaktbereichen wird unterdrückt Optischer Sensor Source: Cross Match IT-Sicherheit Biometirie HDA-FBI 43
Fingerabdruckerkennung Kapazitive Sensoren Raster von Kondensatorplatten als Sensorelemente Messung der Leitfähigkeit an Hautoberfläche: Kapazität an aufliegenden Hautlinien größer Umformung in digitale Signale Klein und integrierbar, aber anfällig gegen elektr. Aufladung Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm IT-Sicherheit Biometirie HDA-FBI 44
Venenerkennung Charakteristik Verzweigungspunkte der Venen unter der Haut Handinnenfläche, Handrücken und Finger Sehr einzigartig vermutlich eine beständige Charakteristik „the pattern of blood veins in the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu) epidermis 0,03 – 0,15 mm dermis 0,6 - 3 mm subcutaneous layer 0,05 - 3 mm IT-Sicherheit Biometirie HDA-FBI 45
Venenerkennung Venen Sensor Elektromagnetische Bestrahlung im nicht-sichtbaren nahen Infrarotbereich (700 bis 1000 nm) Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe Bauprinzip eines Sensors zur Venenerkennung Venenbild eines Zeigefingers IT-Sicherheit Biometirie HDA-FBI 46
Merkmalsextraktion IT-Sicherheit Biometirie HDA-FBI 47
Merkmalsextraktion Verarbeitung eines biometrischen Samples Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird. In der Enrolmentphase erzeugen wir ein Template zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor IT-Sicherheit Biometirie HDA-FBI 48
Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 49
Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 50
Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 51
Merkmalsextraktion - Fingerabdruck Skelettbildung der Papillarlinie Fingerlinie wird als Rücken eines Grauwertgebirges begriffen. Suche den Weg auf dem Grat Schritte im Algorithmus starte am gelben Punkt auf der Fingerlinie und verfolge die geschätzte Laufrichtung wenn der orange Punkt erreicht ist analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes Verbindungslinie ist erster Abschnitt im Polygonzug wiederhole bis Endpunkt erreicht - Direct grey-scale approach - sailing (Maio, Maltoni 1997) requires directional map for starting directions can significantly reduce processing time IT-Sicherheit Biometirie HDA-FBI 52
Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Operator arbeitet auf dem einem binären Fingerlinienbild Crossing number cn(p) für ein Pixel p wird definiert als die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p sind die Pixel aus der 8er-Nachbarschaft ist der Wert des Pixels IT-Sicherheit Biometirie HDA-FBI 53
Merkmalsextraktion - Fingerabdruck Minutien-Detektion mit dem crossing numbers Operator Ein Pixel p mit val(p) = 1 ist ein auf einer Linie liegender Punkt, wenn cn(p)=2 Endpunkt einer Linie, wenn cn(p)=1 Verzweigungspunkt, wenn cn(p) >= 3 Linienpunkt Endpunkt Verzweigungspunkt IT-Sicherheit Biometirie HDA-FBI 54
Merkmalsextraktion - Gesichtsbilder Zwei Ansätze Holistisch: das gesamte Gesichtsbild wird verarbeitet z.B. Eigenface-Verfahren Landmarken im Gesicht detektieren Texturfenster an der Landmarke beschreibt das lokale Muster Texturen bekannt aus dem täglichen Umfeld Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966 IT-Sicherheit Biometirie HDA-FBI 55
Merkmalsextraktion - Gesichtsbilder Texturanalyse definiert die Merkmale statistische Momente statistische Verteilung der Pixel (z.B. Standardabweichung) Wavelet-Filter Gabor-Filter Binäre Musterbeschreibung Local Binary Pattern (LBP) IT-Sicherheit Biometirie HDA-FBI 56
Merkmale Local Binary Patterns Der Wert eines LBP-codes für ein Pixel ist definiert Sample Grauwerte R=1 4 50 131 29 101 224 32 64 114 Radius P=8 Sampling Points Differenzen Binarisierung Multipliziere und addiere 1*1 + 1*2 + 0*4 + 0*8 + 0*16 + -97 -51 30 1 0*32 + 0*64 + 1*128 = 131 -72 123 1 Ergebnis Bild -69 -37 13 1 IT-Sicherheit Biometirie HDA-FBI 57
Biometrische Vergleichsverfahren IT-Sicherheit Biometirie HDA-FBI 58
Vergleich in der Fingerabdruckerkennung IT-Sicherheit Biometirie HDA-FBI 59
Fingerabdruckerkennung x x y θ θ valley valley ridge y ridge Endpunkt (re) Verzweigung (bf) IT-Sicherheit Biometirie HDA-FBI 60
Minutien-Partner - Paare Wir verwenden einen Dreier-Tupel Reference R Probe Q wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen Zwei Minutien sind Partner, wenn die räumliche Differenz sd und die Differenz der Orientierungen dd innerhalb der Toleranz ist wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt IT-Sicherheit Biometirie HDA-FBI 61
Ähnlichkeitswert IT-Sicherheit Biometirie HDA-FBI 62
Ähnlichkeitswert - Distanzwert Vergleichswert Vergleichswert - engl. comparison score c(Q,R): Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat eines Vergleichs sind Ähnlichkeitswert - engl. similarity score s(Q,R) : Vergleichswert, der mit der Ähnlichkeit ansteigt Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R): Vergleichswert, der sich bei Ähnlichkeit verringert Es gilt und Konvertierung wobei eine monoton fallende funtion ist Beispiele IT-Sicherheit Biometirie HDA-FBI 63
P-Norm als Distanzmetrik IT-Sicherheit Biometirie HDA-FBI 64
P-Norm als Distanzmetrik IT-Sicherheit Biometirie HDA-FBI 65
Hamming Distanzmetrik IT-Sicherheit Biometirie HDA-FBI 66
Biometrische Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 67
Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Was sind die Ursachen der Fehler? Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt? Hier ein paar Beispiele: Verbreitung: Individuen mit Hautkrankeiten haben keinen Fingerabdruck (verursacht einen failure-to-enrol error) Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error) Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität (verursacht einen failure-to-capture-error) IT-Sicherheit Biometirie HDA-FBI 68
Biometrische Erkennungsleistung Biometrische Verfahren arbeiten nicht fehlerfrei! Die Erkennungsleistung (engl. Biometric performance) wird in Fehlerwahrscheinlichkeiten (error rates) formuliert Wir unterscheiden Algorithmenfehler und Systemfehler Algorithmenfehler (false-positives, false-negatives) die auf Basis einer existierenden Sample-Datenbank berechnet werden Messung der False-Match-Rate (FMR) Messung der False-Non-Match-Rate (FNMR) Systemfehler ergänzen die Algorithmenfehler um Mensch-Sensor-Interaktionsfehler um Fehler in der Merkmalsextraktion Messung der False-Accept-Rate (FAR) Messung der False-Reject-Rate (FRR) IT-Sicherheit Biometirie HDA-FBI 69
Algorithmenfehler Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen Durchzuführende Vergleiche Imposter Vergleich - engl. non-mated comparison trial: Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung Genuine Vergleich - engl. mated comparison trial: Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung IT-Sicherheit Biometirie HDA-FBI 70
Algorithmenfehler Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Match-Rate (FMR) Def in ISO/IEC 2382-37: proportion of the completed biometric non-mated comparison trials that result in a false match Dieses Metrik basiert auf Imposter Vergleichen einem gewählten Schwellwert t FMR: 8.2.4.2The false match rate shall be estimated as the proportion (or weighted proportion) of recorded zero-effort impostor attempts that were passed to the comparison subsystem, for which the similarity score produced was greater than or equal to the threshold 8.2.4.3 The false match rate depends on the threshold, and should be quoted along with the observed false non-match rate at the same threshold (or plotted against the false non-match rate at the same threshold in an ROC or DET curve). IT-Sicherheit Biometirie HDA-FBI 71
Algorithmenfehler Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte False-Non-Match-Rate (FNMR) Def in ISO/IEC 2382-37: proportion of the completed biometric mated comparison trials that result in a false non-match Dieses Metrik basiert auf Genuine Vergleichen einem gewählten Schwellwert t FMR: 8.2.3.2 The false non-match rate shall be estimated as the proportion of recorded genuine attempts that were passed to the comparison subsystem, for which the similarity score produced was below the threshold. 8.2.3.3 The false non-match rate depends on the threshold, and shall be quoted along with the observed false match rate at the same threshold (or plotted against the false match rate at the same threshold in an ROC or DET curve) IT-Sicherheit Biometirie HDA-FBI 72
Algorithmenfehler - Überblick Algorithmenfehlerraten False-Match-Rate (FMR) - oft verwechselt mit FAR False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR Equal-Error-Rate (EER) - Gleichfehlerrate FMR = FNMR Randbedingung: Graphical representation as function of threshold p FMR FNMR error rates pdf pdf i g FNMR (t) FM R ( t ) t 1 s Threshold IT-Sicherheit Biometirie HDA-FBI 73
Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic capture true biometric sample feature extraction true template enrol / store biometric reference true 74
Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-Capture (FTC) capture false attempt++ feature extraction true biometric sample enrol / store template biometric reference „Es konnte kein Sample erzeugt werden“ 75
Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic Failure-to-eXtract (FTX) capture false attempt++ feature extraction true biometric sample enrol / store template biometric reference „Es konnte aus dem Sample kein Template erzeugt werden“ 76
Fehlfunktionen des biometrischen Systems Mögliche Fehlfunktionen biometric characteristic capture feature extraction true biometric sample enrol / store template biometric reference The Failure-to-Enrol rate is the proportion of the population for whom the system fails to complete the enrolment process. The Failure-to-Enrol rate shall include: those unable to present the required biometric characteristic; those unable to produce a sample of sufficient quality at enrolment; and those who cannot reliably produce a match decision with their newly created template during attempts to confirm the enrolment is usable. „Für dieses Individuum kann niemals ein brauchbares Template erzeugt und gespeichert werden“ false Failure-to-Enrol (FTE) fallback procedure 77
Metriken IT-Sicherheit Biometirie HDA-FBI 78
Metriken IT-Sicherheit Biometirie HDA-FBI 79
Metriken The Failure-to-Enrol rate shall include: 8.2.1.1 The Failure-to-Enrol rate is the proportion of the population for whom the system fails to complete the enrolment process. The Failure-to-Enrol rate shall include: those unable to present the required biometric characteristic; those unable to produce a sample of sufficient quality at enrolment; and those who cannot reliably produce a match decision with their newly created template during attempts to confirm the enrolment is usable. IT-Sicherheit Biometirie HDA-FBI 80
Metriken 8.2.2.1 The failure-to-acquire rate is the proportion of verification or identification attempts for which the system fails to capture or locate a sample of sufficient quality. The failure-to-acquire rate shall include: attempts where the biometric characteristic cannot be presented (e.g. due to temporary illness or injury) or captured; attempts for which the segmentation or feature extraction fail; and attempts in which the extracted features do not meet the quality control thresholds. IT-Sicherheit Biometirie HDA-FBI 81
Systemfehler False-Accept-Rate (FAR) False-Reject-Rate (FRR) FAR: 8.3.3.1 The false accept rate is the expected proportion of zero-effort non-genuine transactions that will be incorrectly accepted. A transaction may consist of one or more non-genuine attempts depending on the decision policy. 8.3.3.2 The false accept rate shall be estimated as the proportion of recorded zero-effort impostor transactions that were incorrectly accepted. FRR: 8.3.2.1 The false reject rate is the proportion of genuine verification transactions that will be incorrectly denied. A transaction may consist of one or more genuine attempts depending on the decision policy. 8.3.2.2 The false reject rate shall be estimated as the proportion of recorded genuine transactions that were incorrectly denied. This includes transactions denied due to failures-to-acquire as well as those denied due to comparison errors. IT-Sicherheit Biometirie HDA-FBI 82
Systemfehler Generalized False-Accept-Rate: Generalized False-Reject-Rate: 8.3.4 In a technology evaluation, enrolment templates are generated from all gallery images that do not cause a failure-to-enrol, and attempt features are generated from all probe images that do not cause a failure-to-acquire. IT-Sicherheit Biometirie HDA-FBI 83
Graphische Darstellung Erkennungsleistung Receiver Operating Characteristic (ROC) FNMR(t) (FRR) FMR(t) (FAR) t Detection Error Trade-off (DET) curve EER GMR(t) (GAR) FMR(t) (FAR) t IT-Sicherheit Biometirie HDA-FBI 84
Graphische Darstellung Erkennungsleistung DET Kurve (Detection Error Trade-off curve) Darstellung der Falsche Positiven (auf der X-Achse) und der Falsch Negativen (auf der Y-Achse) Image Source: ISO/IEC 19795-1 85
Biometrische Anwendungen IT-Sicherheit Biometirie HDA-FBI 86
Biometrie und Reisepässe Seit November 2005 nach ICAO Standard Contact less IC Chip ISO/IEC14443 (Proximity) Minimum 32 Kbyte Smart Card OS kompatibel zu ISO/IEC 7816 Datenübertragung 8-16 sec Logical Data Structure (LDS) Machine Readable Zone (MRZ) Gesichtsbilder und Fingerabdrücke Gültigkeit <25 - 5 Jahre >25 - 10 Jahre (nicht in allen Europäischen Ländern) IT-Sicherheit Biometirie HDA-FBI 87
Grenzkontrolle - EasyPASS Source: BSI IT-Sicherheit Biometirie HDA-FBI 88
Verbreitung der Biometrischen Pässe 489 Millionen ePassports ausgegeben von 101 Staaten (Schätzung der ICAO 2013) IT-Sicherheit Biometirie HDA-FBI 89
Source: http://www.fergil.nl Weitere Anwendungen Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290 UIDAI in Indien http://uidai.gov.in/what-is-aadhaar-number.html Source: http://www.fergil.nl IT-Sicherheit Biometirie HDA-FBI 90
Biometrie und Sicherheit Das perfekte System gibt es nicht Forensik Zugangskontrolle für Tresorraum einer Bank Privater PC Zugang zum Firmengelände Geldautomat False acceptance False rejection IT-Sicherheit Biometirie HDA-FBI 91
Literaturhinweise Lehrbücher zur Biometrie Stan Li and Anil Jain, Eds. Handbook of Face Recognition. Springer, 2011. D. Maltoni , D. Maio, A.K. Jain, and S Prabhakar Handbook of Fingerprint Recognition. Springer, 2009. J. Wayman, A. Jain, D. Maltoni, D. Maio Biometric Systems. Springer, 2005. L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. Tsutsui Intelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999. P. Tuyls, B. Skroic and T. Kevenaar Security with Noisy Data. Springer, 2007 IT-Sicherheit Biometirie HDA-FBI 92
Weitere Quellen Web Biometric Bits http://www.biometricbits.com European Association for Biometrics http://www.eab.org da/sec Homepage https://www.dasec.h-da.de/research/biometrics/ National Institute for Standards and Technology http://fingerprint.nist.gov/ ISO/IEC JTC SC37 http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction =browse&sort=name Published ISO Standards http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_bro wse.htm?commid=313770&published=on IT-Sicherheit Biometirie HDA-FBI 93