Sicherer Kanal: von Alice zu Bob

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
On the Criteria to Be Used in Decomposing Systems into Modules
Berührungsempfindliche Monitore
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Arbeitsbereich Technische Aspekte Multimodaler Systeme Universität Hamburg Fachbereich Informatik Oberseminar TAMS Grundlagen omnidirektionaler Sichtsysteme.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Java: Objektorientierte Programmierung
Sortierverfahren Richard Göbel.
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Erkennung von Gesichtsausdrücken anhand von Bildbewegungen (Irfan Essa & Alex Pentland) Hauptseminar Smart Environments Joachim Biggel
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Bewegte Bezugssysteme
Das freie Randwertproblem von Stokes
AC Analyse.
Studienverlauf im Ausländerstudium
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Biometrische Identifikationsverfahren
Grundschutztools
AWA 2007 Natur und Umwelt Natürlich Leben
Semantic Media Showcase – Universität Potsdam
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
20:00.
„Küsse deine Freunde“ – FlexKom-App teilen
Performance-Steigerung durch schnelle Festplatten Ulrich Dinger.
Peripheriegeräte Erkennen und Funktionsweise
Geschlecht der Befragten Alter der Befragten Warum gehst du in ein Einkaufszentrum ?
Dokumentation der Umfrage
Iris- und Retinaerkennung
für Weihnachten oder als Tischdekoration für das ganze Jahr
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
Syntaxanalyse Bottom-Up und LR(0)
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
1 Stichprobenverfahren zur Qualitätssicherung Hilfestellung der Statistik in der Wirtschaftsprüfung.
Geometrische Aufgaben
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Das ist die Geschichte eines kleinen Jungen aus der Schweiz.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Großer Altersunterschied bei Paaren fällt nicht auf!
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
Ein Überblick über verschiedene Verfahren
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Einführung in die Astronomie und Astrophysik I Kapitel III: Das Planetensystem 1 Kapitel III: Das Planetensystem.
Fingerprint Matching On Card
Vortragsreihe Informationssysteme 99 S. Schlegel / S. Rufer I3w Fingerabdruck als alternatives Login Vortrag Stefan Rufer & Sacha Schlegel Thema Alternative.
1 Mathematical Programming Nichtlineare Programmierung.
Es war einmal ein Haus
Messergebnis Das Messergebnis ist der Näherungswert für den wahren Wert der Messgröße, der durch Auswertung der mit einer Messeinrichtung gewonnenen Messwerte.
J-Team: Gymnasium Ulricianum Aurich und MTV Aurich Ein Projekt im Rahmen von UlricianumBewegt.de Euro haben wir schon…  8000 mal habt ihr bereits.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Hinweise Die folgenden Folien werden als frei zugängliche Folien ins Internet gestellt. Sie sind geeignet, Vorlesungen zu aktuellen Problemen der Wirtschaftspolitik.
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
Technische Kommunikation
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Spärliche Kodierung von Videos natürlicher Szenen Vortragender: Christian Fischer.
Reinhold Kolm Manfred Wurz Angewandte Informatik April 2012
 Präsentation transkript:

Sicherer Kanal: von Alice zu Bob Authentifizierung: Sein=Biometrie

eIDEE-Wettbewerb sucht die besten Anwendungsideen zur Nutzung der Online-Ausweisfunktion Teilnahme über www.digitaler-handschlag.de Idee beschreiben und Vorteile nennen Einsendeschluss 15. August 2012 Gewinne Sach- und Beratungsleistungen im Wert von 10.000 Euro

Montag, 25.6.2012 keine Vorlesung! 4th International Conference on Security and Privacy in Mobile Information and Communication Systems June 25–26, 2012 Frankfurt am Main, Germany Dr. Wolf Müller

Aktuell: http://heise.de/-1585124 26.05.2012 18:24 Uhr Alterung der Iris erschwert Biometrie Dass die Iriserkennung aufgrund des natürlichen Alterungsprozesses offenbar doch nicht so zuverlässig ist, wie bislang angenommen, haben laut einem Bericht der Wissenschaftszeitschrift Nature Forscher der University of Notre Dame in Indiana herausgefunden. … Zuverlässigkeit der Erkennung zwischen zwei Bildern derselben Iris, aufgenommen im Abstand von rund einem Monat, und Bilderpaaren, die im Abstand von ein, zwei oder drei Jahren aufgenommen wurden. Das Ergebnis war, dass Rate der fälschlich nicht erkannten Bilder ("false negative") bei den mit größerem zeitlichen Abstand aufgenommenen Bildern um 153 Prozent anstieg. Dr. Wolf Müller

Biometrie Biometrie: Vermessung quantitativer Merkmale von Lebewesen. Benutzung statistischer Verfahren Oft Bearbeitung großer Datenmengen erforderlich, erst mit speziellen Techniken der IT beherrschbar „neuere Biometrie“: Merkmale von Menschen. Schluss von einzelnen oder Kombination von biometrischen Daten auf eine Person Authentifizierung (aus einem definierten Personenkreis), etwa für Zugangsbeschränkungen Identifizierung (aus einem undefinierten Personenkreis). Dr. Wolf Müller

Verifizierung (Vergleich one-to-one) Verifikation: Bestätigung der Identität Ist die Person die, die sie zu sein vorgibt? Anwender gibt dem biometrischen System seine Identität vorab bekannt (z. B. die User-ID über Tastatur oder Karte) System muss das biometrische Merkmal dann nur noch mit dem einen zur User-ID passenden Referenzmerkmal vergleichen (1:1-Vergleich). Dr. Wolf Müller

Identifizierung (Vergleich one-to-many) Identifikation: Feststellung der Identität (genauer Entität) (Wer ist die Person?). Biometrisches Merkmal wird mit allen im biometrischen System gespeicherten Referenzmerkmalen verglichen. (1:n-Vergleich). Dr. Wolf Müller

Biometrie: Enrollement (Registrierung) Aufnahme eines die zu extrahierenden Merkmale enthaltenden Datensatzes (z.B. Bild oder Ton) mittels Sensor. Überprüfung der Datenqualität, bei unzureichender Qualität sofortige Abweisung oder Ausgabe geeigneter Nutzerhinweise zur Verbesserung der Datenaufnahme. Extraktion der Merkmale aus dem Datensatz und Bildung eines Templates. Beim Enrollment: Speicherung des Templates als "Referenztemplate" im „Referenzarchiv“ Bei der Authentifikation: Vergleich des aktuellen (Anfrage-) Templates mit dem Referenztemplate und Bildung eines Wertes zur Angabe der Übereinstimmung ("Score") Bei der Authentifikation: Überschreitet der Scorewert eine voreingestellte Schwelle, erfolgt Authentifikation, andernfalls wird die Anfrage abgelehnt Dr. Wolf Müller

Biometrische Merkmale Biometrisches Merkmal Beschreibung Fingerprint Fingerlinienbild, Porenstruktur Unterschrift (dynamisch) Schriftzug mit Druck- und Geschwindigkeitsverlauf Gesichtsgeometrie Abstände der gesichtsbestimmenden Merkmale (Augen/Nase/Mund) Iris Irismuster Retina Augenhintergrund (Muster des Adernstruktur) Handgeometrie Maße der Finger und des Handballens Fingergeometrie Fingermaße Venenstruktur der Handrückseite Venenstruktur der Handrückfläche Ohrform Abmessungen der sichtbaren Ohrbestandteile Stimme Klangfarbe DNA Codierung der DNA als Träger der menschlichen Erbanlagen Geruch Chemische Zusammensetzung der menschlichen Geruchs Tastenanschlag Rhythmus des Tastenanschlags (PC- oder sonstige Tastatur) Dr. Wolf Müller

Biometrische Merkmale: Entstehung durch Vererbung: genotypisch durch Zufallsprozesse in einer Frühphase der embryonalen Entwicklung: randotypisch oder sind durch Training bestimmt: konditioniert Biometrisches Merkmal genotypisch randotypisch konditioniert Fingerprint (nur Minuzien) o ooo Unterschrift (dynamisch) oo Gesichtsgeometrie Irismuster Retina (Blutgefäßstruktur) Handgeometrie Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme (Klang) DNA Geruch Tastenanschlag Vergleich: Passwort   (ooo) Dr. Wolf Müller

Klassifizierung der Merkmale Statische Merkmale sind anatomische Merkmale des Körpers, die sich im Laufe des Lebens nicht oder kaum verändern. Fingerabdrücke Iris Retina genetische Information Handgefäßstruktur Dynamische Merkmale sind Verhaltensmerkmale eines Menschen. Handschrift Gangart Stimme Tippverhalten auf Tastaturen Dr. Wolf Müller

Klassifizierung Beispiele für passive Systeme Fingerabdruckscan Handgeometrie Irisscan Retinascan Gesichtsgeometrie DNA-Analyse Beispiele für aktive Systeme Sprechererkennung Unterschriftenerkennung multi-modale Systeme Mimik-Stimmenanalyse Dr. Wolf Müller

Biometrisches Merkmal: Anforderungen Jede physiologische oder verhaltensbedingte Eigenschaft kann als biometrisches Merkmal zur Personenidentifikation verwendet werden, sofern sie folgende Anforderungen erfüllt: Universalität: Jede Person muss dieses Merkmal besitzen. Einmaligkeit: Keine zwei oder mehr Personen mit gleichem Merkmal dürfen existieren. Erfassbarkeit: Eigenschaft quantitativ messbar. In der Praxis verwendete Verfahren: biometrischen Eigenschaften erfüllen meistens nicht alle oben genannten Anforderungen. Teilweise nur bedingt für den Einsatz in praktischen biometrischen Systemen geeignet. Dr. Wolf Müller

Praktische Aspekte Leistungsfähigkeit des Systems, die quantitative Aussagen über erreichte Identifikationsgenauigkeit, -geschwindigkeit und geforderte Robustheit gegenüber systematischen Faktoren erlaubt, Akzeptanz des Systems im praktischen Einsatz Überwindungssicherheit des Systems: Robustheit gegenüber gezielten Methoden, das System zu überwinden. Ökonomische Machbarkeit: Kosten müssen angemessen sein. Benutzbarkeit, Verwendbarkeit und Zweckmäßigkeit aus technischer und organisatorischer Sicht. Dr. Wolf Müller

Praktische biometrische Systeme akzeptable Identifikationsgenauigkeit und -geschwindigkeit erbringen vernünftige Anforderungen an die biometrischen Eigenschaften erfüllen nichtinvasiv von den Anwendern akzeptiert ausreichend robust gegenüber Missbrauch Dr. Wolf Müller

Biometrischen Merkmale: zeitliche Konstanz Biometrisches Merkmal Zeitliche Konstanz Fingerprint (Minuzien) oooooo Unterschrift(dynamisch) oooo Gesichtsgeometrie ooooo Irismuster ooooooooo Retina oooooooo Handgeometrie ooooooo Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme (Klang) ooo DNA Geruch oooooo? Tastenanschlag Vergleich: Passwort Varianz durch: Wachstum Abnutzung Alterung Verschmutzung Verletzung und Art der Regeneration Dr. Wolf Müller

Biometrischen Merkmale: Erfassung Biometrisches Merkmal Sensor Fingerprint (Minuzien) kapazitiv, optisch, thermisch, akustisch, drucksensitiv Unterschrift(dynamisch) Tablett Gesichtsgeometrie Kamera Irismuster Retina Handgeometrie Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme (Klang) Mikrofon DNA Chemisches Labor Geruch Chemosensoren Tastenanschlag Tastatur Vergleich: Passwort Dr. Wolf Müller

Biometrische Merkmale: Vergleich Biometrisches Merkmal Komfort Genauigkeit Verfügbarkeit Kosten Fingerprint ooooooo oooo ooo Unterschrift (dynamisch) ooooo Gesichtsgeometrie ooooooooo Iris oooooooo Retina oooooo Handgeometrie Fingergeometrie Venenstruktur der Handrückseite Ohrform Stimme oo DNA (= DNS) o Geruch ? Tastenanschlag Vergleich: Passwort grün = am besten    rot = am ungünstigsten Dr. Wolf Müller

Biometrisches System: Zuverlässigkeit Verglichene biometrische Merkmals sind tatsächlich affin Genuines nicht affin Imposters System ermittelt Akzeptanz match richtige Akzeptanz True Acceptance falsche Akzeptanz False Acceptance Rückweisung non-match falsche Rückweisung False Rejection richtige Rückweisung True Rejection Dr. Wolf Müller

Bezeichnungen (Raten) FRR: False Rejection Rate Rate von legitimen Nutzern, die bei Authentifizierungsversuch abgelehnt wurden. FAR: False Acceptance Rate Rate von akzeptierten Authentifizierungsversuchen von illegitimen Nutzern (Angreifern). EER: Equal Error Rate Rate des biometrischen Systems, bei der FRR=FAR:=EER FER: Failure to Enroll Rate Anteil der Nutzer für die kein Enrollement möglich ist. Dr. Wolf Müller

Biometrisches System: Zuverlässigkeit (2) 1 FAR zeroFRR FRR zeroFAR EER Akzeptanzschwelle 1 Dr. Wolf Müller

Biometrische Verfahren: Schwachstellen Klassifizierung der Angriffe (Kriterienkatalog des TeleTrust e.V., angelehnt an die Kriteriengebung in den Common Criteria), hinsichtlich des nötigen Aufwands: niedrig: Schutz gegen zufälliges, unbeabsichtigtes Eindringen, d.h. geringer Aufwand der Angreifer, ohne Vorkenntnisse, mit einfachen Mitteln und ohne größeren Zeitaufwand. mittel: Schutz gegen Angreifer mit beschränkten Gelegenheiten. d.h. alle allgemein zugänglichen Informationen als Vorkenntnisse und einige Stunden bis Tage als Zeitaufwand hoch: Nur von Angreifern überwindbar, die über sehr gute Fachkenntnisse, d.h. auch Insiderkenntnisse über das System und einige Wochen Zeitaufwand, Gelegenheiten und Betriebsmittel verfügen. Schwachstellen im Allgemeinen: Angriff unter Verwendung der Sensors Angriff auf die Datenkommunikation Angriff auf die Templatedaten Dr. Wolf Müller

Angriff unter Verwendung der Sensors Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Für einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien. Dr. Wolf Müller

Angriff auf die Datenkommunikation Sensoren meist über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden. Oft unverschlüsselte Datenübertragung (Abfangen und Auswerten der Daten einfach) Hardwaresniffer zwischen das Gerät und den Computer gesteckt, oder im Gerät selber oder am Kabel selbst. Induktive Abnehmer Einzelkabel direkt kontaktiert. Softwaresniffer: Ansatz zwischen Devicetreiber und Betriebssystem Jedes Bit der Kommunikation kann protokolliert werden. Gewonnene Informationen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. Computer emuliert biometrisches Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. Keinen besonders großen Schutz bietet Verwendung von Timestamps der Einzelpakete. (können durch Angriffsrechner manipuliert werden) Einzig starke Verschlüsselung der Daten verhindert Replay-Attacken wirkungsvoll. Dr. Wolf Müller

Angriff auf die Templatedaten Referenzdaten in Form von Templates im System gespeichert. Solche Angriffe ehr selten, da heutzutage Schreibzugriffe auf die Daten effektiv unterbunden werden können. Templatedaten werden meistens: in einem eigenen Verzeichnis auf der Festplatte des Computers auf einem separaten Medium (Chipkarte, Smartcard) Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löschen von Templates =DOS Austausch des Templates zum Gewinnen von Zugangsrechten In beiden Fällen sehr schnell durch legitimen Nutzer entdeckt. Einschleusung eines mehrdeutigen Templates: Nutzer und Angreifer nutzen gleichen Account Fällt lediglich durch zusätzliche Logs oder Timestamps von Dateien auf. (könnten ggf. auch geändert werden) Dr. Wolf Müller

Fingerabdruck Eine der ersten genutzten biometrischen Eigenschaften Oberfläche der Leistenhaut von Menschen und von den meisten Säugetieren weist Muster auf, deren Mannigfaltigkeit schier unendlich scheint. Papillarleisten der Leistenhaut auf den Fingern bei jedem Menschen unterschiedlich. Papillarleisten bilden verschiedene Muster (Schleife, Bogen, Wirbel) Minuzien: Unterbrechungen der Papillarleisten, von Finger zu Finger unterschiedlich schon Ende des 19ten Jahrhunderts zur Identifikation von Personen (Daktyloskopie). Dr. Wolf Müller

Fingerabdruck Aufnahme Bildqualitätsverbesserung Bildaufarbeitung Qualität des aufgenommenen Bildes entscheidend. wünschenswert: hochwertiger Scanner zur Erfassung der Fingerabdrücke einzusetzen, der verschiedene Hauttypen, Beschädigungen, Trockenheit oder Feuchtigkeit der Fingeroberfläche toleriert. Bildqualitätsverbesserung Bildaufarbeitung Vorbereitungsphase zur Merkmalextraktion und zur Klassifizierung Musterklassifizierung alle Fingerabdrücke haben gewisse globale Ähnlichkeiten: grobe Einordnung in drei Hauptfingerklassen schwierig: Fingerabdrücke nicht eindeutig in eine konkrete Fingerklasse einzuordnen Merkmalextraktion Lage der Minuzien (Gabelung und Linienendung) in dem Fingerabdruck detektiert und extrahiert. aufgenommenen Fingerabdruckbilder haben unterschiedliche Qualität auf Leistungsfähigkeit durch mangelnde Bildqualität beeinträchtigt. Verifikationsphase Vergleich von zwei Merkmalvektoren. Leistungsfähigkeit des Algorithmus für den Merkmalvergleich hängt stark von der Güte (Signifikanz) der extrahierten Minuzie und vom Vergleichsprozess ab. Dr. Wolf Müller

Fingerprint: Klassifizierung Deltakonfigurationen Dr. Wolf Müller

Fingerprint: Klassifizierung (2) Kernkonfigurationen Beispiele für die Linienzahl Dr. Wolf Müller

Fingerprint: Klassifizierung (3) Dr. Wolf Müller

Fingerprint: Klassifizierung (4) Vier Kriterien für die Übereinstimmung: Übereinstimmung der allgemeinen Musterkonfiguration, qualitative Übereinstimmung der Minuzien (qualitativer Faktor), quantitative Faktor besagt, dass eine bestimmte Anzahl Minuzien gefunden sein muss (in Deutschland 12), und gegenseitige Minuzienbeziehung korrespondierende Minuzien müssen in gegenseitiger Beziehung sein. Dr. Wolf Müller

Fingerabdruck: Sensoren Kapazitive Sensoren Bestehen aus einer Matrix von Kondensatoren. Auflegen des Fingers verändert Kapazität der Einzelkondensatoren abhängig vom Abstand der „Haut" zum jeweiligen Kondensator. Auswertung ergibt Bild des Fingers. Optische Sensoren Bild des Fingerabdrucks durch eine Kamera. reflexiv / transmissiv Thermische Sensoren Ebenfalls eine Matrix von Einzelsensoren Wärmebild des Fingers als Datensatz für die weitere Auswertung (Ultraschall) Sensoren Abbildung der auf Glas aufliegenden Fingeroberfläche durch sehr hochfrequenten Ultraschall. Drucksensitive Sensoren Kapazitive und optische Zeilensensoren Kontaktlose 3D-Sensoren Dr. Wolf Müller

Fingerprint: Sensoren Anforderung Derzeit bestes Sensorprinzip Niedrige Kosten Kapazitiver Siliziumzeilensensor Hoher Reifegrad Optisch reflexiver Sensor Hohe Bildqualität Geringe Größe Thermischer/kapazitiver Zeilensensor Hoher Vandalismus-Schutz Optisch transmissiver Sensor Hoher Temperaturbereich Kapazitiver Siliziumsensor Hoher Fälschungsschutz Hohe ESD-Festigkeit ESD: Electrostatic discharge Dr. Wolf Müller

Opt. Sensor: Frustrierte innere Totalreflektion Finger Lichtquelle Kamera Prisma Dr. Wolf Müller

Kapazitiver Sensor: Prinzip Kamm Finger Tal Isolator Kondensatorplatten Isolator Kondensatorplatten Dr. Wolf Müller

Kapazitiver Sensor zu dunkel zu hell Überlagerung mit Latenzbild gut Dr. Wolf Müller

Fingerabdruck: Merkmalextraktion Fingerabdruckbild  Bildverbesserung Binärbild Reduzierung der Breite Minuzienextraktion Nachbearbeitung Minuzien Dr. Wolf Müller

Fingerabdruck: Schwachstellen Reaktivierung von Latenzbildern Bei vielen kontaktbehafteten Fingerabdrucksystemen Fettrückstände auf dem Sensor, aus denen ein Fingerbild gewonnen werden kann. Fettrückstände werden direkt auf dem Sensor reaktiviert. Beseitigung : Einfach softwareseitig zu beheben, indem abgegebene Datensätze gespeichert werden. Bei jedem Authentifikationsversuch werden dann Datensätze die vorangegangenen zu ähnlich sind, abgewiesen. Gelatinefinger, Folie, Silikonfinger, Klebeband+Graphitpulver Demo Dr. Wolf Müller

Fingerabdruck: Schwachstellen (2) Wie können Fingerabdrücke nachgebildet werden? http://www.ccc.de/biometrie/fingerabdruck_kopieren.xml?language=de Dr. Wolf Müller

Fingerabdruck: Lebenderkennung Messung des Blutsauerstoffgehalts durch Messung der Hämoglobinkonzentrationsverhältnisse auf der Basis der unterschiedlichen Absorption von unterschiedlichen Infrarotlicht-Wellenlängen Prüfung der Reaktion des Fingers auf Sensoraktionen Temperaturmessung Hautwiderstandsmessung Pulsmessung Blutdurchflussmessung Dr. Wolf Müller

Fingerabdruck: Bewertung Vorbehalte der Benutzer, da es häufig mit einer erkennungsdienstlichen Behandlung assoziiert wird. Ca. 5% der Bevölkerung keine ausreichend ausgeprägten Merkmale. Bekannteste, verbreiteteste und billigste Methode Problem: Erschwingliche Fingerabdruckscanner einfach zu täuschen Kapazitiven Sensoren am schwächsten einschätzen, praktisch keine vernünftige Lebenderkennung realisierbar, mit einfachen Graphitabdrücken eines Fingers zu täuschbar. Optische Verfahren besser, (Durchleuchten des Fingers ermöglicht Pulskontrolle) Thermische Sensoren: oft „Sweeping"-Lösungen, (Finger wird über relativ schmalen Sensor gezogen) Keine Latenzbilder, Sample für Täuschung muss Profil aufweisen (3D) Silikonfinger. Lebenderkennung schwer. Fazit: Nur begrenzt sicher zur Zugangssicherung. Bei höherem technischen und finanziellen Aufwand höhere Sicherheit . Geeignet zur mehrkomponentigen Authentifizierung. Dr. Wolf Müller

Iriserkennung Iris des menschlichen Auges hat zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten 266 biologische Attribute. Fingerkuppe für den Fingerprint nur ca. 40 Merkmale. Für besonders sicherheitsrelevante Prozesse verwendet. Dr. Wolf Müller

Iriserkennung: Ablauf Iriserkennungssystem enthält üblicherweise drei verschiedene CCD-Kameras. Zwei ermitteln mithilfe eines bildverarbeitenden Verfahrens die Position des Kopfes und der Augen aus einem Gesamtbild. Zoom-Kamera auf die Augen gerichtet und erstellt Nahaufnahme. System legt Maske aus acht konzentrischen Ringen, die dem Pupillendurchmesser und dem Lidstand dynamisch angepasst werden über das Bild. Software sucht innerhalb dieser Maske charakteristische Verästelungen der Adern und speichert diese in einer Art menschlichem Strichcode. Dieser Code weist die höchste Merkmalsdichte aller biometrischen Verfahren auf. Theoretische Chance eines identischen Iris-Codes (Merkmale der Iris) mit einer Wahrscheinlichkeit von 1:1015 bis 1:1030. Dr. Wolf Müller

Irisscan: Schwachstellen (1) Vorspielen eines Irisbildes Betroffene(s) System(e): Panasonic Authenticam Aufwand: leicht bis mittel Hochauflösenden Bild der Iris einer berechtigten Person. Ausdruck in hoher Auflösung (min. 1200dpi), Schwarz-weiss ist ausreichend. Um ungewollte Reflexionen zu vermeiden: Tintenstrahldrucker und Spezialpapier Zur besseren Positionierung der Attrappe vor der Kamera: Loch an Stelle der Pupille. Da das System evtl. die Reflexionseigenschaften der Pupille analysiert ist es möglicherweise sogar notwendig hinter diesem Loch ein echtes Auge zu haben. Dr. Wolf Müller

Irisscan: Schwachstellen (2) Video einer Iris mit sich kontrahierender Pupille Betroffene(s) System(e): Systeme mit Lebenderkennung (Pupillenkontraktion) Status: denkbar Aufwand: mittel Verwendet ein System die Pupillenkontraktion zur Lebenderkennung überwindet das Vorspielen eines einzelnen Irisbilds das System nicht. Bildsequenz der Pupillenkontraktion einer Iris sollte ausreichen. Problem: Standarddisplays auf Grund ihrer Reflexionseigenschaften und geringen Auflösung ungeeignet. (Spezialanfertigungen nötig) Alternativ: Aufbau mit gedruckten Bildern der Iris und einem IR-Lichtsensor, der Austausch aktiviert. Austausch muss schnell erfolgen. Dr. Wolf Müller

Irisscan: Schwachstellen (3) Kontaktlinse mit Irismuster Getestete(s) System(e): Panasonic Authenticam Status: abgeschlossen Aufwand: mittel bis hoch Herstellung von Kontaktlinsen mit vorgegebenen Irisbild. Wichtig: Nur geringe Drehung der Linse tolerabel. Speziallinsen nötig, die sich nicht verdrehen. Um die Linsen nicht einsetzen zu müssen: Weiße Kerze mit einem Durchmesser von ca. 2 cm und klebt an Stelle des Dochtes ein Stück schwarze Knete (FIMO) mit der Größe der Pupille. Um die Augenumgebung nachzubilden kann man die Kerze zwischen zwei Finger klemmen. Auf korrekte Drehung der Linse zu achten. Dr. Wolf Müller

Gesichtserkennung Analyse der geometrischer Ausprägungen sichtbarer Merkmale innerhalb des frontalen Kopfes. Merkmale: Dreidimensionalität und Textureigenschaften der Oberfläche. Unterscheidung: ob und wo ein Gesicht im Bild zu sehen ist (face detection) und der Zuordnung dieses Gesichts zu einer bestimmten Person (face recognition). Fähigkeit zur Erkennung und Unterscheidung von Gesichtern wird vom menschlichen Gehirn innerhalb der ersten Lebensmonate erworben. Entscheidung der ICAO im Jahr 2003: Gesichtserkennung (2D) ist primäres, globales interoperables Erkennungsmerkmal zur Sicherung von Reisedokumenten Dr. Wolf Müller

Gesichtserkennung: Als erstes: Identifizierung Probleme: Gesicht finden, Trennen vom Hintergrund. Probleme: Wechselnde Beleuchtung. Kleidung, Brille Bewegung des Gesichts Berechnungen von Merkmalen oft nicht verlässlich. Große Bandbreite von Merkmalen möglich. Dr. Wolf Müller

Gesichtserkennung Template-Erzeugung Aufnahme Aufnahme Lokalisierung: Augen Lokalisierung: Augen Gesichtsuche Gesichtsuche Lok.: Gesichtsteile Gesicht gefunden? Normalisierung ja ja nein Merkmalextraction Stop Template-Erzeugung Dr. Wolf Müller

Template-Speicherung Gesichtserkennung Erzeugung eines Referenzdatensatzes Template-Erzeugung ja Erzeugt? Qualitätsprüfung Genug Merkmale? ja nein nein Stop Stop Template-Speicherung Dr. Wolf Müller

Gesichtserkennung Vergleich Algorithmen für das Matching: Byte-Vergleich zweier Templates Benutzung von Algorithmen (Vektoroperationen) Übereinstimmungsgrad Algorithmen für das Matching: Template Geometrische Eigenschaften “elastical bunch graph” “eigenfaces” „Eigengesichter“ Dr. Wolf Müller

Gesichtserkennung „Eigenfaces“ (1) Start mit gg. Menge von Gesichtern Mittelwert aus Menge von Probegesichtern. Mittelwert von (Probegesicht – Mittelwert von 1.) „Kovarianzmatrix“-Berechnung der normalisierten Bilder von 2.  Liefert optimale Basis von Eigenvektoren = „Eigenfaces“ Dr. Wolf Müller

Gesichtserkennung „Eigenfaces“ (2) Probegesicht = Linearkombination aus „Eigenfaces“ Koeffizienten werden verglichen. Menschliches Gehirn geht ähnlich vor. Problem: Klassifizierung unbekannter Gesichter. Dr. Wolf Müller

Gesichtserkennung: Schwachstellen Vorspielen eines Bildes Betroffene(s) System(e): 2D Systeme, arbeiten im sichtbaren Lichtbereich Aufwand: gering Um Gesichtserkennungssysteme zu überwinden genügt Bild eines berechtigten Benutzers. Lichtverhältnisse des Fotos sollten ähnlich denen am Ort der Kamera sein. Sind diese nicht bekannt, kann das Bild digitalisiert am Einsatzort den dortigen Gegebenheiten angepasst werden. Abwehr 3D Systeme Dr. Wolf Müller

Gesichtserkennung: Schwachstellen (2) Vorspielen von Videos Getestete(s) System(e): 2D Systeme, arbeiten im sichtbaren Bereich des Lichts, Lifecheck Aufwand: gering Möglichkeit des Lifechecks bei Gesichtserkennungen: Bewegungserkennung von Gesicht oder Kopf. System verlangt beispielsweise die Drehung bzw. Neigung des Kopfes. Umgehung nicht nur mit Einzelbild nicht, Bildsequenz allerdings schon. Video der berechtigten Person, in dem diese starke Kopfbewegungen macht. Video kann vor der Kamera auf einem Notebookbildschirm abgespielt werden. Sind Anpassungen an die Lichtverhältnisse am Einsatzort nötig ist es eventuell einfacher 5 - 10 Bilder aus dem Video zu extrahieren und nur diese zu bearbeiten. Dr. Wolf Müller

Gesichtserkennung 3D: Funktionsweise: In Israel entwickelt, Weiterentwicklung bei Siemens (München) Gesichtsmaske mit Konturen erzeugt. Schnell, zuverlässig. Unabhängig von Gesichtsposition Funktionsweise: Projektion von farbigen Linien, in variierenden Höhen. Berechnung von geometrischen Daten für jeden Pixel 3D Bild mit Auflösung von 0.2 x 0.2 x 0.2mm in 40 ms Dann klassische Gesichtserkennungs-methoden Sicherer, Foto oder Video sind zum Täuschen nicht ausreichend. Dr. Wolf Müller

Interessante Quellen https://www.bsi.bund.de/DE/Themen/Biometrie/biometrie_node.html http://www.bromba.com/faq/biofaqd.htm http://berlin.ccc.de/~24c3_torrents/24c3-2346-de-meine_finger_gehoeren_mir.mkv.torrent Dr. Wolf Müller