seminarvotrag sayin biometrie - emsec.ruhr-uni-bochum.de · 3 5 lehrstuhl für...
Post on 12-Aug-2019
216 Views
Preview:
TRANSCRIPT
1
Biometrische
VerfahrenSeminar ITSRuhr-Universität BochumWS 2004/2005Vortragender: Ferruh SayinBetreuer: Dipl. Ing. Marko Wolf
Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum 2
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1 Physiologische Verfahren
4.1.1 Fingerabdruckerkennung
4.1.2 Iriserkennung
4.1.3 Erkennung anhand eines Thermogramms
Inhaltsverzeichnis (1)
2
3
4.2 Verhaltensbasierte Verfahren
4.2.1 Unterschriftserkennung
4.2.2 Erkennung anhand des Tastaturanschlags
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
Inhaltsverzeichnis (2)
Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
4Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
3
5Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Einleitung (1)
Authentifizierung
Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner .Authentifizierung durch,
- Wissen (z.B. Passwörter)- Besitz (z.B. Chipkarten) - Eigenschaften (z.B. Fingerabdruck)
6Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Einleitung (2)
Biometrie ≡ Biometros (griechisch)Bios = Leben
Metros = Mass
Biometrie = Eine Person zu identifizieren oder zu verifizieren, ob die Person auch wirklich die Person ist, für die sie sich ausgibt.
4
7Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
8Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Funktionsweise von biometrischen Verfahren (1)
Quelle: M. Amberg, S. Fischer, J. Rößler, 2003 Biometrische Verfahren
5
9Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Funktionsweise von biometrischen Verfahren (2)
Quelle: B. Heumann 2003 http://www.Biometrie-online.de
Identifikation
Verifikation
Funktionsweise von biometrischen Verfahren (3)
Toleranzschwelle
FAR (false acception rate): Gibt die Häufigkeit an, mit der nicht berechtigten Personen Zugriff gewährt wird.
FRR (false rejection rate): Beschreibt, wie häufig berechtigte Personenvom System zurückgewiesen werden.
Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum 10
Quelle: http://www.tecchannel.de/software/824/index.html, 2001
6
11Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
12Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Anforderungen (2)
Anforderungen an biometrische Verfahren� Erfassbarkeit: Die Eigenschaften müssen in relativ kurzer Zeit messtechnisch erfassbar sein.� Einzigartigkeit: Die Eigenschaften sollten genügend eindeutige Merkmale beinhalten, um die Person von jeder andern zu unterscheiden.� Permanenz: Die biometrischen Merkmale müssen zeitlich invariant sein.� Fälschungssicherheit: Das Merkmal sollte nicht kopiert und durch eine unechte, "nicht lebende" Kopie ersetzt werden können.� Universalität: Es soll garantiert werden, dass ein biometrisches System von dem Großteil aller Personen genutzt werden kann.
7
13Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Anforderungen (2)
Anforderungen an biometrische Systeme� Technische Umsetzbarkeit: Das Verfahren muss die Unterscheidung einer geeignet großen Zahl von Individuen ermöglichen. � Überlistungsresistenz: Das Verfahren darf durch betrügerische Techniken schwer beeinflussbar sein. � Ökonomische Machbarkeit: Die Kosten für Entwicklung und Betrieb des auf dem Verfahren aufbauenden Systems müssen in Relation zu dem Nutzen stehen.� Akzeptanz: Die Benutzer müssen sich bereit erklären, das Verfahren zu verwenden.
14Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
8
15Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Klassifikation biometrischer Verfahren� Aktive Merkmale: Merkmale, die sich eine Person im Laufe des Lebens aneignet.
- Ableitung indirekt vom menschlichen Körper. - Schwierig zu messen. � Passive Merkmale: Merkmale, die sich in der Entwicklung eines Menschen
ausbilden.
- Ableitung direkt vom menschlichen Körper.
16Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
9
17Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Physiologische VerfahrenFingerabdruckerkennungBiometrisches Merkmal:
Bogenmuster
Wirbelmuster
Schleifenmuster
Kreuzung
Kem
Gabelung
Linienende
Insel
Delta
Pore
Klassifikation der Struktur des Fingerabdrucks
Merkmale eines Fingerabdrucks
Quelle: J. Schneider 2002 Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik, „E- Business Prozesse authentisch und sicher !"
18Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Physiologische VerfahrenFingerabdruckerkennungVerarbeitung des biometrischen Musters:
Scanner (Optische, thermische, kapazitive, Drucksensoren)
LiveBildVorverarbeitung
BinearisierungTemplate
Binär-Code
10
19Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Physiologische VerfahrenIriserkennung
Biometrisches Merkmal:
Iris = Regenbogendie Blende des Augesregelt den Lichteinfall
Über 400 unterscheidbare Strukturmerkmale: Äderchen, Pigmentkrausen, Streifen, Punkte, Erhöhungen, Furchen, und die Corona
Quelle: Uni Jena SS 2002 Seminar „Biometrie: Verfahren und ausgewählte Rechtsprobleme"
20Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Physiologische VerfahrenIriserkennung
Verarbeitung des biometrischen Musters:
Vergleich der aktuell aufgenommenen Iris mit dem bereitsabgespeicherten Iris-Code.
Aufnahme mit eine Monochromkamera
Abtastung des Auges Spiralförmig von außen nach innen.
Markierung des Punktes auf der Spiralstrecke, wenn die Kamera auf ein Äderchen oder eine Pigmentkrause trifft.
Durch Ausrollen der Spirale zum Schluss der Bildbearbeitung erhält man eine Grafik (ähnlich wie ein Barcode), welche die Eigenartender Iris widerspiegelt.
11
21Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Physiologische VerfahrenErkennung anhand eines Thermogramms
Biometrisches Merkmal:
Thermographie: Abbildung von Objekten mittels ihrer Wärmestrahlung.
Sichere, schnelle und berührungslose Authentifizierungsmöglichkeit von menschlichen Gesichtern oder anderen Körperteilen.
22Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Physiologische VerfahrenErkennung anhand eines Thermogramms
Verarbeitung des biometrischen Musters:Verteilung der Blutadern führen zur Temperaturunterschiede auf der Hand .
1. Schritt: Aufnahme mit einer Infrarotkamera,2. Schritt: Digitalisierung des Bildes,3. Schritt: Extrahierung aus dem vorhandenen Venenmuster das relevante
Muster, Zu Letzt: Kreuzungs- und Verzweigungspunkte werden identifiziert und eine
persönliche Venennetzkarte wird generiert.Aufnahme Extraktion Relevante Merkmale
Quelle: neusciences intelligent solutions 2002 http://www.neusciences.com
12
23Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
24Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Verhaltensbasierte VerfahrenUnterschriftserkennungBiometrisches Merkmal:
Es wird analysiert, wie der Benutzer unterschreibt.
Geschwindigkeit, Beschleunigung, Druck und die fertige Unterschrift.� Eine Unterschrift wird nicht zufällig abgegeben.�Weltweit als Authentifizierungsmerkmal akzeptiert.
Unterschiedliche Verfahren- Statisch - Dynamisch - Kombination (Statisch & Dynamisch)
13
25Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Verhaltensbasierte VerfahrenUnterschriftserkennungVerarbeitung des biometrischen Musters:
Obere Hüllkurvenvektoren Untere Hüllkurvenvektoren Vertikale DichteStrichdichte und Strichvektoren
Statischen Verfahren
Die Unterschrift wird aus einem gespeicherten Bild oder mit Hilfe eines Scanners aufgenommen.
Geometrische Eigenschaften der Unterschrift sind wi chtig.
Grobstruktur der Unterschrift anhand der Pixel, die unterhalb des Schwellenwertes liegen werden dargestellt.
Extrahierung durch Binarisierungsverfahren vom Hintergrund.
Quelle: Software Professional GmbH 2003 http://www.signplus.com/e/download/fachinfo-klassische-und- digitale-unterschrift.doc
26Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Verhaltensbasierte VerfahrenUnterschriftserkennungVerarbeitung des biometrischen Musters: Dynamischen Verfahren
- Die Unterschrift wird vor Ort aufgenommen.
- Der Benutzer unterschreibt auf einem Tablett, das mit Sensoren ausgestattet ist.
- Beschleunigung, Geschwindigkeit, Fallkurve, Länge und Unterbrechungen werden mit der Graudrucktechnik analysiert.
- Dynamische Schreibparameter werden durch Unterschiedliche Farben visualisiert. - Vergleich der aktuell angenommen Unterschrift mit der bereits abgespeicherten Unterschrift.
14
27Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Verhaltensbasierte VerfahrenErkennung anhand des TastaturanschlagsBiometrisches Merkmal:
Tipprhythmus: Die Art wie eine Person Zeichenfolgen mit der Tastatur eingibt
- Schreibgeschwindigkeit, Schreibrhythmus, Tastendruck, Korrekturverhalten, Pausenverhalten und Fehlerhäufigkeit.
- Psychometrische Merkmale: Überholungen, Gebrauch der Shifttasteund Buchstabendreher.
Zwei unterschiedliche Systeme,1. Basiert auf psychometrische Merkmale wie z.B. die Art der Shifttastenbenutzung und die Registrierung von Rechts- und Linkshändern.
2. Basiert auf zeitabhängige Kennzeichen wie z. B. die Haltezeiten der Tasten unddie Verzögerungen zwischen Tastaturanschlägen (interkey times).
28Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Verhaltensbasierte Verfahren
Verarbeitung des biometrischen Musters:Erkennung anhand des Tastaturanschlags
Mit einer Tastatur wird ein Referenzmuster des Tippverhaltens gespeichert.
Es gibt unterschiedliche Methoden.
1. Methode, der Benutzer gibt 16 bis 18 zuvor eingelernte Worte ein. 2. Methode, der Benutzer gibt einen Text von 70 Zeilen in der Einlernphase
ein.
Für die Verarbeitung und Vergleich des biometrischen Musters werden stochastische Verfahren eingesetzt.
15
29Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
30Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Sicherheit biometrischer Systeme (1)Ziele:
1.) Für Benutzer, deren Merkmal in der Datenbank gespeichert ist, soll Zugang gewährt werden.
2.) Unbekannte Benutzer und Fälschungen sollen abgewiesen werden.
Jeder dieser Teile kann einzeln angegriffen werden, aber interessant sindauch die Schnittstellen dazwischen.
Quelle: V. Nolde, L. Leger 2002 Biometrische Verfahren
SensorQuallitäts-kontrolle
Merkmals-extraktion Entscheidung
Datenbank
Speicherung
EntscheidungBearbeitungErfassung
Vergleich
16
31Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Sicherheit biometrischer Systeme (2)
1. Angriffe auf die Erfassung:� Das biometrische Merkmal wird gefälscht und dem Sensor präsentiert. � Ist immer möglich, da der Sensor immer erreichbar und offen bleiben muss.
Gegenmaßnahmen:� Integrierung zusätzliche Mechanismen in biometrischen Systemen.� Diese Mechanismen versuchen zu erkennen, ob das biometrische Merkmal zu einer lebenden Person gehört oder gefälscht ist.
2. Angriffe auf die Datenübertragung vom Sensor:Replay-Attacke, ein Authentisierungsversuch wird aufgezeichnet und später wieder eingespielt wird.Gegenmaßnahmen:� Manipulationsüberwachung: z. B. Ruhestromüberwachung.� Datenübertragung: Verschlüsselung der Datenübertragung. � bei bidirektionalen Leitungen, dem Sensor einer Authentisierung spezielle zufällige Challenges schicken.
32Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Sicherheit biometrischer Systeme (2)
3. Sonstige Angriffe:� Angriffe auf die Bearbeitung des Merkmals, durch Kenntnis des Vorverarbeitungsalgorithmus oder der Merkmalsextraktion. � Angriffe auf den Entscheidungsalgorithmus, durch Manipulation der Softwareauf der Festplatte oder im Speicher („patchen“).� Angriffe auf die Speicherung In der Datenbank. Der Merkmalsvektor wird ausgetauscht, so dass der Angreifer die entsprechende Identität erlangenkann.
17
33Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
34Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Anwendungsbeispiele (1)Siemens ID-Mouse� Authentifizierung mit einem Fingertipp auf den Sensor der Maus.� Unterstützt nicht nur die Anmeldung am lokalen PC, sondern kann mit Hilfe einer speziellen Software auch einfach in Netzwerke eingebunden werden.� Authentifizierung anhand des Adernmusters auf dem Handrücken. � Zutrittskontrollen lassen sich verbessern.� Flughäfen von Toronto und Ottawa in Kanada.
Venenerkennung als Ausweis
� Erlaubt eine Freischaltung aller Ressourcen, auf die ein Anwender Zugriff hat.
Quelle: Sicher durch Biometrie 2003 http://www.tecchannel.de/software/824/index.html
18
35Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Anwendungsbeispiele (2)Gesichtserkennung im Fitnesscenter
Drehkreuze
� Überprüfen, ob die Mitgliedschaftskarten tatsächlich von den richtigen Personen genutzt werden.
Kartenleser undGesichtserkennung
� Authentifizierung mit einem Gesichtserkennungsgerät.
Quelle: V. Nolde, L. Leger 2002 Biometrische Verfahren
36Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
19
37Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Fehlerraten im Überblick
0.015 %1 %Spracherkennung
6 %30 %Venenmuster
0.05 %0.15 %Handgeometrie
7 %20 %Fingerabdruck
0.09 %0.5 %Gesichtserkennung
FAR bei 10 % FRRFAR bei 3 % FRRSystem
0.0001 % (bei FRR=2 %)Iris
38Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
1. Einleitung
2. Allgemeine Funktionsweise von biometrischen Verfahren
3. Anforderungen an biometrische Verfahren und Systeme
4. Klassifikation biometrischer Verfahren
4.1. Physiologische Verfahren
4.2. Verhaltensbasierte Verfahren
5. Sicherheit biometrischer Systeme
6. Anwendungsbeispiele
7. Fehlerraten im Überblick
8. Zusammenfassung und Vision
20
39Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Zusammenfassung� Biometrische Verfahren basieren auf, nicht kopierbare Körper- und Verhaltensmerkmale eines Menschen. � Der große Vorteil biometrischer Daten liegt darin, dass sie nicht wie PINs ausgetauscht werden können. � Neben dem staatlichen Sicherheitssektor sollen biometrische Systeme im wirtschaftlichen Bereich die PINs und Passwörter ersetzen.� Die Fehleranfälligkeit beträgt derzeit bis zu 10 Prozent, im günstigsten Fall immer noch 1 bis 5 Prozent. Diese Fehlerquote wird sich künftig deutlich verbessern.
40Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum
Vision� Deutschland: Reisepässen mit biometrischen Merkmalen. - Ziel: Identifikation an der Staatsgrenze. � USA : Beim einreisen in die USA, einen Pass mit biometrischen Daten
vorlegen.� Großbritannien: 10.000 Freiwillige sollen biometrisch vermessen werden. - Ziel: Die Verfahren auf Alltagstauglichkeit überprüfen.� Niederlande: Testpersonen erhalten Reisepässe mit einem Chip, in dem
Fingerabdruck und die Gesichtsform gespeichert ist.� Russland: Verteilung einen Ausweis an allen Ausländer mit Foto und digitalem Fingerabdruck.
- Ziel: Polizisten können mit einem tragbaren Scanner Personen identifizieren.� Bosnien-Herzegowina: Ausweis mit digitalisiertem Fingerabdruck.
top related