Biometryczna Identyfikacja Tożsamości



Podobne dokumenty
Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

WSIZ Copernicus we Wrocławiu

Biometryczna Identyfikacja Tożsamości

Mobilny Taktyczny System Łączności Bezprzewodowej

Bezpieczeństwo kart elektronicznych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Szczegółowy opis przedmiotu zamówienia

Tarnowska Karta Miejska dokumentacja techniczna

Opis efektów kształcenia dla modułu zajęć

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Biometria w projektach rządowych

Biometryczna Identyfikacja Tożsamości

Od biometrii do bezpiecznej. biometrii

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Biometryczna Identyfikacja Tożsamości

Spis treści. Od Wydawcy

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Podstawy Techniki Komputerowej. Temat: BIOS

PROVEN BY TIME.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Bezpieczeństwo sieci bezprzewodowych

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Program szkolenia: Bezpieczny kod - podstawy

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Biometryczna identyfikacja osoby aplikacja na elektronicznej legitymacji studenckiej

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Biometryczna Identyfikacja Tożsamości

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Bezpieczeństwo bezprzewodowych sieci WiMAX

KARTA OPISU MODUŁU KSZTAŁCENIA

Szyfrowanie danych w SZBD

SYLABUS/KARTA PRZEDMIOTU

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Podpis elektroniczny

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

LEGITYMACJA STUDENCKA Z BIOMETRYCZNĄ IDENTYFIKACJĄ OSOBY W OGÓLNOPOLSKIM SYSTEMIE OCHRONY ZDROWIA OSOZ Aplet josoz

Szczegółowy opis przedmiotu zamówienia

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Szczegółowy opis przedmiotu zamówienia:

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Nowe karty wieloaplikacyjne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

WorkshopIT Komputer narzędziem w rękach prawnika

Opis przedmiotu zamówienia/specyfikacja techniczna

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Szczegółowy opis przedmiotu zamówienia

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Przewodnik użytkownika

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Serwery autentykacji w sieciach komputerowych

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Biometryczna Identyfikacja Tożsamości

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase

Podstawy Secure Sockets Layer

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW: ELEKTRONIKA i TELEKOMUNIKACJA STUDIA PIERWSZEGO STOPNIA PROFIL OGÓLNOAKADEMICKI

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Sprzętowo wspomagane metody klasyfikacji danych

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Zarządzenie wchodzi w życie z dniem podpisania.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Po ukończeniu studiów pierwszego stopnia na kierunku studiów elektronika i telekomunikacja absolwent:

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Transkrypt:

c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014

c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 3/37 Budowa systemu biometrycznego Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 4/37 Budowa systemu biometrycznego Komponenty systemu biometrycznego Na podstawie: ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework

c Adam Czajka IAiIS PW 27 maja 2014 5/37 Budowa systemu biometrycznego Komponenty systemu biometrycznego Administracja i komunikacja 6. Podsystem administracyjny pozyskiwanie informacji dodatkowych o użytkowniku ustalanie progów akceptacji próbek i kryteriów decyzyjnych dla identyfikacji i weryfikacji ustalanie zasad technicznych pozyskiwania próbek kontrolowanie środowiska pomiaru i zarządzanie systemami przechowywania danych logowanie i monitorowanie zdarzeń systemowych dodatkowa interpretacja wyników dopasowania i wpływanie na decyzje systemu zapewnienie prywatności podczas użytkowania 7. Interfejs (programistyczny, sprzętowy)

c Adam Czajka IAiIS PW 27 maja 2014 6/37 Wrażliwe punkty systemu biometrycznego Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 7/37 Wrażliwe punkty systemu biometrycznego Wrażliwe punkty systemu

c Adam Czajka IAiIS PW 27 maja 2014 8/37 Bezpieczeństwo sensorów Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 9/37 Bezpieczeństwo sensorów Bezpieczeństwo sensorów (przypomnienie) 1. Testowanie żywotności biometria pomiar cech biologicznych żywego organizmu (nie papierowych, silikonowych lub żelatynowych falsyfikatów) zapewnienie autentyczności pomiaru + przetwarzane dane muszą być wynikiem właściwego pomiaru cech żywej osoby + urządzenia (sensory, czytniki) biometryczne muszą dostarczać właściwe próbki biometryczne + badanie żywotności niezbędne aby system można było nazywać biometrycznym brak testowania żywotności w urządzeniu jest słabością tego urządzenia, nie biometrii

c Adam Czajka IAiIS PW 27 maja 2014 10/37 Bezpieczeństwo sensorów Bezpieczeństwo sensorów (przypomnienie) 2. Ochrona urządzeń i danych w urządzeniach obudowy odporne na ingerencje (ang. tamper-proof) kasowanie i zamazywanie pamięci w przypadku ingerencji uwierzytelnienie i certyfikacja urządzeń szyfrowanie i podpisywanie danych przesyłanych do dalszych komponentów systemu

c Adam Czajka IAiIS PW 27 maja 2014 11/37 Bezpieczeństwo sensorów Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1

c Adam Czajka IAiIS PW 27 maja 2014 12/37 Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 13/37 biometrycznych Podstawowe problemy 1. Podsłuchiwanie transmisji dane biometryczne (próbek, wzorców) parametry kodowania dane dotyczące autentyczności (żywotności) obiektów parametry jakościowe wyniki dopasowania decyzje 2. Ingerencja w transmisję wstrzykiwanie danych (wzorców, próbek, parametrów, syntetycznych danych biometrycznych) modyfikacja danych (losowa, z zastosowaniem metodyki)

Źródło: M. Martinez-Diaz et al., Hill-Climbing and Brute-Force Attacks on Biometric Systems: A Case Study in Match-on-Card Fingerprint Verification, IEEE ICCST, Lexington, USA, 2006 c Adam Czajka IAiIS PW 27 maja 2014 14/37 Przykład ataku hill climbing w biometrii odcisku A) wynik dopasowania w funkcji iteracji, B) oryginalny zbiór minucji, C) syntetyczny zbiór minucji (kolor szary) na tle zbioru oryginalnego (kolor czarny) dający wynik dopasowania powyżej progu zgodności.

c Adam Czajka IAiIS PW 27 maja 2014 15/37 Syntetyczne dane biometryczne 1. Generowanie danych na podstawie których można uzyskać wymagane podobieństwo wzorca biometrycznego wyznaczonego dla tych danych z wzorcem referencyjnym 2. Biometria odwrotna odtwarzanie, przewidywanie surowych danych biometrycznych na podstawie wzorców 3. Dane syntetyczne nie muszą przypominać: oryginalnych, surowych danych biometrycznych pochodzących od konkretnego obiektu biometrycznego (np. konkretnej tęczówki) danych pochodzących od dowolnego obiektu biometrycznego danej klasy (np. dowolnej tęczówki) 4. Problem: jak odróżnić dane autentyczne od syntetycznych?

c Adam Czajka IAiIS PW 27 maja 2014 16/37 Syntetyczne dane biometryczne Przykład: generacja obrazów syntetycznych odcisków palca

c Adam Czajka IAiIS PW 27 maja 2014 17/37 Syntetyczne dane biometryczne Przykład: generacja obrazów syntetycznych tęczówek

c Adam Czajka IAiIS PW 27 maja 2014 18/37 Problem biometrii odwrotnej na przykładzie biometrii tęczówki I przestrzeń obrazów I przestrzeń obrazów tęczówki A przykładowy obraz tęczówki E przestrzeń kodów E przestrzeń kodów tęczówki J funkcja kodująca,j:i E

c Adam Czajka IAiIS PW 27 maja 2014 19/37 Możliwości zabezpieczeń 1. Kryptografia transfer danych: szyfry blokowe, symetryczne, bezpieczne protokoły (często rozszerzenia EAP, np. BEAP Biometric Extensible Authentication Protocol) szyfry asymetryczne, podpisywanie pakietów zastosowanie: integralność danych, wzajemne uwierzytelnianie urządzeń 2. Steganografia cyfrowa osadzanie tajnej informacji niezaburzającej informacji biometrycznej zastosowanie: uwierzytelnianie urządzeń i nośników danych 3. Bio-kryptografia ukrywanie i odtwarzanie informacji z wykorzystaniem (zmiennych) danych biometrycznych zastosowanie: generacja kluczy kryptograficznych na podstawie danych biometrycznych, rezygnacja z wzorców biometrycznych, unieważniane wzorce biometryczne

c Adam Czajka IAiIS PW 27 maja 2014 20/37 Przykładowe zabezpieczenie steganograficzne

c Adam Czajka IAiIS PW 27 maja 2014 21/37 Przykładowa technika biokryptografii

c Adam Czajka IAiIS PW 27 maja 2014 22/37 Możliwości zabezpieczeń 4. Wykorzystanie właściwości biometrii naturalna zmienność wzorców biometrycznych: zbyt bliski lub identyczny wzorzec może wskazywać na próbę oszustwa (wymaga historii przesyłanych danych) parametryzacja i interaktywność metod porównywania (biometria wielokrotna, podzbiory cech, adaptacja progów porównań) zaszumianie/kwantyzacja wyników porównań (przeciwdziałanie atakom typu hill climbing i brute force) jednokierunkowość przekształceń (brak możliwości odtworzenia oryginalnego pomiaru, np. obrazu tęczówki, na podstawie wzorca biometrycznego)

c Adam Czajka IAiIS PW 27 maja 2014 23/37 Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1

c Adam Czajka IAiIS PW 27 maja 2014 24/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 25/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo nośników danych Karta mikroprocesorowa 1. Urządzenie wyposażone w procesor (8 bitowy), pamięć (EEPROM, RAM, ROM), często koprocesor do obliczeń kryptograficznych 2. Kontrola systemu operacyjnego (ang. Card Operating System COS) ze standardowym interfejsem (specyfikowanym m.in. przez ISO 7816) 3. Dodatkowe (w stosunku do COS) platformy ułatwiające programowanie i wspierające dodatkową funkcjonalność (np. JavaCard OS, Multos)

c Adam Czajka IAiIS PW 27 maja 2014 26/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo nośników danych Karta mikroprocesorowa 4. Rozbudowane mechanizmy bezpieczeństwa (m.in. zasady dostępu do zasobów, szyfrowanie transmisji), wsparcie dla kryptografii symetrycznej i PKI (m.in. DES/3DES, AES, RSA 1024/2048, EC 224, SHA-1/2) 5. Wysokie bezpieczeństwo, ale bardzo ograniczone zasoby

c Adam Czajka IAiIS PW 27 maja 2014 27/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo nośników danych Przykład: karta mikroprocesorowa w paszporcie biometrycznym 1. Min. 32 kb EEPROM 2. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 3. Interfejs bezprzewodowy zgodny z normą ISO/IEC 14443 częstotliwość bazowa 13.56 MHz norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 4. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych)

c Adam Czajka IAiIS PW 27 maja 2014 28/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo nośników danych Technologia match-off-card lub match-off-token

c Adam Czajka IAiIS PW 27 maja 2014 29/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1

c Adam Czajka IAiIS PW 27 maja 2014 30/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo nośników danych Technologia match-on-card lub match-on-token

c Adam Czajka IAiIS PW 27 maja 2014 31/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1

c Adam Czajka IAiIS PW 27 maja 2014 32/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo modułów obliczeniowych Tokeny biometryczne, technologia measure-and-match-on-token

c Adam Czajka IAiIS PW 27 maja 2014 33/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo modułów obliczeniowych Tokeny biometryczne przykład

c Adam Czajka IAiIS PW 27 maja 2014 34/37 Bezpieczeństwo nośników danych i modułów obliczeniowych Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1

c Adam Czajka IAiIS PW 27 maja 2014 35/37 Podsumowanie Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka IAiIS PW 27 maja 2014 36/37 Podsumowanie Podsumowanie 1. Dwa aspekty bezpieczeństwa w kontekście biometrii biometria dla zapewnienia bezpieczeństwa zapewnienie bezpieczeństwa biometrii 2. Wykorzystanie narzędzi w budowie systemów narzędzia mają różną jakość narzędzia mogą być niewłaściwie stosowane 3. Niewłaściwe stosowanie dobrych narzędzi lub stosowanie niewłaściwych narzędzi nie dyskwalifikuje biometrii

c Adam Czajka IAiIS PW 27 maja 2014 37/37 Co powinniśmy zapamiętać 1. Z jakich komponentów składa się typowy system biometryczny? 2. W jaki sposób możemy zabezpieczyć sensor biometryczny? 3. Jak można wykorzystać kryptografię w biometrii? 4. Co to są syntetyczne dane biometryczne i w jakim celu są generowane? 5. Która z technik match-on-card czy match-off-card daje większą ochronę wzorców biometrycznych?