Biometryczna Identyfikacja Tożsamości

Podobne dokumenty
Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

WSIZ Copernicus we Wrocławiu

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo kart elektronicznych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Biometryczna Identyfikacja Tożsamości

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Opis efektów kształcenia dla modułu zajęć

Tarnowska Karta Miejska dokumentacja techniczna

Szczegółowy opis przedmiotu zamówienia

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Mobilny Taktyczny System Łączności Bezprzewodowej

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Spis treści. Od Wydawcy

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

PROVEN BY TIME.

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Biometria w projektach rządowych

Biometryczna Identyfikacja Tożsamości

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Od biometrii do bezpiecznej. biometrii

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Kryptografia szyfrowanie i zabezpieczanie danych

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo bezprzewodowych sieci WiMAX

Program szkolenia: Bezpieczny kod - podstawy

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

2 Kryptografia: algorytmy symetryczne

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół IPsec. Patryk Czarnik

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Biometryczna identyfikacja osoby aplikacja na elektronicznej legitymacji studenckiej

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka

Podstawy Secure Sockets Layer

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Podpis elektroniczny

Bezpieczeństwo sieci bezprzewodowych

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA. Stacjonarne. II-go stopnia. (TIM) Teleinformatyka i multimedia STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

PROJEKT RADIOSTACJA PRZEWOŹNA Umowa Nr DOBR-BIO4/076/13023/2013. Bezpieczeństwo informacji i transmisji

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Authenticated Encryption

Bezpieczeństwo w Internecie

Opis przedmiotu zamówienia/specyfikacja techniczna

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

KARTA OPISU MODUŁU KSZTAŁCENIA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Biometryczna Identyfikacja Tożsamości

Zastosowania informatyki w gospodarce Wykład 5

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po r.

Serwery autentykacji w sieciach komputerowych

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Biometryczna Identyfikacja Tożsamości

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Szczegółowy opis przedmiotu zamówienia

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Szyfrowanie danych w SZBD

Bezpiecze ństwo systemów komputerowych.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

ZiMSK. Konsola, TELNET, SSH 1

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Biometryczna Identyfikacja Tożsamości

epaszport: bezpieczeństwo

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Czym jest kryptografia?

Bezpieczeństwo w

Szczegółowy opis przedmiotu zamówienia

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Kryptografia na procesorach wielordzeniowych

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

SYLABUS/KARTA PRZEDMIOTU

Transkrypt:

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 2/32 Podatność biometrii na ataki System biometryczny wg ISO/IEC 19794-1:2011

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 3/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 4/32 Podstawowe problemy 1. Podsłuchiwanie transmisji dane biometryczne (próbki, dane wstępnie przetworzone, wzorce) parametry kodowania dane dotyczące autentyczności (żywotności) obiektów parametry jakościowe wyniki dopasowania decyzje 2. Ingerencja w transmisję modyfikacja danych (losowa, z zastosowaniem metodyki) wstrzykiwanie danych (wzorców, próbek, parametrów, syntetycznych danych biometrycznych)

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 5/32 Przykład ataku hill climbing w biometrii odcisku A) wynik dopasowania w funkcji iteracji, B) oryginalny zbiór minucji, C) syntetyczny zbiór minucji (kolor szary) na tle zbioru oryginalnego (kolor czarny) dający wynik dopasowania powyżej progu zgodności. źródło: M. Martinez-Diaz et al., Hill-Climbing and Brute-Force Attacks on Biometric Systems: A Case Study in Match-on-Card Fingerprint Verification, IEEE ICCST, Lexington, USA, 2006

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 6/32 Syntetyczne dane biometryczne 1. Generowanie danych na podstawie których można uzyskać wymagane podobieństwo wzorca biometrycznego wyznaczonego dla tych danych z wzorcem referencyjnym 2. Biometria odwrotna odtwarzanie, przewidywanie surowych danych biometrycznych na podstawie wzorców 3. Dane syntetyczne nie muszą przypominać: oryginalnych, surowych danych biometrycznych pochodzących od konkretnego obiektu biometrycznego (np. konkretnej tęczówki) danych pochodzących od dowolnego obiektu biometrycznego danej klasy (np. dowolnej tęczówki) 4. Problem: jak odróżnić dane autentyczne od syntetycznych?

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 7/32 Syntetyczne dane biometryczne Przykład: generacja obrazów syntetycznych odcisków palca

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 8/32 Syntetyczne dane biometryczne Przykład: generacja obrazów syntetycznych tęczówek

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 9/32 Problem biometrii odwrotnej na przykładzie biometrii tęczówki I przestrzeń obrazów I przestrzeń obrazów tęczówki A przykładowy obraz tęczówki E przestrzeń kodów E przestrzeń kodów tęczówki J funkcja kodująca, J : I E

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 10/32 Możliwości zabezpieczeń 1. Kryptografia transfer danych: szyfry blokowe, symetryczne, bezpieczne protokoły (często rozszerzenia EAP, np. BEAP Biometric Extensible Authentication Protocol) szyfry asymetryczne, podpisywanie pakietów zastosowanie: integralność danych, wzajemne uwierzytelnianie urządzeń 2. Steganografia cyfrowa osadzanie tajnej informacji niezaburzającej informacji biometrycznej zastosowanie: uwierzytelnianie urządzeń i nośników danych

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 11/32 Przykładowe zabezpieczenie steganograficzne

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 12/32 Możliwości zabezpieczeń c.d. 3. Bio-kryptografia ukrywanie i odtwarzanie informacji z wykorzystaniem (zmiennych) danych biometrycznych zastosowanie: generacja kluczy kryptograficznych na podstawie danych biometrycznych, rezygnacja z wzorców biometrycznych, unieważnianie wzorców biometrycznych

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 13/32 Przykładowa technika biokryptografii

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 14/32 Możliwości zabezpieczeń c.d. 4. Wykorzystanie właściwości biometrii naturalna zmienność wzorców biometrycznych: zbyt bliski lub identyczny wzorzec może wskazywać na próbę oszustwa (wymaga historii przesyłanych danych) parametryzacja i interaktywność metod porównywania (biometria wielokrotna, podzbiory cech, adaptacja progów porównań) zaszumianie/kwantyzacja wyników porównań (przeciwdziałanie atakom typu hill climbing i brute force) jednokierunkowość przekształceń (brak możliwości odtworzenia oryginalnego pomiaru, np. obrazu tęczówki, na podstawie wzorca biometrycznego)

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 15/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (1) 1. Kodowanie Zaka-Gabora elementy kodu niepowiązane z położeniem w obrazie oryginalnym utrata (celowa) informacji przy kodowaniu

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 16/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (2) 2. Permutacja segmentów obrazu tworzenie obrazu innej tęczówki czy taka tęczówka istnieje (może istnieć)?

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 17/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (3) 3. Cztery możliwości porównań to samo oko, właściwy (ten sam) klucz permutacyjny (SESK: Same Eye Same Key) to samo oko, niewłaściwy (inny) klucz permutacyjny (SEDK: Same Eye Different Key) inne oko, właściwy klucz permutacyjny (DESK: Different Eye Same Key) inne oko, niewłaściwy klucz permutacyjny (DEDK: Different Eye Different Key)

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 18/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (4) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ DEDK ) = 0.481 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 19/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (5) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ DESK ) = 0.473 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 20/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (6) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ SEDK ) = 0.468 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 21/32 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (7) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ SESK ) = 0.195 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 22/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 23/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Karta mikroprocesorowa 1. Urządzenie wyposażone w procesor (8 bitowy), pamięć (EEPROM, RAM, ROM), często koprocesor do obliczeń kryptograficznych 2. Kontrola systemu operacyjnego (ang. Card Operating System COS) ze standardowym interfejsem (specyfikowanym m.in. przez ISO 7816) 3. Dodatkowe (w stosunku do COS) platformy ułatwiające programowanie i wspierające dodatkową funkcjonalność (np. JavaCard OS, Multos)

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 24/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Karta mikroprocesorowa 4. Rozbudowane mechanizmy bezpieczeństwa (m.in. zasady dostępu do zasobów, szyfrowanie transmisji), wsparcie dla kryptografii symetrycznej i PKI (m.in. DES/3DES, AES, RSA 1024/2048, EC 224, SHA-1/2) 5. Wysokie bezpieczeństwo, ale bardzo ograniczone zasoby

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 25/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Karta mikroprocesorowa Przykład: karta mikroprocesorowa w paszporcie biometrycznym 1. Min. 32 kb EEPROM 2. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 3. Interfejs bezprzewodowy zgodny z normą ISO/IEC 14443 częstotliwość bazowa 13.56 MHz norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 4. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych)

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 26/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Technologia match-off-card lub match-off-token

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 27/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Technologia match-on-card lub match-on-token

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 28/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Tokeny biometryczne, technologia measure-and-match-on-token

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 29/32 Bezpieczeństwo nośników danych i modułów obliczeniowych Tokeny biometryczne przykład

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 30/32 Podsumowanie Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 31/32 Podsumowanie Podsumowanie 1. Dwa aspekty bezpieczeństwa w kontekście biometrii biometria dla zapewnienia bezpieczeństwa zapewnienie bezpieczeństwa biometrii 2. Wykorzystanie narzędzi w budowie systemów narzędzia mają różną jakość narzędzia mogą być niewłaściwie stosowane 3. Niewłaściwe stosowanie dobrych narzędzi lub stosowanie niewłaściwych narzędzi nie dyskwalifikuje biometrii

c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 32/32 Przykładowe pytanie egzaminacyjne Określ, które z poniższych technik lub własności biometrii zapobiegają akceptacji nielegalnie pozyskanego wzorca przesłanego ponownie w niezmienionej formie w celu uwierzytelnienia: a) zaszumianie wzorców przed ich transmisją, b) permutacja elementów wzorca na etapie jego wyznaczania, c) ustalenie progu maksymalnej, dozwolonej zgodności wzorców, d) brak możliwości odtworzenia oryginalnej próbki na podstawie wzorca, e) kwantyzacja wyniku dopasowania wzorców do trzech wartości (dopasowany / niedopasowany / niepewny). Uzasadnij odpowiedzi.