c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 1/45 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 2/45 Budowa systemu biometrycznego Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 3/45 Budowa systemu biometrycznego Komponenty systemu biometrycznego 1. Pomiar: pozyskiwanie próbki biometrycznej, 2. Przetwarzanie próbki biometrycznej, 3. Przechowywanie danych biometrycznych, 4. Dopasowanie wzorców, 5. Podejmowanie decyzji Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 4/45 Budowa systemu biometrycznego Komponenty systemu biometrycznego Administracja i komunikacja 6. Podsystem administracyjny pozyskiwanie informacji dodatkowych o użytkowniku ustalanie progów akceptacji próbek i kryteriów decyzyjnych dla identyfikacji i weryfikacji ustalanie zasad technicznych pozyskiwania próbek kontrolowanie środowiska pomiaru i zarządzanie systemami przechowywania danych logowanie i monitorowanie zdarzeń systemowych dodatkowa interpretacja wyników dopasowania i wpływanie na decyzje systemu zapewnienie prywatności podczas użytkowania 7. Interfejs (programistyczny, sprzętowy)
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 5/45 Budowa systemu biometrycznego Komponenty systemu biometrycznego Przepływy danych Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 6/45 Wrażliwe punkty systemu biometrycznego Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 7/45 Wrażliwe punkty systemu biometrycznego Wrażliwe punkty systemu Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 8/45 Bezpieczeństwo sensorów Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 9/45 Bezpieczeństwo sensorów Bezpieczeństwo sensorów (przypomnienie) 1. Testowanie żywotności biometria pomiar cech biologicznych żywego organizmu (nie papierowych, silikonowych lub żelatynowych falsyfikatów) zapewnienie autentyczności pomiaru + przetwarzane dane muszą byæ wynikiem właściwego pomiaru cech żywej osoby + urządzenia (sensory, czytniki) biometryczne muszą dostarczaæ właściwe próbki biometryczne + badanie żywotności niezbędne aby system można było nazywaæ biometrycznym brak testowania żywotności w urządzeniu jest słabością tego urządzenia, nie biometrii
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 10/45 Bezpieczeństwo sensorów Bezpieczeństwo sensorów (przypomnienie) 2. Ochrona urządzeń i danych w urządzeniach obudowy odporne na ingerencje (ang. tamper-proof) kasowanie i zamazywanie pamięci w przypadku ingerencji uwierzytelnienie i certyfikacja urządzeń szyfrowanie i podpisywanie danych przesyłanych do dalszych komponentów systemu
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 11/45 Bezpieczeństwo sensorów Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1 Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 12/45 Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 13/45 Podstawowe problemy 1. Podsłuchiwanie transmisji dane biometryczne (próbki, dane wstępnie przetworzone, wzorce) parametry kodowania dane dotyczące autentyczności (żywotności) obiektów parametry jakościowe wyniki dopasowania decyzje 2. Ingerencja w transmisję modyfikacja danych (losowa, z zastosowaniem metodyki) wstrzykiwanie danych (wzorców, próbek, parametrów, syntetycznych danych biometrycznych)
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 14/45 Przykład ataku hill climbing w biometrii odcisku A) wynik dopasowania w funkcji iteracji, B) oryginalny zbiór minucji, C) syntetyczny zbiór minucji (kolor szary) na tle zbioru oryginalnego (kolor czarny) dający wynik dopasowania powyżej progu zgodności. źródło: M. Martinez-Diaz et al., Hill-Climbing and Brute-Force Attacks on Biometric Systems: A Case Study in Match-on-Card Fingerprint Verification, IEEE ICCST, Lexington, USA, 2006
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 15/45 Syntetyczne dane biometryczne 1. Generowanie danych na podstawie których można uzyskać wymagane podobieństwo wzorca biometrycznego wyznaczonego dla tych danych z wzorcem referencyjnym 2. Biometria odwrotna odtwarzanie, przewidywanie surowych danych biometrycznych na podstawie wzorców 3. Dane syntetyczne nie muszą przypominać: oryginalnych, surowych danych biometrycznych pochodzących od konkretnego obiektu biometrycznego (np. konkretnej tęczówki) danych pochodzących od dowolnego obiektu biometrycznego danej klasy (np. dowolnej tęczówki) 4. Problem: jak odróżnić dane autentyczne od syntetycznych?
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 16/45 Syntetyczne dane biometryczne Przykład: generacja obrazów syntetycznych odcisków palca Rysunek: Adam Czajka, maj 2011
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 17/45 Syntetyczne dane biometryczne Przykład: generacja obrazów syntetycznych tęczówek
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 18/45 Problem biometrii odwrotnej na przykładzie biometrii tęczówki I przestrzeń obrazów I przestrzeń obrazów tęczówki A przykładowy obraz tęczówki E przestrzeń kodów E przestrzeń kodów tęczówki J funkcja kodująca, J : I E Rysunek: Adam Czajka, Human Iris for Automatic Identity Verification, Warsaw University of Technology, 2005
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 19/45 Możliwości zabezpieczeń 1. Kryptografia transfer danych: szyfry blokowe, symetryczne, bezpieczne protokoły (często rozszerzenia EAP, np. BEAP Biometric Extensible Authentication Protocol) szyfry asymetryczne, podpisywanie pakietów zastosowanie: integralność danych, wzajemne uwierzytelnianie urządzeń 2. Steganografia cyfrowa osadzanie tajnej informacji niezaburzającej informacji biometrycznej zastosowanie: uwierzytelnianie urządzeń i nośników danych
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 20/45 Przykładowe zabezpieczenie steganograficzne
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 21/45 Możliwości zabezpieczeń c.d. 3. Bio-kryptografia ukrywanie i odtwarzanie informacji z wykorzystaniem (zmiennych) danych biometrycznych zastosowanie: generacja kluczy kryptograficznych na podstawie danych biometrycznych, rezygnacja z wzorców biometrycznych, unieważnianie wzorców biometrycznych
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 22/45 Przykładowa technika biokryptografii Rysunek: Adam Czajka, maj 2009
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 23/45 Możliwości zabezpieczeń c.d. 4. Wykorzystanie właściwości biometrii naturalna zmienność wzorców biometrycznych: zbyt bliski lub identyczny wzorzec może wskazywać na próbę oszustwa (wymaga historii przesyłanych danych) parametryzacja i interaktywność metod porównywania (biometria wielokrotna, podzbiory cech, adaptacja progów porównań) zaszumianie/kwantyzacja wyników porównań (przeciwdziałanie atakom typu hill climbing i brute force) jednokierunkowość przekształceń (brak możliwości odtworzenia oryginalnego pomiaru, np. obrazu tęczówki, na podstawie wzorca biometrycznego)
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 24/45 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (1) 1. Kodowanie Zaka-Gabora elementy kodu niepowiązane z położeniem w obrazie oryginalnym utrata (celowa) informacji przy kodowaniu Rysunek: Adam Czajka, maj 2009
* Jednokierunkowość przekształceń Przykład: biometria tęczówki (2) 2. Permutacja segmentów obrazu tworzenie obrazu innej tęczówki czy taka tęczówka istnieje (może istnieć)? Rysunek: Adam Czajka, maj 2009 c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 25/45
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 26/45 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (3) 3. Cztery możliwości porównań to samo oko, właściwy (ten sam) klucz permutacyjny (SESK: Same Eye Same Key) to samo oko, niewłaściwy (inny) klucz permutacyjny (SEDK: Same Eye Different Key) inne oko, właściwy klucz permutacyjny (DESK: Different Eye Same Key) inne oko, niewłaściwy klucz permutacyjny (DEDK: Different Eye Different Key)
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 27/45 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (4) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ DEDK ) = 0.481 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 28/45 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (5) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ DESK ) = 0.473 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 29/45 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (6) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ SEDK ) = 0.468 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 30/45 * Jednokierunkowość przekształceń Przykład: biometria tęczówki (7) Normalized frequency 1 0.8 0.6 0.4 0.2 mean(ξ SE ) = 0.202 mean(ξ DE ) = 0.474 mean(ξ SESK ) = 0.195 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 Hamming distance źródło: A. Czajka, A. Pacut, Replay attack prevention for iris biometrics, IEEE ICCST, Prague, Czech Republic, 2008
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 31/45 Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1 Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 32/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 33/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Karta mikroprocesorowa 1. Urządzenie wyposażone w procesor (8 bitowy), pamięć (EEPROM, RAM, ROM), często koprocesor do obliczeń kryptograficznych 2. Kontrola systemu operacyjnego (ang. Card Operating System COS) ze standardowym interfejsem (specyfikowanym m.in. przez ISO 7816) 3. Dodatkowe (w stosunku do COS) platformy ułatwiające programowanie i wspierające dodatkową funkcjonalność (np. JavaCard OS, Multos)
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 34/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Karta mikroprocesorowa 4. Rozbudowane mechanizmy bezpieczeństwa (m.in. zasady dostępu do zasobów, szyfrowanie transmisji), wsparcie dla kryptografii symetrycznej i PKI (m.in. DES/3DES, AES, RSA 1024/2048, EC 224, SHA-1/2) 5. Wysokie bezpieczeństwo, ale bardzo ograniczone zasoby
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 35/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Karta mikroprocesorowa Przykład: karta mikroprocesorowa w paszporcie biometrycznym 1. Min. 32 kb EEPROM 2. Zasilanie karty na zasadzie indukcji w polu elektromagnetycznym czytnika 3. Interfejs bezprzewodowy zgodny z normą ISO/IEC 14443 częstotliwość bazowa 13.56 MHz norma określa charakterystykę fizyczną, zakłócenia i moc nadawania, protokół inicjalizacji i mechanizmy przeciwkolizyjne oraz protokół transmisyjny dwa typy interfejsu (A i B) różniące się modulacją, kodowaniem i protokołem inicjalizującym 4. Protokół komunikacji zgodny z ISO 7816 (jak dla kart stykowych)
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 36/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Technologia match-off-card lub match-off-token Rysunek: Adam Czajka, maj 2009
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 37/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1 Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 38/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Technologia match-on-card lub match-on-token Rysunek: Adam Czajka, maj 2009
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 39/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1 Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 40/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Tokeny biometryczne, technologia measure-and-match-on-token Rysunek: Adam Czajka, maj 2009
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 41/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Tokeny biometryczne przykład Zdjęcie: Adam Czajka, maj 2009
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 42/45 Bezpieczeństwo nośników danych i modułów obliczeniowych Wrażliwe punkty systemu Architektura systemu na podstawie ISO/IEC 19794-1 Rysunek: Adam Czajka, maj 2009 (na podstawie ISO/IEC 19794-1:2011(E) Information technology Biometric data interchange formats Part 1: Framework )
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 43/45 Podsumowanie Budowa systemu biometrycznego Wrażliwe punkty systemu biometrycznego Bezpieczeństwo sensorów Bezpieczeństwo nośników danych i modułów obliczeniowych Podsumowanie
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 44/45 Podsumowanie Podsumowanie 1. Dwa aspekty bezpieczeństwa w kontekście biometrii biometria dla zapewnienia bezpieczeństwa zapewnienie bezpieczeństwa biometrii 2. Wykorzystanie narzędzi w budowie systemów narzędzia mają różną jakość narzędzia mogą być niewłaściwie stosowane 3. Niewłaściwe stosowanie dobrych narzędzi lub stosowanie niewłaściwych narzędzi nie dyskwalifikuje biometrii
c Adam Czajka, IAiIS PW, wersja: 13 grudnia 2015, 45/45 Przykładowe pytanie egzaminacyjne Określ, które z poniższych technik lub własności biometrii zapobiegają akceptacji nielegalnie pozyskanego wzorca przesłanego ponownie w niezmienionej formie w celu uwierzytelnienia: a) zaszumianie wzorców przed ich transmisją, b) permutacja elementów wzorca na etapie jego wyznaczania, c) ustalenie progu maksymalnej, dozwolonej zgodności wzorców, d) brak możliwości odtworzenia oryginalnej próbki na podstawie wzorca, e) kwantyzacja wyniku dopasowania wzorców do trzech wartości (dopasowany / niedopasowany / niepewny). Uzasadnij odpowiedzi.