PROVEN BY TIME. www.wasko.pl



Podobne dokumenty
Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Biometryczna Weryfikacja (NIE inwigilacja)

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Biometryczna Identyfikacja Tożsamości

Biometria w projektach rządowych

Plan wykładów 2015/2016

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

WorkshopIT Komputer narzędziem w rękach prawnika

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Odciski palców ekstrakcja cech

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometria podpisu odręcznego

Technologia dynamicznego podpisu biometrycznego

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

1. Definicja danych biometrycznych

RODO A DANE BIOMETRYCZNE

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Biometryczna Identyfikacja Tożsamości

biometria i bankomaty recyklingowe w praktyce

Biometryczna Identyfikacja Tożsamości

WASKO S.A. przedsiębiorstwo oparte na wiedzy. Implementacje systemów WASKO S.A. opartych na biometrycznym uwierzytelnieniu

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo 2.0 w mbanku

Od biometrii do bezpiecznej. biometrii

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

BIOMETRIA Warszawa, Biometria w rozwiązaniach paperless

Informacje o księżeczce paszportowej

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Zabezpieczenia biometryczne

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Agenda: Hitachi Europe Ltd All rights reserved. 1

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Migracja EMV czas na decyzje biznesowe

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

Przetwarzanie danych biometrycznych pracownika w kontekście zasady rozliczalności. Dr Michał Bąba Uniwersytet Opolski

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

System Przepustkowy OPTIPASS. Kraków 2013

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Instrukcja pierwszego logowania użytkownika do usługi CUI dla klientów z autoryzacją MAA.

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Biometryczna Identyfikacja Tożsamości

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Hitachi MULTOS IKD nowa propozycja wielofunkcyjnej karty

Bezpieczeństwo danych i systemów informatycznych. Wykład 3

ZARYS PROBLEMATYKI ZARZĄDZANIA TOŻSAMOŚCIĄ W SYSTEMACH IT. Bartosz Pleban

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

Przewodnik technologii ActivCard

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

pue.zus.pl ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA I LOGOWANIE REJESTRACJA

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Forum Technologii Bankowych Związku Banków Polskich

Ochrona prywatności. a r t u r. c i e s l i p o l i t y k a b e z p i e c z e n s t w a. c o m. p l

Monitorowanie systemów IT

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Dane biometryczne pracowników a kontrola czasu pracy

ROZPORZĄDZENIA Dziennik Urzędowy Unii Europejskiej L 115/1

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja Obsługi Tokena VASCO DP 280

Program szkolenia: Bezpieczny kod - podstawy

Projekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Iwona ISKIERKA PRZETWARZANIE DANYCH BIOMETRYCZNYCH W USŁUGACH ELEKTRONICZNYCH 1 PROCESSING OF BIOMETRIC DATA IN ELECTRONIC SERVICES

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw

Dziennik Urzędowy Unii Europejskiej

R o g e r A c c e s s C o n t r o l S y s t e m 5

Paperless Move system do mobilnej sprzedaży i obsługi klienta

Biometria naczyń krwionośnych palca Finger Vein w kontekście zastosowań bankowych

Zdalne logowanie do serwerów

Transkrypt:

PROVEN BY TIME www.wasko.pl

Biometria jako metoda uwierzytelniania Dominik Pudykiewicz Departament Systemów Bezpieczeństwa WASKO S.A.

Biometria jako metoda uwierzytelniania

Agenda Uwierzytelnianie jako potwierdzanie tożsamości, Wybór cechy biometrycznej, Wzorce biometryczne, Uwierzytelnianie biometryczne oraz identyfikacja biometryczna, Bezpieczeństwo uwierzytelniania, Biometria w dokumentach system PERSON.

Czym jest i z czym wiąże się biometria we współczesnym świecie? Dzisiaj rządy wielu państwa próbują chronić swój kraj i ludzi w nim mieszkających przed atakami terrorystycznymi, przestępczością i napływem niepożądanych grup osób to właśnie temu ma służyć biometria nauka zajmująca się badaniem organizmów żywych pod kątem występowania w nich mierzalnych indywidualnych cech.

Uwierzytelnianie jako potwierdzanie tożsamości

Uwierzytelnianie, identyfikacja i autoryzacja Uwierzytelnianie (nazywane często, lecz niepoprawnie autentykacją ) to potwierdzanie tożsamości osoby, czyli określenie z pewnym prawdopodobieństwem czy tożsamość, którą deklaruje osoba jest zgodna z prawdą. Stuprocentowa pewność w przypadku uwierzytelniania nie jest w praktyce możliwe, stąd mowa o prawdopodobieństwie. Identyfikacja jest wyszukaniem osoby w pewnym zbiorze na podstawie pewnego identyfikatora lub określonych cech. Identyfikację określa się także jako dopasowanie 1:N. Nie zawsze w wyniku identyfikacji otrzymuje się dokładnie jeden wynik. Autoryzacja jest procesem weryfikacji uprawnień osoby do określonych zasobów. Autoryzację zwykle poprzedza uwierzytelnienie: najpierw kto, potem do czego ma prawo.

Uwierzytelnianie, identyfikacja i autoryzacja Każdy z wymienionych procesów odpowiada na inne pytanie.

Klasyfikacja metod uwierzytelniania Ze względu na typ informacji przekazywanej przez osobę, a wykorzystywanej do weryfikacji jej tożsamości, wyodrębniono trzy metody uwierzytelniania: Coś, co wiesz logowanie w systemach informatycznych przy pomocy loginu i hasła, Coś, co masz pewien obiekt fizyczny tzw. token uwierzytelniający to warunek uwierzytelnienia, To, kim jesteś cechy fizyczne organizmu, które podlegają rejestracji. Czynnikowa klasyfikacja metod uwierzytelniania obejmuje: Uwierzytelnianie jednoczynnikowe (ang. Single-factor Authentication) np. kod klienta i hasło, Uwierzytelnianie wieloczynnikowe /silne uwierzytelnianie/ (ang. Multi-factor Authentications, Strong Authentication) np. karta i kod PIN lub nazwa użytkownika, hasło i obraz linii papilarnych.

Bezpieczeństwo uwierzytelniania

Bezpieczeństwo uwierzytelniania Przytoczona klasyfikacja metod uwierzytelniania ma swoje odzwierciedlenie w ich bezpieczeństwie. Uwierzytelnianie wieloczynnikowe /silne uwierzytelnianie/ charakteryzuje się większym bezpieczeństwem niż jednoczynnikowe. Rozpatrując kategorię informacji uwierzytelniającej można sformułować ogólną prawidłowość: Najmniejszy poziom bezpieczeństwa zapewnia podejście coś, co masz a najwięcej to, kim jesteś.

Jakość metod uwierzytelniania Bezpieczeństwo systemu uwierzytelniania jest często wyrażane przez jego dokładność. Sposób pomiaru dokładności zależy od czynnika uwierzytelniania: Przeciętna przestrzeń ataku (ang. Average Attack Space AAS) oznacza średnią liczbę prób, jaką musi wykonać atakujący aby odgadnąć sekret, Współczynnik fałszywego odrzucenia (ang. False Rject Rate) Oznacza liczbę przypadków, w których uprawniony użytkownik jest odrzucany przez biometryczny system uwierzytelniania w stosunku do wszystkich prób, Współczynnik fałszywej akceptacji (ang. False Acceptance Rate) Oznacza liczbę przypadków, w których nieuprawniony użytkownik jest wpuszczany przez biometryczny system uwierzytelniania w stosunku do wszystkich pól.

Bezpieczeństwo i użyteczność metod uwierzytelniania Opis Zalety Wady Czas wprowadzania Dokładność Hasło Znajomość ciągu od 8 do 12 znaków Łatwość wdrożenia Może zostać zapomniane PIN Znajomość ciągu 4 znaków Możliwośc pracy off-line Może zostać zapomniane Karta inteligentna Token uwierzytelniają cy Wbudowane mechanizmy przetwarzania danych Wymaga czynika kart PKI Algorymy kryptograficzne, asymetryczna para kluczy Wzajemne uwierzytelnieni e osoby i systemu PKI stanowi pojedynczy cel ataku Biometria (linie papilarne) Zeskanowany obraz linii papilarnych Łatwość pobrania próbki Skojarzenia z kryminalistyką 7-20 sekund 5-10 sekund 7-20 sekund 7-20 sekund < 5 sekund AAS od 2 15 do 2 23 AAS 13 bitów Brak danych AAS = 1024 bity FRR od 1 do 20% FAR od 0,001 do 5% Bezpieczeństw o 2 2 5 5 4 Użyteczność 2 2 3 3 3 Źródło: Christiana Braz, Jean-Marc Robert - Security and Usability: The Case of the User Authentication Methods

Wybór cech biometrycznych

Cechy biometryczne (biometryki) Prace nad wykorzystaniem biometrii jako bezpiecznej metody weryfikacji tożsamości, skłoniły do poszukiwania takich cech organizmu, które mogłyby zostać skutecznie w tym celu wykorzystane. Biometryki można podzielić na dwie grupy: Biometryki fizjologiczne niosą informacje o cechach fizycznych organizmu w momencie dokonania pomiaru (pobrania próbki), Biometryki behawioralne /zachowawcze/ - opisują charakterystyczne cechy zachowania badanej osoby

Cechy biometryczne (biometryki) przykłady Do najczęściej wykorzystywanych cech fizycznych należą: Wśród ciekawych, lecz rzadko stosowanych rozwiązań warto wymienić cechy behawioralne, takie jak: Odcisk palca, Geometria dłoni, Geometria twarzy, Siatkówka oka, Rozpoznawanie głosu, Dynamika podpisu odręcznego, Charakterystyka pisania na klawiaturze. Tęczówka oka, Wzór naczyń krwionośnych.

Bezpieczeństwo systemu biometrycznego Od wyboru cechy biometrycznej zależy dokładność i bezpieczeństwo systemu biometrycznego. Cecha taka powinna spełniać określone właściwości, aby była przydatna do skutecznej analizy biometrycznej: Niepowtarzalność, Niezmienność, Odporność na fałszerstwa, Łatwość pobrania próbki, Możliwość automatycznej analizy. XIX- wieczna instrukcja wykonywania pomiarów metoda Bertillona

Wzorce biometryczne

Rejestracja pobranej próbki biometrycznej Pobranie próbki biometrycznej zwykle polega na zarejestrowaniu obrazu wybranego fragmentu ciała przy pomocy odpowiedniego urządzania rejestrującego, tzw. skanera biometrycznego: Układ optyczny działający w świetle widzialnym lub w podczerwieni biometria linii papilarnych, biometria żył palca lub dłoni. Skalibrowany cyfrowy aparat fotograficzny lub kamera geometria twarzy, geometria dłoni, tęczówka oka. Urządzenia audio, dyktafon, itp. biometria głosu ludzkiego.

Tworzenie wzorca biometrycznego Pobrana próbka biometryczna ma formę surowej porcji danych, nie pozwala to na porównanie jej z innymi, a więc do identyfikacji lub uwierzytelniania. Próbka ta musi zostać przekształcona w tzw. wzorzec biometryczny. Jest to mała porcja danych, która opisuje cechę biometryczną w taki sposób, że możliwe jest wydajne jej porównywanie.

Uwierzytelnianie biometryczne oraz identyfikacja biometryczna

Uwierzytelnianie biometryczne i identyfikacja biometryczna Każdy proces uwierzytelniania polega na porównaniu informacji uwierzytelniającej zapisanej w repozytorium informacji o osobach z informacją uwierzytelniająca okazaną w danym momencie przez badaną osobę. Wypełnienie tego repozytorium rekordami opisującymi poszczególne osoby odbywa się w procesie rejestracji: Rejestracja danych osobowych, Pobranie danych biometrycznych, Szyfrowanie danych biometrycznych (opcjonalnie), Zapisanie rekordu w repozytorium.

Uwierzytelnianie użytkownika w systemie biometrycznym Uwierzytelnianie użytkownika w systemie biometrycznym odbywa się według scenariusza: Pobranie identyfikatora osoby, Pobranie próbki biometrycznej, Porównanie danych biometrycznych. Załadowanie rekordu użytkownika,

Identyfikacja użytkownika w systemie biometrycznym Identyfikacja użytkownika w systemie biometrycznym obejmuje następujące kroki: Pobranie próbki biometrycznej, Dopasowanie wzorca, Identyfikacja osób.

Biometria w dokumentach

Paszporty Konieczność podążania dokumentu za postępem technologicznym, a także rosnące zagrożenie międzynarodowe, wymogły opracowanie międzynarodowych norm, których celem było ujednolicenie dokumentów podróży i wprowadzenie w nich identyfikatorów biometrycznych. ICAO (International Civil Aviation Organization) wydała zbiór rekomendacji określających specyfikację techniczną dokumentów odczytywanych maszynowo w tym także wizy i paszporty. Dokument Doc. 9303 ewoluował i zalecenia ICAO znalazły odzwierciedlenie m.in. w Normach ISO/IEC dedykowanym dokumentom. 13 grudnia 2004 r. Unia Europejska określa termin wprowadzenia biometryków w paszportach. Pierwszym polskim dokumentem biometrycznym, zawierający elektroniczny nośnik informacji, był paszport. 28 sierpnia 2006 r. każdy obywatel wnioskujący o wydanie paszportu i uprawniony do jego posiadania, mógł już otrzymać paszport biometryczny.

Jak rozpoznać dokument zawierający elektroniczny nośnik danych? Grupa ICAO o nazwie New Technologies Working Group ustaliła znak symbolizujący układ elektroniczny. Zalecono, aby ten znak był umieszczony w dolnej części przedniej okładki, poniżej słowa PASZPORT. Do sprawdzania tożsamości osoby służą różne dokumenty: Dowody osobiste, Paszporty, Karty ubezpieczeniowe, Prawa jazdy.

Technologia RFID Odczyt danych zapisanych na elektronicznym dokumencie biometrycznym jest możliwy dzięki RFID (Radio Frequency IDentification). Polskie paszporty zawierają dwie cechy biometryczne wizerunek twarzy oraz odciski palców posiadacza zabezpieczone poprzez BAC (Basic Access Control) i EAC (Extended Access Control).

Jak wykorzystać potencjał nauki? Finger Vein technologia oparta na analizie unikalnego wzorca naczyń krwionośnych palca.

Proces produkcji dokumentów w systemie PERSON System PERSON realizuje proces rejestracji danych osobowych, proces personalizacji graficznej oraz elektronicznej, jak również dystrybucję i wydawanie gotowego dokumentu identyfikacyjnego. Dokumenty identyfikacyjne wydawane przez system PERSON stanowią uniwersalny nośnik tożsamości użytkownika możliwy do zastosowania w dowolnych systemach informatycznych, identyfikator może być wykorzystany również jako nośnik danych biometrycznych.

Biometria w praktyce Uwierzytelnianie w systemach informatycznych Kontrola dostępu do pomieszczeń Zakupy bezgotówkowe

Kontakt Dominik Pudykiewicz Departament Systemów Bezpieczeństwa tel. +48 32 33 25 536 fax +48 32 33 25 511 d.pudykiewicz@wasko.pl WASKO S.A. 44 100 Gliwice, ul. Berbeckiego 6 tel. +48 32 33 25 500 fax +48 32 33 25 505 www.wasko.pl wasko@wasko.pl