Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
IT-Sicherheit
Kapitel 9
Schutz Biometrischer Daten
Dr. Christian Rathgeb
Sommersemester 2014
1 IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
2
• Motivation:
• Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige Übereinstimmung)
• In der Regel werden Hashes von PINs, Passwörtern, etc. im System gespeichert und Hashes der jeweiligen Eingaben mit den gespeicherten Hashes eines Benutzers verglichen. (z.B. UNIX)
• Dadurch bleiben die dem Benutzer zugeordneten Passwörter permanent geschützt – im Falle eines Diebstahls gehen nur die Hashes der Passwörter verloren.
• Biometrische Referenzdaten erlauben KEINEN exakten Vergleich!
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Einführung
3
• Biometrische Messungen einer einzelnen Person unterliegen einer
Varianz (biometrische Varianz).
• Biometrische Daten können NICHT mit herkömmlichen Krypto-
verfahren geschützt werden, da diese keine Toleranz erlauben.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Einführung
4
• Werden biometrische Daten mit traditioneller Kryptoverfahren
geschützt (z.B. AES) ist eine höhe Sicherheit gewährleistet. (falls
ein potentieller Angreifer sich Zugang zur Datenbank verschafft)
• ABER: um einen biometrischen Vergleich zwischen präsentierten
und gespeicherten Daten durchführen zu können müssen die
gespeicherten Daten zuerst entschlüsselt werden!
→ Große Sicherheitslücke
→ Lange Response-Time im Identifikationsmodus
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Einführung
5
• Nachteile Biometrischer Verfahren:
• Biometrische Daten können nicht wie Passwörter erneuert werden.
(falls der Verdacht vorliegt, dass sich jemand zu einem Account mit
gestohlenem Passwort Zugang verschafft hat, kann das Passwort
geändert werden)
• Es können meist nicht verschiedene biometrische Daten bei
verschiedenen Applikationen verwendet werden. (Bsp: ich will
mich bei 11 Fingerprint-Zugangssystem registrieren)
• Um die Privatsphäre von Benutzern zu schützen müssen diese
Nachteile behoben werden!
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Einführung
6
• Der Standard ISO/IEC 24745 – Biometric Information Protection stellt zwei wichtige Anforderungen:
1. Irreversibility: es sollte einfach sein geschützte biometrische Referenzdaten (biometrisches Template) zu erzeugen, jedoch sollte es schwer/ unmöglich sein die originalen Daten mit Hilfe des geschützten Templates zu errechnen.
2. Unlinkability: es sollte möglich sein aus einer einzigen biometrischen Messung verschiedene geschützte Templates (für verschiedene Applikationen) zu erzeugen (Erneuerbarkeit). Es sollte nicht möglich sein verschiedene geschützte Templates einer Person erfolgreich zu vergleichen (Diversität).
• Template Protection Systeme erfüllen diese Anforderungen!
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Template Protection
7
• Klassifikation:
• Grundsätzlich werden zwei Arten von Techniken unterschieden:
1. Biometric Cryptosystems
2. Cancelable Biometrics
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Template Protection
Biometric Template Protection
Biometric Cryptosystems Cancelable Biometrics
Key-Binding Key-Generation Non-invertible Transforms Salting
8
• Biometrische Kryptosysteme werden in zwei Klassen unterteilt:
1. Key-Binding Systeme
2. Key-Generation Systeme
• Ziel von Key-Binding Systemen ist es Biometrische Daten mit
einem kryptographischen Schlüssel zu „verbinden“, sodass aus
dem Resultat (Helper Data) der Schlüssel nur mittels Präsentation
ähnlicher Biometrischen Daten errechnet werden können.
• Ziel von Key-Generation Systemen ist es einen stabilen
Schlüssel aus Biometrischen Daten zu berechnen. Dies geschieht
meist mit parametrisierbaren Hilfsdaten (Helper Data).
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Template Protection
9
• Helper Data muss generiert werden da im Key-Binding Prozess
ein Schlüssel gewählt wird.
• Algorithmen verwenden meist fehlerkorrigierende Codes um eine
gewisse Maß an Toleranz zu gewährleisten.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Template Protection
Key-Binding
Schlüssel
Key-Retrieval
Helper Data
Biometrische Daten
Biometrische Daten
Enrolment Authentifikation
Template
10
• Helper Data muss nicht generiert werden, passiert aber in der
Regel um eine Erneuerbarkeit zu gewährleisten.
• Algorithmen basieren meistens auf starker Quantisierung.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Template Protection
Schlüssel
Key-Generation Key-Recovery
Helper Data
Biometrische Daten
Biometrische Daten
Enrolment Authentifikation
Template
11
• Cancelable Biometrics werden in zwei Klassen unterteilt:
1. Non-invertible Transforms
2. Biometric Salting
• Ziel von nicht-invertierbaren Transformationen ist es auf biometrische Daten parametrisierte nicht-invertierbare Applikations-spezifische Transformationen anzuwenden welche einen biometrischen Vergleich in der transformierten Domäne erlauben.
• Ziel von Biometric Salting ist es basierend auf einem geheimen Benutzer-spezifischen Schüssel biometrische Daten zu transformieren („salzen“). Meist werden hier invertierbare Transformationen verwendet.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Template Protection
12
• Konzept der biometrischen Kryptosysteme „erfüllen“ die Anforderungen welche in ISO/IEC 24745 gestellt werden:
• Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab.
• In Key-Binding und Key-Generation Systemen erfolgen biometrische Vergleiche indirekt über Schlüsselvergleiche → biometrische Daten bleiben permanent geschützt.
• In Key-Binding Systemen können durch die Wahl verschiedener Schlüssel verschiedene geschützte Templates generiert werden.
• In Key-Generation Systemen können durch die Parametrisierung der Helper-Data verschiedene Schlüssel (=geschützte Templates) generiert werden.
• Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht „matchen“.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Cryptosystems
13
• Vergleiche werden indirekt durchgeführt, über generierte/ verbundene Schlüssel – diese Schlüssel müssen exakt übereinstimmen.
• D.h. biometrische Kryptosysteme antworten nicht mit einem Vergleichs-Score sondern mit „Ja“ (=Schlüssel) oder „Nein“ (=kein/falscher Schlüssel).
• In biometrischen Kryptosysteme kann also kein Entscheidungs-Schwellwert gesetzt werden – Biometrische Varianz muss durch Fehlerkorrektur, Quantisierung, etc. eliminiert werden.
• Korrekter Schlüssel → Accept Kein bzw. falscher Schlüssel → Reject
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Auswertung
14
• Das Fuzzy Commitment Scheme (FCS) ist konzipiert für binäre
Repräsentationen von biometrischen Daten (z.B. Iris-Code).
• Enrolment:
1. Von Benutzer X werden binäre biometrischen Daten x extrahiert.
2. Ein Schlüssel k wird gewählt und mit einem fehlerkorrigierendem
Code bearbeitet: ECCE(k) = c, wobei gelten muss |x| = |c|.
3. Im Key-Binding Prozess wird der Differenzvektor δ = x ⊕ c und
ein Hash des Schlüssels h(k) berechnet.
4. δ und h(k) bilden das Commitment (=geschütztes Template) und
werden gespeichert.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Algorithmen
15
• Authentifikation:
1. Von Benutzer X werden binäre biometrischen Daten x‘ extrahiert.
2. Im Key-Retrieval Prozess wird c‘ = δ ⊕ x‘ berechnet.
3. Der resultierende Schlüssel k‘ wird mittels fehlerkorrigierendem Code berechnet: ECCD(c‘) = k‘
4. Der Hash von k‘ wird berechnet und h(k‘)≟ h(k) wird geprüft. Sind diese ident wird k‘ (=korrekter Schlüssel) zurückgegeben.
• Anwendungen: hauptsächlich Iris und Fingerabdruck.
• Nachteile: ECCs und biometrische Daten sind nicht zufällig (haben eine Struktur), dadurch werden Angriffe ermöglicht. Wahl von ECC (Typ) ist sehr wichtig.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Algorithmen
16
• Das Fuzzy Vault Scheme (FVS) ist konzipiert für reelle
Repräsenationen von biometrischen Daten (z.B. Minutien).
• Enrollment:
1. Von Benutzer X werden reelle biometrischen Daten x extrahiert.
2. Ein Schlüssel k wird gewählt mit welchem ein Polynom p
enkodiert wird.
3. Im Key-Binding Prozess wird R=p(x) (Polynom an den Stellen x)
berechnet (wird auch LOCK-Prozess genannt).
4. Zusätzlich werden Chaff-Points eingefügt!
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Algorithmen
17
• Authentifikation:
1. Von Benutzer X werden reelle biometrischen Daten x‘ extrahiert.
2. Falls x‘ ∩ x groß genug ist können genügend Punkte aus R rekonstruiert werden und somit auch das Polynom.
3. Die Rekonstruktion von p(x) und somit k basiert auf dem Polynom-Rekonstruktionsproblem welches mittels fehlerkorrigierenden Codes (Reed-Solomon Codes) gelöst wird.
• Anwendungen: hauptsächlich für Fingerabdruck, Gesicht.
• Nachteile: FVS ist zwar elegant aber nicht sehr sicher – es existieren VIELE Attacken!
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Algorithmen
18
• Sicherheit von biometrischen Kryptosystemen hängt von der
Entropie der generierten „biometrischen“ Schlüssel bzw. des
geschützten Templates ab.
• Auch die Entropie der zugrundeliegenden biometrischen Daten ist
entscheidend – es muss analysiert werden wie viele Schlüsselbits
diese schützen kann.
• Struktur des geschützten Templates bzw. die Verteilung der
Entropie über die biometrischen Daten (Gleichverteilung wäre
optimal) muss analysiert werden um Angriffe zu vermeiden.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Algorithmen - Sicherheit
19
• Cancelable Biometrics wurden 2001 von N. Ratha (IBM
Research) vorgeschlagen für Gesicht und Fingerabdrücke)
• Konzept:
• Transformation werden durchgeführt welche einen traditionellen
Biometrischen Vergleich in der transformierten Domäne erlauben.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Cancelable Biometrics
20
• Konzept von Cancelable Biometrics „erfüllen“ die Anforderungen welche in ISO/IEC 24745 gestellt werden:
• Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab. Per Definition können im Falle von nicht-invertierbaren Transformationen nicht die gesamten ursprünglichen Daten rekonstruiert werden.
• Transformationen erlauben einen traditionellen biometrischen Vergleich in der transformierten Domäne → permanenter Schutz biometrischer Daten ist gewährleistet.
• Durch veränderte Parametrisierung der Transformationen können mehrere geschützte Templates erzeugt werden.
• Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht „matchen“.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Cancelable Biometrics
21
• Beispiele für nicht-invertierbare Transformationen sind Block-remapping und Surface-folding:
• Original:
• Block-remapping:
• Surface-folding:
• Eine Block-permutation wäre KEINE nicht-invertierbare Transformation!
• Transformationen können in Image aber auch Feature Domäne durchgeführt werden.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Non-invertible Transforms
22
• Transformationen welche bei Biometric Salting angewendet werden sind meist invertierbar, d.h. die Parametrisierung (meist Secret genannt) muss geheim bleiben, da ein Angreifer sonst die originalen biometrischen Daten rückrechnen kann.
• Hier wird meist eine pro-Benutzer und nicht pro-Applikation Parametrisierung verwendet!
• Beispiele: verschiedene Arten von Feature-Permutationen. (z.B. Block-Permutation, Bit-Permutation)
• Bei diesem Ansatz hängt die Sicherheit stark von der Geheimhaltung der Parametrisierung ab, daher wird dieses Konzept stark kritisiert! „Man könnte Benutzer nur anhand ihres Secrets authentifizieren!“
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Biometric Salting
23
• Bei der Performance-Auswertung ist entscheidend ob davon ausgegangen wird, dass ein Angreifer die Parametrisierung der Transformationen kennt und anwendet.
• Diese Parameter werden meist als „Secret“ oder „Token“ bezeichnet, man unterscheidet zwei Szenarien (Modi):
1. Non-Stolen-Token-Szenario: Angreifer kennt die Parametrisierung nicht und verwendet eine zufällige bzw. seine eigene (falls registriert).
2. Stolen-Token-Szenario: Angreifer kennt die Parametrisierung und verwendet diese auch zusammen mit seinen biom. Daten.
• Aus kryptographischer Sicht und aus Sicht des Angreifers macht nur 2. Sinn! (in der Literatur wird aber oft nur 1. betrachtet)
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Auswertungsmodi
24
• Pseudonymisierung biometrischer Datenbanken: Bei der
Registrierung eines Benutzers wird durch Biometric Template
Protection eine geschütztes Template in der Datenbank abgelegt.
Dieses kann auf weitere verschlüsselte Einträge verweisen. Cross-
Matching und Verfolgung von Aktivitäten ist nicht mehr möglich.
• Biometrische Schlüsselvergabe: biometrische Kryptosysteme
können dazu verwendet werden um basierend auf biometrischer
Authentifizierung Kryptographische Schlüssel zu vergeben. Diese
können entweder von biometrischen Daten abhängig sein oder
zufällig gewählt werden.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Anwendungen
25
• Vorteile von Biometric Template Protection:
1. Sicherheit wird erhöht indem biometrische Templates permanent geschützt werden.
2. Eine Erneuerbarkeit von biometrischen Templates ist gewährleistet.
3. Cross-Matching von Biometrischen Datenbanken ist nicht möglich.
4. Biometrie-basierte Schlüssel-Vergabe kann realisiert werden.
5. Schutz von Privatsphäre erhöht soziale Akzeptanz von Biometrie.
• Nachteile von Biometric Template Protection:
1. Im Vergleich zu traditionellen Verfahren ist die Performance (Genauigkeit) signifikant schlechter.
2. Biometric Template Protection Systeme können oft schlecht im Identifikationsmodus betrieben werden.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Bewertung
26
• Zur Zeit haben diese System noch deutlich schlechtere
Performance als traditionelle Verfahren.
Gründe:
(1) Alignment,
(2) Nachbarschaften von Features werden aufgelöst,
(3) Schwellwert kann meist nicht optimal gesetzt werden
• Mögliche Lösungen: verbesserte Sensoren, verbesserte
Umgebungen, Multi-biometric Template Protection, etc.
IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten
Ausblick