26
IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

Schutz Biometrischer Daten - dasec.h-da.de · • Konzept von Cancelable Biometrics „erfüllen“ die Anforderungen welche in ISO/IEC 24745 gestellt werden: • Rückrechnung auf

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

IT-Sicherheit

Kapitel 9

Schutz Biometrischer Daten

Dr. Christian Rathgeb

Sommersemester 2014

1 IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

2

• Motivation:

• Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige Übereinstimmung)

• In der Regel werden Hashes von PINs, Passwörtern, etc. im System gespeichert und Hashes der jeweiligen Eingaben mit den gespeicherten Hashes eines Benutzers verglichen. (z.B. UNIX)

• Dadurch bleiben die dem Benutzer zugeordneten Passwörter permanent geschützt – im Falle eines Diebstahls gehen nur die Hashes der Passwörter verloren.

• Biometrische Referenzdaten erlauben KEINEN exakten Vergleich!

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Einführung

3

• Biometrische Messungen einer einzelnen Person unterliegen einer

Varianz (biometrische Varianz).

• Biometrische Daten können NICHT mit herkömmlichen Krypto-

verfahren geschützt werden, da diese keine Toleranz erlauben.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Einführung

4

• Werden biometrische Daten mit traditioneller Kryptoverfahren

geschützt (z.B. AES) ist eine höhe Sicherheit gewährleistet. (falls

ein potentieller Angreifer sich Zugang zur Datenbank verschafft)

• ABER: um einen biometrischen Vergleich zwischen präsentierten

und gespeicherten Daten durchführen zu können müssen die

gespeicherten Daten zuerst entschlüsselt werden!

→ Große Sicherheitslücke

→ Lange Response-Time im Identifikationsmodus

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Einführung

5

• Nachteile Biometrischer Verfahren:

• Biometrische Daten können nicht wie Passwörter erneuert werden.

(falls der Verdacht vorliegt, dass sich jemand zu einem Account mit

gestohlenem Passwort Zugang verschafft hat, kann das Passwort

geändert werden)

• Es können meist nicht verschiedene biometrische Daten bei

verschiedenen Applikationen verwendet werden. (Bsp: ich will

mich bei 11 Fingerprint-Zugangssystem registrieren)

• Um die Privatsphäre von Benutzern zu schützen müssen diese

Nachteile behoben werden!

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Einführung

6

• Der Standard ISO/IEC 24745 – Biometric Information Protection stellt zwei wichtige Anforderungen:

1. Irreversibility: es sollte einfach sein geschützte biometrische Referenzdaten (biometrisches Template) zu erzeugen, jedoch sollte es schwer/ unmöglich sein die originalen Daten mit Hilfe des geschützten Templates zu errechnen.

2. Unlinkability: es sollte möglich sein aus einer einzigen biometrischen Messung verschiedene geschützte Templates (für verschiedene Applikationen) zu erzeugen (Erneuerbarkeit). Es sollte nicht möglich sein verschiedene geschützte Templates einer Person erfolgreich zu vergleichen (Diversität).

• Template Protection Systeme erfüllen diese Anforderungen!

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Template Protection

7

• Klassifikation:

• Grundsätzlich werden zwei Arten von Techniken unterschieden:

1. Biometric Cryptosystems

2. Cancelable Biometrics

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Template Protection

Biometric Template Protection

Biometric Cryptosystems Cancelable Biometrics

Key-Binding Key-Generation Non-invertible Transforms Salting

8

• Biometrische Kryptosysteme werden in zwei Klassen unterteilt:

1. Key-Binding Systeme

2. Key-Generation Systeme

• Ziel von Key-Binding Systemen ist es Biometrische Daten mit

einem kryptographischen Schlüssel zu „verbinden“, sodass aus

dem Resultat (Helper Data) der Schlüssel nur mittels Präsentation

ähnlicher Biometrischen Daten errechnet werden können.

• Ziel von Key-Generation Systemen ist es einen stabilen

Schlüssel aus Biometrischen Daten zu berechnen. Dies geschieht

meist mit parametrisierbaren Hilfsdaten (Helper Data).

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Template Protection

9

• Helper Data muss generiert werden da im Key-Binding Prozess

ein Schlüssel gewählt wird.

• Algorithmen verwenden meist fehlerkorrigierende Codes um eine

gewisse Maß an Toleranz zu gewährleisten.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Template Protection

Key-Binding

Schlüssel

Key-Retrieval

Helper Data

Biometrische Daten

Biometrische Daten

Enrolment Authentifikation

Template

10

• Helper Data muss nicht generiert werden, passiert aber in der

Regel um eine Erneuerbarkeit zu gewährleisten.

• Algorithmen basieren meistens auf starker Quantisierung.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Template Protection

Schlüssel

Key-Generation Key-Recovery

Helper Data

Biometrische Daten

Biometrische Daten

Enrolment Authentifikation

Template

11

• Cancelable Biometrics werden in zwei Klassen unterteilt:

1. Non-invertible Transforms

2. Biometric Salting

• Ziel von nicht-invertierbaren Transformationen ist es auf biometrische Daten parametrisierte nicht-invertierbare Applikations-spezifische Transformationen anzuwenden welche einen biometrischen Vergleich in der transformierten Domäne erlauben.

• Ziel von Biometric Salting ist es basierend auf einem geheimen Benutzer-spezifischen Schüssel biometrische Daten zu transformieren („salzen“). Meist werden hier invertierbare Transformationen verwendet.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Template Protection

12

• Konzept der biometrischen Kryptosysteme „erfüllen“ die Anforderungen welche in ISO/IEC 24745 gestellt werden:

• Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab.

• In Key-Binding und Key-Generation Systemen erfolgen biometrische Vergleiche indirekt über Schlüsselvergleiche → biometrische Daten bleiben permanent geschützt.

• In Key-Binding Systemen können durch die Wahl verschiedener Schlüssel verschiedene geschützte Templates generiert werden.

• In Key-Generation Systemen können durch die Parametrisierung der Helper-Data verschiedene Schlüssel (=geschützte Templates) generiert werden.

• Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht „matchen“.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Cryptosystems

13

• Vergleiche werden indirekt durchgeführt, über generierte/ verbundene Schlüssel – diese Schlüssel müssen exakt übereinstimmen.

• D.h. biometrische Kryptosysteme antworten nicht mit einem Vergleichs-Score sondern mit „Ja“ (=Schlüssel) oder „Nein“ (=kein/falscher Schlüssel).

• In biometrischen Kryptosysteme kann also kein Entscheidungs-Schwellwert gesetzt werden – Biometrische Varianz muss durch Fehlerkorrektur, Quantisierung, etc. eliminiert werden.

• Korrekter Schlüssel → Accept Kein bzw. falscher Schlüssel → Reject

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Auswertung

14

• Das Fuzzy Commitment Scheme (FCS) ist konzipiert für binäre

Repräsentationen von biometrischen Daten (z.B. Iris-Code).

• Enrolment:

1. Von Benutzer X werden binäre biometrischen Daten x extrahiert.

2. Ein Schlüssel k wird gewählt und mit einem fehlerkorrigierendem

Code bearbeitet: ECCE(k) = c, wobei gelten muss |x| = |c|.

3. Im Key-Binding Prozess wird der Differenzvektor δ = x ⊕ c und

ein Hash des Schlüssels h(k) berechnet.

4. δ und h(k) bilden das Commitment (=geschütztes Template) und

werden gespeichert.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Algorithmen

15

• Authentifikation:

1. Von Benutzer X werden binäre biometrischen Daten x‘ extrahiert.

2. Im Key-Retrieval Prozess wird c‘ = δ ⊕ x‘ berechnet.

3. Der resultierende Schlüssel k‘ wird mittels fehlerkorrigierendem Code berechnet: ECCD(c‘) = k‘

4. Der Hash von k‘ wird berechnet und h(k‘)≟ h(k) wird geprüft. Sind diese ident wird k‘ (=korrekter Schlüssel) zurückgegeben.

• Anwendungen: hauptsächlich Iris und Fingerabdruck.

• Nachteile: ECCs und biometrische Daten sind nicht zufällig (haben eine Struktur), dadurch werden Angriffe ermöglicht. Wahl von ECC (Typ) ist sehr wichtig.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Algorithmen

16

• Das Fuzzy Vault Scheme (FVS) ist konzipiert für reelle

Repräsenationen von biometrischen Daten (z.B. Minutien).

• Enrollment:

1. Von Benutzer X werden reelle biometrischen Daten x extrahiert.

2. Ein Schlüssel k wird gewählt mit welchem ein Polynom p

enkodiert wird.

3. Im Key-Binding Prozess wird R=p(x) (Polynom an den Stellen x)

berechnet (wird auch LOCK-Prozess genannt).

4. Zusätzlich werden Chaff-Points eingefügt!

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Algorithmen

17

• Authentifikation:

1. Von Benutzer X werden reelle biometrischen Daten x‘ extrahiert.

2. Falls x‘ ∩ x groß genug ist können genügend Punkte aus R rekonstruiert werden und somit auch das Polynom.

3. Die Rekonstruktion von p(x) und somit k basiert auf dem Polynom-Rekonstruktionsproblem welches mittels fehlerkorrigierenden Codes (Reed-Solomon Codes) gelöst wird.

• Anwendungen: hauptsächlich für Fingerabdruck, Gesicht.

• Nachteile: FVS ist zwar elegant aber nicht sehr sicher – es existieren VIELE Attacken!

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Algorithmen

18

• Sicherheit von biometrischen Kryptosystemen hängt von der

Entropie der generierten „biometrischen“ Schlüssel bzw. des

geschützten Templates ab.

• Auch die Entropie der zugrundeliegenden biometrischen Daten ist

entscheidend – es muss analysiert werden wie viele Schlüsselbits

diese schützen kann.

• Struktur des geschützten Templates bzw. die Verteilung der

Entropie über die biometrischen Daten (Gleichverteilung wäre

optimal) muss analysiert werden um Angriffe zu vermeiden.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Algorithmen - Sicherheit

19

• Cancelable Biometrics wurden 2001 von N. Ratha (IBM

Research) vorgeschlagen für Gesicht und Fingerabdrücke)

• Konzept:

• Transformation werden durchgeführt welche einen traditionellen

Biometrischen Vergleich in der transformierten Domäne erlauben.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Cancelable Biometrics

20

• Konzept von Cancelable Biometrics „erfüllen“ die Anforderungen welche in ISO/IEC 24745 gestellt werden:

• Rückrechnung auf die originalen Biometrischen Daten hängt vom jeweiligen Algorithmus (und Ziel) ab. Per Definition können im Falle von nicht-invertierbaren Transformationen nicht die gesamten ursprünglichen Daten rekonstruiert werden.

• Transformationen erlauben einen traditionellen biometrischen Vergleich in der transformierten Domäne → permanenter Schutz biometrischer Daten ist gewährleistet.

• Durch veränderte Parametrisierung der Transformationen können mehrere geschützte Templates erzeugt werden.

• Bei unterschiedlicher Schlüsselwahl bzw. Parametrisierungen sollten die resultierenden geschützten Templates nicht „matchen“.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Cancelable Biometrics

21

• Beispiele für nicht-invertierbare Transformationen sind Block-remapping und Surface-folding:

• Original:

• Block-remapping:

• Surface-folding:

• Eine Block-permutation wäre KEINE nicht-invertierbare Transformation!

• Transformationen können in Image aber auch Feature Domäne durchgeführt werden.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Non-invertible Transforms

22

• Transformationen welche bei Biometric Salting angewendet werden sind meist invertierbar, d.h. die Parametrisierung (meist Secret genannt) muss geheim bleiben, da ein Angreifer sonst die originalen biometrischen Daten rückrechnen kann.

• Hier wird meist eine pro-Benutzer und nicht pro-Applikation Parametrisierung verwendet!

• Beispiele: verschiedene Arten von Feature-Permutationen. (z.B. Block-Permutation, Bit-Permutation)

• Bei diesem Ansatz hängt die Sicherheit stark von der Geheimhaltung der Parametrisierung ab, daher wird dieses Konzept stark kritisiert! „Man könnte Benutzer nur anhand ihres Secrets authentifizieren!“

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Biometric Salting

23

• Bei der Performance-Auswertung ist entscheidend ob davon ausgegangen wird, dass ein Angreifer die Parametrisierung der Transformationen kennt und anwendet.

• Diese Parameter werden meist als „Secret“ oder „Token“ bezeichnet, man unterscheidet zwei Szenarien (Modi):

1. Non-Stolen-Token-Szenario: Angreifer kennt die Parametrisierung nicht und verwendet eine zufällige bzw. seine eigene (falls registriert).

2. Stolen-Token-Szenario: Angreifer kennt die Parametrisierung und verwendet diese auch zusammen mit seinen biom. Daten.

• Aus kryptographischer Sicht und aus Sicht des Angreifers macht nur 2. Sinn! (in der Literatur wird aber oft nur 1. betrachtet)

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Auswertungsmodi

24

• Pseudonymisierung biometrischer Datenbanken: Bei der

Registrierung eines Benutzers wird durch Biometric Template

Protection eine geschütztes Template in der Datenbank abgelegt.

Dieses kann auf weitere verschlüsselte Einträge verweisen. Cross-

Matching und Verfolgung von Aktivitäten ist nicht mehr möglich.

• Biometrische Schlüsselvergabe: biometrische Kryptosysteme

können dazu verwendet werden um basierend auf biometrischer

Authentifizierung Kryptographische Schlüssel zu vergeben. Diese

können entweder von biometrischen Daten abhängig sein oder

zufällig gewählt werden.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Anwendungen

25

• Vorteile von Biometric Template Protection:

1. Sicherheit wird erhöht indem biometrische Templates permanent geschützt werden.

2. Eine Erneuerbarkeit von biometrischen Templates ist gewährleistet.

3. Cross-Matching von Biometrischen Datenbanken ist nicht möglich.

4. Biometrie-basierte Schlüssel-Vergabe kann realisiert werden.

5. Schutz von Privatsphäre erhöht soziale Akzeptanz von Biometrie.

• Nachteile von Biometric Template Protection:

1. Im Vergleich zu traditionellen Verfahren ist die Performance (Genauigkeit) signifikant schlechter.

2. Biometric Template Protection Systeme können oft schlecht im Identifikationsmodus betrieben werden.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Bewertung

26

• Zur Zeit haben diese System noch deutlich schlechtere

Performance als traditionelle Verfahren.

Gründe:

(1) Alignment,

(2) Nachbarschaften von Features werden aufgelöst,

(3) Schwellwert kann meist nicht optimal gesetzt werden

• Mögliche Lösungen: verbesserte Sensoren, verbesserte

Umgebungen, Multi-biometric Template Protection, etc.

IT-Sicherheit – Kapitel 9 – Schutz Biometrischer Daten

Ausblick