20
1 Biometrische Verfahren Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum 2 1. Einleitung 2. Allgemeine Funktionsweise von biometrischen Verfahren 3. Anforderungen an biometrische Verfahren und Systeme 4. Klassifikation biometrischer Verfahren 4.1 Physiologische Verfahren 4.1.1 Fingerabdruckerkennung 4.1.2 Iriserkennung 4.1.3 Erkennung anhand eines Thermogramms Inhaltsverzeichnis (1)

seminarvotrag sayin Biometrie - emsec.ruhr-uni-bochum.de · 3 5 Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum Einleitung (1) Authentifizierung Nachweis

Embed Size (px)

Citation preview

1

Biometrische

VerfahrenSeminar ITSRuhr-Universität BochumWS 2004/2005Vortragender: Ferruh SayinBetreuer: Dipl. Ing. Marko Wolf

Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum 2

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1 Physiologische Verfahren

4.1.1 Fingerabdruckerkennung

4.1.2 Iriserkennung

4.1.3 Erkennung anhand eines Thermogramms

Inhaltsverzeichnis (1)

2

3

4.2 Verhaltensbasierte Verfahren

4.2.1 Unterschriftserkennung

4.2.2 Erkennung anhand des Tastaturanschlags

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

Inhaltsverzeichnis (2)

Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

4Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

3

5Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Einleitung (1)

Authentifizierung

Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner .Authentifizierung durch,

- Wissen (z.B. Passwörter)- Besitz (z.B. Chipkarten) - Eigenschaften (z.B. Fingerabdruck)

6Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Einleitung (2)

Biometrie ≡ Biometros (griechisch)Bios = Leben

Metros = Mass

Biometrie = Eine Person zu identifizieren oder zu verifizieren, ob die Person auch wirklich die Person ist, für die sie sich ausgibt.

4

7Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

8Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Funktionsweise von biometrischen Verfahren (1)

Quelle: M. Amberg, S. Fischer, J. Rößler, 2003 Biometrische Verfahren

5

9Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Funktionsweise von biometrischen Verfahren (2)

Quelle: B. Heumann 2003 http://www.Biometrie-online.de

Identifikation

Verifikation

Funktionsweise von biometrischen Verfahren (3)

Toleranzschwelle

FAR (false acception rate): Gibt die Häufigkeit an, mit der nicht berechtigten Personen Zugriff gewährt wird.

FRR (false rejection rate): Beschreibt, wie häufig berechtigte Personenvom System zurückgewiesen werden.

Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum 10

Quelle: http://www.tecchannel.de/software/824/index.html, 2001

6

11Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

12Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Anforderungen (2)

Anforderungen an biometrische Verfahren� Erfassbarkeit: Die Eigenschaften müssen in relativ kurzer Zeit messtechnisch erfassbar sein.� Einzigartigkeit: Die Eigenschaften sollten genügend eindeutige Merkmale beinhalten, um die Person von jeder andern zu unterscheiden.� Permanenz: Die biometrischen Merkmale müssen zeitlich invariant sein.� Fälschungssicherheit: Das Merkmal sollte nicht kopiert und durch eine unechte, "nicht lebende" Kopie ersetzt werden können.� Universalität: Es soll garantiert werden, dass ein biometrisches System von dem Großteil aller Personen genutzt werden kann.

7

13Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Anforderungen (2)

Anforderungen an biometrische Systeme� Technische Umsetzbarkeit: Das Verfahren muss die Unterscheidung einer geeignet großen Zahl von Individuen ermöglichen. � Überlistungsresistenz: Das Verfahren darf durch betrügerische Techniken schwer beeinflussbar sein. � Ökonomische Machbarkeit: Die Kosten für Entwicklung und Betrieb des auf dem Verfahren aufbauenden Systems müssen in Relation zu dem Nutzen stehen.� Akzeptanz: Die Benutzer müssen sich bereit erklären, das Verfahren zu verwenden.

14Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

8

15Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Klassifikation biometrischer Verfahren� Aktive Merkmale: Merkmale, die sich eine Person im Laufe des Lebens aneignet.

- Ableitung indirekt vom menschlichen Körper. - Schwierig zu messen. � Passive Merkmale: Merkmale, die sich in der Entwicklung eines Menschen

ausbilden.

- Ableitung direkt vom menschlichen Körper.

16Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

9

17Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Physiologische VerfahrenFingerabdruckerkennungBiometrisches Merkmal:

Bogenmuster

Wirbelmuster

Schleifenmuster

Kreuzung

Kem

Gabelung

Linienende

Insel

Delta

Pore

Klassifikation der Struktur des Fingerabdrucks

Merkmale eines Fingerabdrucks

Quelle: J. Schneider 2002 Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik, „E- Business Prozesse authentisch und sicher !"

18Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Physiologische VerfahrenFingerabdruckerkennungVerarbeitung des biometrischen Musters:

Scanner (Optische, thermische, kapazitive, Drucksensoren)

LiveBildVorverarbeitung

BinearisierungTemplate

Binär-Code

10

19Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Physiologische VerfahrenIriserkennung

Biometrisches Merkmal:

Iris = Regenbogendie Blende des Augesregelt den Lichteinfall

Über 400 unterscheidbare Strukturmerkmale: Äderchen, Pigmentkrausen, Streifen, Punkte, Erhöhungen, Furchen, und die Corona

Quelle: Uni Jena SS 2002 Seminar „Biometrie: Verfahren und ausgewählte Rechtsprobleme"

20Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Physiologische VerfahrenIriserkennung

Verarbeitung des biometrischen Musters:

Vergleich der aktuell aufgenommenen Iris mit dem bereitsabgespeicherten Iris-Code.

Aufnahme mit eine Monochromkamera

Abtastung des Auges Spiralförmig von außen nach innen.

Markierung des Punktes auf der Spiralstrecke, wenn die Kamera auf ein Äderchen oder eine Pigmentkrause trifft.

Durch Ausrollen der Spirale zum Schluss der Bildbearbeitung erhält man eine Grafik (ähnlich wie ein Barcode), welche die Eigenartender Iris widerspiegelt.

11

21Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Physiologische VerfahrenErkennung anhand eines Thermogramms

Biometrisches Merkmal:

Thermographie: Abbildung von Objekten mittels ihrer Wärmestrahlung.

Sichere, schnelle und berührungslose Authentifizierungsmöglichkeit von menschlichen Gesichtern oder anderen Körperteilen.

22Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Physiologische VerfahrenErkennung anhand eines Thermogramms

Verarbeitung des biometrischen Musters:Verteilung der Blutadern führen zur Temperaturunterschiede auf der Hand .

1. Schritt: Aufnahme mit einer Infrarotkamera,2. Schritt: Digitalisierung des Bildes,3. Schritt: Extrahierung aus dem vorhandenen Venenmuster das relevante

Muster, Zu Letzt: Kreuzungs- und Verzweigungspunkte werden identifiziert und eine

persönliche Venennetzkarte wird generiert.Aufnahme Extraktion Relevante Merkmale

Quelle: neusciences intelligent solutions 2002 http://www.neusciences.com

12

23Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

24Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Verhaltensbasierte VerfahrenUnterschriftserkennungBiometrisches Merkmal:

Es wird analysiert, wie der Benutzer unterschreibt.

Geschwindigkeit, Beschleunigung, Druck und die fertige Unterschrift.� Eine Unterschrift wird nicht zufällig abgegeben.�Weltweit als Authentifizierungsmerkmal akzeptiert.

Unterschiedliche Verfahren- Statisch - Dynamisch - Kombination (Statisch & Dynamisch)

13

25Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Verhaltensbasierte VerfahrenUnterschriftserkennungVerarbeitung des biometrischen Musters:

Obere Hüllkurvenvektoren Untere Hüllkurvenvektoren Vertikale DichteStrichdichte und Strichvektoren

Statischen Verfahren

Die Unterschrift wird aus einem gespeicherten Bild oder mit Hilfe eines Scanners aufgenommen.

Geometrische Eigenschaften der Unterschrift sind wi chtig.

Grobstruktur der Unterschrift anhand der Pixel, die unterhalb des Schwellenwertes liegen werden dargestellt.

Extrahierung durch Binarisierungsverfahren vom Hintergrund.

Quelle: Software Professional GmbH 2003 http://www.signplus.com/e/download/fachinfo-klassische-und- digitale-unterschrift.doc

26Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Verhaltensbasierte VerfahrenUnterschriftserkennungVerarbeitung des biometrischen Musters: Dynamischen Verfahren

- Die Unterschrift wird vor Ort aufgenommen.

- Der Benutzer unterschreibt auf einem Tablett, das mit Sensoren ausgestattet ist.

- Beschleunigung, Geschwindigkeit, Fallkurve, Länge und Unterbrechungen werden mit der Graudrucktechnik analysiert.

- Dynamische Schreibparameter werden durch Unterschiedliche Farben visualisiert. - Vergleich der aktuell angenommen Unterschrift mit der bereits abgespeicherten Unterschrift.

14

27Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Verhaltensbasierte VerfahrenErkennung anhand des TastaturanschlagsBiometrisches Merkmal:

Tipprhythmus: Die Art wie eine Person Zeichenfolgen mit der Tastatur eingibt

- Schreibgeschwindigkeit, Schreibrhythmus, Tastendruck, Korrekturverhalten, Pausenverhalten und Fehlerhäufigkeit.

- Psychometrische Merkmale: Überholungen, Gebrauch der Shifttasteund Buchstabendreher.

Zwei unterschiedliche Systeme,1. Basiert auf psychometrische Merkmale wie z.B. die Art der Shifttastenbenutzung und die Registrierung von Rechts- und Linkshändern.

2. Basiert auf zeitabhängige Kennzeichen wie z. B. die Haltezeiten der Tasten unddie Verzögerungen zwischen Tastaturanschlägen (interkey times).

28Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Verhaltensbasierte Verfahren

Verarbeitung des biometrischen Musters:Erkennung anhand des Tastaturanschlags

Mit einer Tastatur wird ein Referenzmuster des Tippverhaltens gespeichert.

Es gibt unterschiedliche Methoden.

1. Methode, der Benutzer gibt 16 bis 18 zuvor eingelernte Worte ein. 2. Methode, der Benutzer gibt einen Text von 70 Zeilen in der Einlernphase

ein.

Für die Verarbeitung und Vergleich des biometrischen Musters werden stochastische Verfahren eingesetzt.

15

29Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

30Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Sicherheit biometrischer Systeme (1)Ziele:

1.) Für Benutzer, deren Merkmal in der Datenbank gespeichert ist, soll Zugang gewährt werden.

2.) Unbekannte Benutzer und Fälschungen sollen abgewiesen werden.

Jeder dieser Teile kann einzeln angegriffen werden, aber interessant sindauch die Schnittstellen dazwischen.

Quelle: V. Nolde, L. Leger 2002 Biometrische Verfahren

SensorQuallitäts-kontrolle

Merkmals-extraktion Entscheidung

Datenbank

Speicherung

EntscheidungBearbeitungErfassung

Vergleich

16

31Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Sicherheit biometrischer Systeme (2)

1. Angriffe auf die Erfassung:� Das biometrische Merkmal wird gefälscht und dem Sensor präsentiert. � Ist immer möglich, da der Sensor immer erreichbar und offen bleiben muss.

Gegenmaßnahmen:� Integrierung zusätzliche Mechanismen in biometrischen Systemen.� Diese Mechanismen versuchen zu erkennen, ob das biometrische Merkmal zu einer lebenden Person gehört oder gefälscht ist.

2. Angriffe auf die Datenübertragung vom Sensor:Replay-Attacke, ein Authentisierungsversuch wird aufgezeichnet und später wieder eingespielt wird.Gegenmaßnahmen:� Manipulationsüberwachung: z. B. Ruhestromüberwachung.� Datenübertragung: Verschlüsselung der Datenübertragung. � bei bidirektionalen Leitungen, dem Sensor einer Authentisierung spezielle zufällige Challenges schicken.

32Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Sicherheit biometrischer Systeme (2)

3. Sonstige Angriffe:� Angriffe auf die Bearbeitung des Merkmals, durch Kenntnis des Vorverarbeitungsalgorithmus oder der Merkmalsextraktion. � Angriffe auf den Entscheidungsalgorithmus, durch Manipulation der Softwareauf der Festplatte oder im Speicher („patchen“).� Angriffe auf die Speicherung In der Datenbank. Der Merkmalsvektor wird ausgetauscht, so dass der Angreifer die entsprechende Identität erlangenkann.

17

33Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

34Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Anwendungsbeispiele (1)Siemens ID-Mouse� Authentifizierung mit einem Fingertipp auf den Sensor der Maus.� Unterstützt nicht nur die Anmeldung am lokalen PC, sondern kann mit Hilfe einer speziellen Software auch einfach in Netzwerke eingebunden werden.� Authentifizierung anhand des Adernmusters auf dem Handrücken. � Zutrittskontrollen lassen sich verbessern.� Flughäfen von Toronto und Ottawa in Kanada.

Venenerkennung als Ausweis

� Erlaubt eine Freischaltung aller Ressourcen, auf die ein Anwender Zugriff hat.

Quelle: Sicher durch Biometrie 2003 http://www.tecchannel.de/software/824/index.html

18

35Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Anwendungsbeispiele (2)Gesichtserkennung im Fitnesscenter

Drehkreuze

� Überprüfen, ob die Mitgliedschaftskarten tatsächlich von den richtigen Personen genutzt werden.

Kartenleser undGesichtserkennung

� Authentifizierung mit einem Gesichtserkennungsgerät.

Quelle: V. Nolde, L. Leger 2002 Biometrische Verfahren

36Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

19

37Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Fehlerraten im Überblick

0.015 %1 %Spracherkennung

6 %30 %Venenmuster

0.05 %0.15 %Handgeometrie

7 %20 %Fingerabdruck

0.09 %0.5 %Gesichtserkennung

FAR bei 10 % FRRFAR bei 3 % FRRSystem

0.0001 % (bei FRR=2 %)Iris

38Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

1. Einleitung

2. Allgemeine Funktionsweise von biometrischen Verfahren

3. Anforderungen an biometrische Verfahren und Systeme

4. Klassifikation biometrischer Verfahren

4.1. Physiologische Verfahren

4.2. Verhaltensbasierte Verfahren

5. Sicherheit biometrischer Systeme

6. Anwendungsbeispiele

7. Fehlerraten im Überblick

8. Zusammenfassung und Vision

20

39Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Zusammenfassung� Biometrische Verfahren basieren auf, nicht kopierbare Körper- und Verhaltensmerkmale eines Menschen. � Der große Vorteil biometrischer Daten liegt darin, dass sie nicht wie PINs ausgetauscht werden können. � Neben dem staatlichen Sicherheitssektor sollen biometrische Systeme im wirtschaftlichen Bereich die PINs und Passwörter ersetzen.� Die Fehleranfälligkeit beträgt derzeit bis zu 10 Prozent, im günstigsten Fall immer noch 1 bis 5 Prozent. Diese Fehlerquote wird sich künftig deutlich verbessern.

40Lehrstuhl für Kommunikationssicherheit 10.02.05 Ruhr Universität Bochum

Vision� Deutschland: Reisepässen mit biometrischen Merkmalen. - Ziel: Identifikation an der Staatsgrenze. � USA : Beim einreisen in die USA, einen Pass mit biometrischen Daten

vorlegen.� Großbritannien: 10.000 Freiwillige sollen biometrisch vermessen werden. - Ziel: Die Verfahren auf Alltagstauglichkeit überprüfen.� Niederlande: Testpersonen erhalten Reisepässe mit einem Chip, in dem

Fingerabdruck und die Gesichtsform gespeichert ist.� Russland: Verteilung einen Ausweis an allen Ausländer mit Foto und digitalem Fingerabdruck.

- Ziel: Polizisten können mit einem tragbaren Scanner Personen identifizieren.� Bosnien-Herzegowina: Ausweis mit digitalisiertem Fingerabdruck.