[IT-Security-2] 生物識別 Biometrics
Biometrics
Notes from RWTH Aachen University course
“IT security 2” Wintersemester 2019/20
professor: Meyer, Ulrike Michaela
Positive/ Negative Recognition
- Positive recognition: Authentication
- 系統驗證是不是此人
- PIN, password, smart card…
是不是Bob?
- Negative recognition: Identification
- 系統建立此人是否符合 (即使那個人否認)
- identifying criminals, social welfare double dippers
- PIN, password 在此不適合用
是誰?
Biometric System
- 定義
- 蒐集biometric data
- extract a salient(顯著的) feature set
- 比較 database
- 執行 action
- Enrollment
- Authentication
- Identification
- Inter/ Intra class variation
- biometric trait 通常不會百分之百相似
- 因為
- 使用者特徵改變
- 環境改變
- 使用者和機器互動方式不同
- Intra-class variation
- 同個使用者的差異
- Inter-class variation
- 不同使用者間的差異
- Useful features set 通常 Inter 越高 Intra 越低
- Performance Measurement
- False Accept Rate (FAR) = False Match Rate (FMR)
- 不是本人卻被接受
- False Reject Rate (FRR) = False Non-Match Rate (FNMR)
- 是本人卻被拒絕
- 是本人卻被拒絕
- False Accept Rate (FAR) = False Match Rate (FMR)
- t: threshold
- FAR 和 FRR 的取捨被 t 決定
- Receiver Operating Characteristics
- biometric system 的正確性
- 根據 FAR 和 FRR 對於不同的 t
- Doddington’s zoo
- Sheep
- match well
- low false accepts and false reject rates
- Goats
- high false reject rate
- Lambs
- high false match rate
- Wolves
- good at impersonation
- 如果可以分類 data,每個data可以被用不同的方式處理
- Sheep
- Failure to enroll rate
- 衡量為什麼使用者不能被enroll
- 失敗通常因為 system 拒絕 poor quality inputs
- 高失敗導致 high quality inputs 但要降低acceptance,使用者要repeat enrollment process
Characteristics
- Universality
- 每個個體都有的特徵
- Uniqueness
- 每個個體都不同
- Permanence
- 長期不變
- Measurability
- 可取得(acquirable)、可數位化(Digitizable)
- Performance
- 正確且用需要的資源符合應用限制
- Acceptability
- 個體願意提供
- Unfakeability (?)
- 不能偽裝成其他人
Vulnerabilities
- Circumvention (規避)
- 攻擊者取得database資料並修改
- Covert Acquisition
- 取得別的使用者的 biometric information
- Collusion and Coercion (強迫)
- 聯合其他合法使用者
- Denial of Service
- 拒絕合法的使用者
- 產生許多 noise 破壞系統
- Repudiation
- 攻擊者可以說自己資料被偷了 (假裝使用者)
Risks for users
- not secure
- 不用取得使用者授權就能得到
- cannot be revoked
- 如果被惡意使用,無法撤回
- secondary use
- 如果有第二個應用,則自己的identity可能被追蹤
Attacks
- spoofing
- 假造 biometric sample
- 使通過
- 使不通過
- 假造 biometric sample
- sensors
- 調包或破壞sensors
- segmentation
- 使系統只觀察到某特定 features
- replay
- 攔截 output 再利用
- malware-based attacks
- 調包extractor
- attacks against feature extraction
- 如果攻擊者知道algorithm,可以偽造假的features
- attacks against quality control
- 用 lamb 污染 template data set
- 以降低 threshold
- data storage
- template 需要加密
- 不能 insert 假的資料
- 不能 unauthorized 刪除
- availability of templates in plaintext
- 通常需要 plaintext access
- 與傳統 passwords 的 salted 和 hashed 不同
Spoof Detection
- Fingerprints
- 用膠假造
- 偵測:
- 汗 (persiration)
- 手的反光度 (reflection)
- 溫度
- 脈搏 (pulse)
- Irises
- 圖片
- contact lens
- 3D
- 偵測:
- reaction to light
- blink/ move eyes
- Face
- 圖片
- 保障:
- 給反應
- blink/ move
Readings
R. Anderson: Security Engineering
§Chapter 13: Biometrics
A. Jain, P. Flynn, A. Ross: Handbook of Biometrics
§Chapter 1: Introduction
§Chapter 19: Biometric System Security
§Chapter 20: Spoof Detection Schemes
A. Jain et al.: An introduction to Biometric Recognition
§J.R. Vacca et al: Computer and Information Security Handbook
§Chapter 37: Biometrics
Chaos Computer Club 2004: How to fake fingerprints
§Slides on how to fake fingerprints taken from there
留言
張貼留言