[IT-Security-2] 生物識別 Biometrics
Biometrics
Notes from RWTH Aachen University course
“IT security 2” Wintersemester 2019/20
professor: Meyer, Ulrike Michaela
Positive/ Negative Recognition
Positive recognition: Authentication
- 系統驗證是不是此人
- PIN, password, smart card…
是不是Bob?
Negative recognition: Identification
- 系統建立此人是否符合 (即使那個人否認)
- identifying criminals, social welfare double dippers
- PIN, password 在此不適合用
是誰?
Biometric System
定義
- 蒐集biometric data
- extract a salient(顯著的) feature set
- 比較 database
- 執行 action
- Enrollment
- Authentication
- Identification
Inter/ Intra class variation
- biometric trait 通常不會百分之百相似
- 因為
- 使用者特徵改變
- 環境改變
- 使用者和機器互動方式不同
Intra-class variation
- 同個使用者的差異
Inter-class variation
- 不同使用者間的差異
- Useful features set 通常 Inter 越高 Intra 越低
Performance Measurement
- False Accept Rate (FAR) = False Match Rate (FMR)
- 不是本人卻被接受
- False Reject Rate (FRR) = False Non-Match Rate (FNMR)
- 是本人卻被拒絕
- 是本人卻被拒絕
- False Accept Rate (FAR) = False Match Rate (FMR)
- t: threshold
- FAR 和 FRR 的取捨被 t 決定
Receiver Operating Characteristics
- biometric system 的正確性
- 根據 FAR 和 FRR 對於不同的 t
Doddington’s zoo
Sheep
- match well
- low false accepts and false reject rates
Goats
- high false reject rate
Lambs
- high false match rate
Wolves
- good at impersonation
如果可以分類 data,每個data可以被用不同的方式處理
Failure to enroll rate
- 衡量為什麼使用者不能被enroll
- 失敗通常因為 system 拒絕 poor quality inputs
- 高失敗導致 high quality inputs 但要降低acceptance,使用者要repeat enrollment process
Characteristics
Universality
- 每個個體都有的特徵
Uniqueness
- 每個個體都不同
Permanence
- 長期不變
Measurability
- 可取得(acquirable)、可數位化(Digitizable)
Performance
- 正確且用需要的資源符合應用限制
Acceptability
- 個體願意提供
Unfakeability (?)
- 不能偽裝成其他人
Vulnerabilities
Circumvention (規避)
- 攻擊者取得database資料並修改
Covert Acquisition
- 取得別的使用者的 biometric information
Collusion and Coercion (強迫)
- 聯合其他合法使用者
Denial of Service
- 拒絕合法的使用者
- 產生許多 noise 破壞系統
Repudiation
- 攻擊者可以說自己資料被偷了 (假裝使用者)
Risks for users
not secure
- 不用取得使用者授權就能得到
cannot be revoked
- 如果被惡意使用,無法撤回
secondary use
- 如果有第二個應用,則自己的identity可能被追蹤
Attacks
spoofing
- 假造 biometric sample
- 使通過
- 使不通過
- 假造 biometric sample
sensors
- 調包或破壞sensors
segmentation
- 使系統只觀察到某特定 features
replay
- 攔截 output 再利用
malware-based attacks
- 調包extractor
attacks against feature extraction
- 如果攻擊者知道algorithm,可以偽造假的features
attacks against quality control
- 用 lamb 污染 template data set
- 以降低 threshold
data storage
- template 需要加密
- 不能 insert 假的資料
- 不能 unauthorized 刪除
availability of templates in plaintext
- 通常需要 plaintext access
- 與傳統 passwords 的 salted 和 hashed 不同
Spoof Detection
Fingerprints
- 用膠假造
- 偵測:
- 汗 (persiration)
- 手的反光度 (reflection)
- 溫度
- 脈搏 (pulse)
Irises
- 圖片
- contact lens
- 3D
- 偵測:
- reaction to light
- blink/ move eyes
Face
- 圖片
- 保障:
- 給反應
- blink/ move
Readings
R. Anderson: Security Engineering
§Chapter 13: Biometrics
A. Jain, P. Flynn, A. Ross: Handbook of Biometrics
§Chapter 1: Introduction
§Chapter 19: Biometric System Security
§Chapter 20: Spoof Detection Schemes
A. Jain et al.: An introduction to Biometric Recognition
§J.R. Vacca et al: Computer and Information Security Handbook
§Chapter 37: Biometrics
Chaos Computer Club 2004: How to fake fingerprints
§Slides on how to fake fingerprints taken from there
留言
張貼留言