[IT-Security-2] 生物識別 Biometrics

 Biometrics


Notes from RWTH Aachen University course 
“IT security 2” Wintersemester 2019/20
professor: Meyer, Ulrike Michaela

:cactus: Positive/ Negative Recognition

  • :droplet: Positive recognition: Authentication
    • 系統驗證是不是此人
    • PIN, password, smart card…

    是不是Bob?

  • :droplet: Negative recognition: Identification
    • 系統建立此人是否符合 (即使那個人否認)
    • identifying criminals, social welfare double dippers
    • PIN, password 在此不適合用

    是誰?

:cactus: Biometric System

  • :droplet: 定義
    • 蒐集biometric data
    • extract a salient(顯著的) feature set
    • 比較 database
    • 執行 action
    • Enrollment
    • Authentication

    • Identification

  • :droplet: Inter/ Intra class variation
    • biometric trait 通常不會百分之百相似
    • 因為
      • 使用者特徵改變
      • 環境改變
      • 使用者和機器互動方式不同
    • :ice_cream: Intra-class variation
      • 同個使用者的差異
    • :ice_cream: Inter-class variation
      • 不同使用者間的差異
    • Useful features set 通常 Inter 越高 Intra 越低
  • :droplet: Performance Measurement
    • False Accept Rate (FAR) = False Match Rate (FMR)
      • 不是本人卻被接受
    • False Reject Rate (FRR) = False Non-Match Rate (FNMR)
      • 是本人卻被拒絕
    • t: threshold
    • FAR 和 FRR 的取捨被 t 決定
  • :droplet: Receiver Operating Characteristics
    • biometric system 的正確性
    • 根據 FAR 和 FRR 對於不同的 t


  • :droplet: Doddington’s zoo
    • :sheep: Sheep
      • match well
      • low false accepts and false reject rates
    • :goat: Goats
      • high false reject rate
    • :camel: Lambs
      • high false match rate
    • :wolf: Wolves
      • good at impersonation
    • :bulb: 如果可以分類 data,每個data可以被用不同的方式處理
  • :droplet: Failure to enroll rate
    • 衡量為什麼使用者不能被enroll
    • 失敗通常因為 system 拒絕 poor quality inputs
    • 高失敗導致 high quality inputs 但要降低acceptance,使用者要repeat enrollment process

:cactus: Characteristics

  • :cake: Universality
    • 每個個體都有的特徵
  • :cake: Uniqueness
    • 每個個體都不同
  • :cake: Permanence
    • 長期不變
  • :cake: Measurability
    • 可取得(acquirable)、可數位化(Digitizable)
  • :cake: Performance
    • 正確且用需要的資源符合應用限制
  • :cake: Acceptability
    • 個體願意提供
  • :cake: Unfakeability (?)
    • 不能偽裝成其他人

:cactus: Vulnerabilities

  • :volcano: Circumvention (規避)
    • 攻擊者取得database資料並修改
  • :volcano: Covert Acquisition
    • 取得別的使用者的 biometric information
  • :volcano: Collusion and Coercion (強迫)
    • 聯合其他合法使用者
  • :volcano: Denial of Service
    • 拒絕合法的使用者
    • 產生許多 noise 破壞系統
  • :volcano: Repudiation
    • 攻擊者可以說自己資料被偷了 (假裝使用者)

:cactus: Risks for users

  • :ferris_wheel: not secure
    • 不用取得使用者授權就能得到
  • :ferris_wheel: cannot be revoked
    • 如果被惡意使用,無法撤回
  • :ferris_wheel: secondary use
    • 如果有第二個應用,則自己的identity可能被追蹤

:cactus: Attacks

  • :droplet: spoofing
    • 假造 biometric sample
      • 使通過
      • 使不通過
  • :droplet: sensors
    • 調包或破壞sensors
  • :droplet: segmentation
    • 使系統只觀察到某特定 features
  • :droplet: replay
    • 攔截 output 再利用
  • :droplet: malware-based attacks
    • 調包extractor
  • :droplet: attacks against feature extraction
    • 如果攻擊者知道algorithm,可以偽造假的features
  • :droplet: attacks against quality control
    • 用 lamb 污染 template data set
    • 以降低 threshold
  • :droplet: data storage
    • template 需要加密
    • 不能 insert 假的資料
    • 不能 unauthorized 刪除
  • :droplet: availability of templates in plaintext
    • 通常需要 plaintext access
    • 與傳統 passwords 的 salted 和 hashed 不同

:cactus: Spoof Detection

  • :droplet: Fingerprints
    • 用膠假造
    • 偵測:
      • 汗 (persiration)
      • 手的反光度 (reflection)
      • 溫度
      • 脈搏 (pulse)
  • :droplet: Irises
    • 圖片
    • contact lens
    • 3D
    • 偵測:
      • reaction to light
      • blink/ move eyes
  • :droplet: Face
    • 圖片
    • 保障:
      • 給反應
      • blink/ move
Readings
R. Anderson: Security Engineering 
    §Chapter 13: Biometrics
A. Jain, P. Flynn, A. Ross: Handbook of Biometrics 
    §Chapter 1: Introduction
    §Chapter 19: Biometric System Security
    §Chapter 20: Spoof Detection Schemes
A. Jain et al.: An introduction to Biometric Recognition
§J.R. Vacca et al: Computer and Information Security Handbook
    §Chapter 37: Biometrics
Chaos Computer Club 2004: How to fake fingerprints 
    §Slides on how to fake fingerprints taken from there

留言

這個網誌中的熱門文章