IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb,...

Post on 06-Apr-2015

112 views 3 download

Transcript of IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb,...

IT-SicherheitBiometrische Verfahren

IT-SicherheitBiometrische Verfahren

Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

Hochschule Darmstadt

2Biometirie HDA-FBIIT-Sicherheit

Einführung

Dieser Vorlesungsblock behandelt:

• Einen Überblick über biometrische Systeme‣ Eigenschaften biometrischer Verfahren‣ Grundlagen biometrischer Verfahren‣ Biometrische Modalitäten und Sensoren

- Gesichtserkennung- Fingerbilderkennung- Venenerkennung

‣ Merkmalsextraktion‣ Biometrische Vergleichsverfahren‣ Biometrische Erkennungsleistung

2

3Biometirie HDA-FBIIT-Sicherheit

Was ist Biometrie?

• Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körperszum Zwecke der (Wieder-)Erkennung

• ISO/IEC Definition des Begriffs:biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.”

staff identity = „busch“

Einführung

3

4Biometirie HDA-FBIIT-Sicherheit

Anwendungen

4

5Biometirie HDA-FBIIT-Sicherheit

Anwendungsbereiche Biometrischer Verfahren

Security

User convenience

Forensics

Access control:•information•devices / token ownership•locationsImmigration / Border Control

Information retrieval •Camera surveillance •Watch lists•Disaster victim identificationPersonalization:

•home systems•computers•social inclusionEase of use:•no PINS/tokens•ongoing authentication

5

6Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

6

7Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

Statistik basierend auf 32 Millionen Passworten

• 20% sind Namen und triviale Passworte

• Top 5 passwords (@ www.rockyou.com)

Source: Imperva

7

8

Eine Authentisierung kann erreicht werden:

•durch Wissen: Password, PIN, ...

• durch Besitz: SmartCard, USB-token, key

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

8

9Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

9

• und Objekten

• einen Token (d.h. einen Schlüssel)

10

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

10

11

Eine Authentisierung kann erreicht werden:

•durch Wissen: Password, PIN, ...

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

11

• durch Besitz: SmartCard, USB-token, key

• durch Biometrie: Charakteristik des menschl. Körpers

Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres.

• Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden!

• Eine Transaktion kann nicht abgestritten werden- „das muss Igor Popov mit meiner Karte gewesen sein ...“

12

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle zu Gebäuden

Zwei Szenarien

• Physikalische Zugangskontrolle‣ Miarbeiter wird durch 3D-Gesichtserkennung

und Iriserkennung authentisiert

- Verwendung von Speed gates

‣ Reduktion des Missbrauchs von Saisonkarten

- Komfort: Karteninhaber wird nicht manuell kontrolliertund wartet nicht in Besucherschlangen

12

13

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle zum Smartphone

13

14

Biometirie HDA-FBIIT-Sicherheit

Grundlagen Biometrischer Systeme

14

15

Biometirie HDA-FBIIT-Sicherheit

Generische Funktionsweise

Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment)

• Der Benutzer wird dem Rechner quasi vorgestellt.

Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen.

• Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert.

Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen.

• (so genannte „Lebend-Erkennung“)

15

16

Biometirie HDA-FBIIT-Sicherheit

Komponenten eines Biometrischen Systems

Architektur eines Biometrischen Systems

Source: ISO/IEC JTC1 SC37 SD11

16

17

Biometirie HDA-FBIIT-Sicherheit

Identifikation - Verifikation

Identifikation:

• Erkenne die Identität einer Person (1:n - Vergleich)

17

staff identity = „busch“

similarity: „71%“

(Comparison-Score)

Verifikation:

•Validierung einer Identitätsbehauptung (1:1 - Vergleich)

18

Biometirie HDA-FBIIT-Sicherheit

Biometrische Charakteristika

Wichtige Eigenschaften• Verbreitung – jede natürliche Person sollte die Charakteristik haben

• Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person

• Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit

• Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar

• Performanz – Erkennungsleistung und Geschwindigkeit

• Akzeptabilität – die Methode wird von der Zielgruppe angenommen

• Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen

18

19

Biometirie HDA-FBIIT-Sicherheit

Wichtige Begriffe zur Biometrie

ISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html

• biometrisches Charakteristikum:‣ Biologisches oder verhaltensabhängiges Charakteristikum eines

Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind

• biometrisches Sample:‣ analoge oder digitale Repräsentation biometrischer Charakteristika

vor der biometrischen Merkmalssextraktion

• biometrisches Merkmal:‣ Zahlen oder markante Kennzeichen die aus einem

biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können

19

20

Biometirie HDA-FBIIT-Sicherheit

Wichtige Begriffe zur Biometrie (II)

ISO/IEC - Vokabular

• biometrische Referenz:‣ eines oder mehrere gespeicherte biometrische Samples,

biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden

• biometrisches Template:‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt

vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe

• biometrische Probe:‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu

einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen

• biometrischer Vergleich:‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder

Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen.

20

21

Biometirie HDA-FBIIT-Sicherheit

Eigenschaften Biometrischer Systeme

• statisch versus dynamisch

• kooperative vs. non-kooperative

• kontaktfrei vs. kontaktbehaftet

• offene vs. geschlossen

• betreut vs. nicht betreut

• positive identification vs. negative identification

• umwelteinflussanfällig vs. unanfällig

21

22

Biometirie HDA-FBIIT-Sicherheit

Bewertung Biometrischer Systeme

Stärken

• Benutzbarkeit

• Ausfallsicherheit‣ Verlust des Tokens

‣ Vergessen von PINs

• Steigerung der Sicherheit‣ zusätzlicher

Authentisierungsfaktor

‣ Delegation nur schwer möglich

22

Schwächen

•Steigerung der Sicherheitbedingt Steigerung der Komplexität

•Unscharfes Ergebnis

‣Schwellwerte notwendig

•Angriffe auf den Sensor

•Weitere Angriffspunkte

Source: ISO/IEC 30107

23

Biometirie HDA-FBIIT-Sicherheit

Angriffe auf Biometrische Systeme

Angriff ohne Mithilfe des eingelernten Benutzers

• Abnehmen eines Fingerabdrucks von glatter Fläche‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels

handelsüblichem Eisenpulver und Klarsicht-Klebeband

• Einscannen in den Rechner und nachbearbeiten:‣ Offensichtliche Fehler durch Abnahme/Scannen

berichtigen, Bild invertieren

• Auf Folie ausdrucken

• Platine mit der Folie belichten und ätzen

• Platine mit Silikonkautschuk abformen

23

24

Biometirie HDA-FBIIT-Sicherheit

Biometrische Modalitäten und Sensoren

24

Biometrische Modalitäten

Biologische Charakteristik• Fingerabdruck Erkennung

• Gesichts Erkennung

• Retina Erkennung

• Iris Erkennung

• Handgeometrie Erkennung

• Venen Erkennung

• DNA Erkennung

• Ohren Erkennung

• Körpergeruch Erkennung

Verhaltens-Charakteristik• Tippverhalten Erkennung

• Unterschrift Erkennung

• Stimm Erkennung

• Gang Erkennung

• EKG Erkennung

25

26

Biometirie HDA-FBIIT-Sicherheit

Gesichtserkennung

Motivation - Vergleich mit anderen Verfahren

• Gesicht ist das Charakteristikum mit der größten Verbreitung

• potentiell hohe Benutzerakzeptanz (Bedienbarkeit)

• Erfassung erfolgt berührungslos‣ kein Eingabegerät erforderlich - Kameras sind Massenware

‣ umfasst Stirn, Augen und Mundregion

Anatomischer Einfluss

• Knochengerüst

• Gesichtsmuskulatur

• Faltenwurf

• Haut-Textur

• Haarwuchs

• Augen26

27

Biometirie HDA-FBIIT-Sicherheit

Herausforderungen

• Pose‣ Orientation der Person zur Kamera

‣ unbekannter Abstand der Person zur Kamera

• Beleuchtung‣ Sonnenlicht

‣ wechselnde Umweltbedingune

‣ seitlicher Schattenwurf

• Ausdruck and andere physikalische Varaitionen‣ emotionale Ausdrücke

‣ Haare

‣ Alterung

27

Gesichtserkennung

28

Biometirie HDA-FBIIT-Sicherheit

Verarbeitungsschritte ‣ Segmentierung des Gesichts

- Bildbereich des Gesichts bestimmen

‣ Detektion der Landmarken

- z.B. Innen- und Ausseneckpunkte von Augen oder Mund

‣ Berechnung von Merkmalen

- für das gesamte segmentierte Gesicht

- für ein Texturfenster um die Landmarken

‣ Vergleich zwischen

- dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild

- Ergebnis ist ein Vergleichswert

28

Gesichtserkennung

29

Biometirie HDA-FBIIT-Sicherheit

Landmarken in der Gesichtserkennung

29

Gesichtserkennung

Source: ISO/IEC 19794-5:2011

30

Biometirie HDA-FBIIT-Sicherheit

• Angriff auf die 2D-Gesichtserkennung

• 3D-Gesichtserkennung ist robuster gegen Angriffe30

Gesichtserkennung

31

Biometirie HDA-FBIIT-Sicherheit

Charakteristik an der Fingerkuppe

• Bildung der Papillarleisten zufällig (in den ersten Lebenswochen)

• Im Abdruck sind Papillarlinien erkennbar

• Identische Reproduktion des Musters von unterliegender Dermis

• Muster bleibt konstant mit der Alterung

31

Fingerabdruckerkennung

32

Biometirie HDA-FBIIT-Sicherheit

Rechte Schleife („R“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden rechts des Kerns

Daktyloskopische Grundmuster

32

Core

Delta

Image Source: FVC2004 database

33

Biometirie HDA-FBIIT-Sicherheit

Rechte Schleife („R“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden rechts des Kerns

Daktyloskopische Grundmuster

33

Core

Delta

34

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Linke Schleife („L“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden links des Kerns

34

Image Source: FVC2004 database

CoreCore

Delta

35

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Linke Schleife („L“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden links des Kerns

35

CoreCore

Delta

36

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Wirbel („W“)

• Das Grundmuster enhält zwei charakteristische Delta Strukturen

• Die Papillarlinien sindum den Kern geringelt

36

Core

Delta

Image Source: FVC2004 database

37

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Wirbel („W“)

• Das Grundmuster enhält zwei charakteristische Delta Strukturen

• Die Papillarlinien sindum den Kern geringelt

37

Core

Delta

38

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Bogen - engl. Arch („A“)

• Das Grundmuster enthält keine Delta Struktur

• Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand

38

Image Source: FVC2004 database

39

Biometirie HDA-FBIIT-Sicherheit

Dactyloskopische Grundmuster

Bogen - engl. Arch („A“)

• Das Grundmuster enthält keine Delta Struktur

• Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand

39

Image Source: FVC2004 database

40

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

Analoge/digitale Repräsentation der Papillarleisten

• Landmarken im Fingerbild: Minutien

40

Enpunkte /Ridge endings

Singularität

Verzweigungen /

Bifurcations

41

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruck - Galton Details

Insel(Enclosing)

Image Source: FVC2005

41

Linienunterbrechung

Kurze Linie

42

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruck - Galton Details

Endpunkt

Insel (enclosing) Linienkreuz

Kurze LinieLinienunterbrechung

Galton Details: Kompositionen von Endpunkten und Verzweigungen

Crossover

Verzweigung

42

Minutia Typen

43

Biometirie HDA-FBIIT-Sicherheit

Optische Sensoren

• Finger liegt auf Oberfläche eines Prismas aufund wird mit einfarbigem Licht bestrahlt

• Gute Bildqualität, aber große Bauart‣ Auflösung bis 1000 dpi

• Total Internal Reflection (TIR)‣ Die Reflexion in den Kontaktbereichen

wird unterdrückt

43

Fingerabdruckerkennung

Optischer SensorSource: Cross Match

44

Biometirie HDA-FBIIT-Sicherheit

Kapazitive Sensoren

‣ Raster von Kondensatorplatten als Sensorelemente

‣ Messung der Leitfähigkeit an Hautoberfläche:Kapazität an aufliegenden Hautlinien größer

‣ Umformung in digitale Signale

‣ Klein und integrierbar, aber anfällig gegen elektr. Aufladung

44

Fingerabdruckerkennung

Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm

45

epidermis0,03 – 0,15 mm

dermis0,6 - 3 mm

subcutaneouslayer0,05 - 3 mm

Biometirie HDA-FBIIT-Sicherheit

Venenerkennung

Charakteristik

• Verzweigungspunkte der Venen unter der Haut

• Handinnenfläche, Handrücken und Finger

• Sehr einzigartig

• vermutlich einebeständige Charakteristik‣ „the pattern of blood veins in

the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu)

45

46

Biometirie HDA-FBIIT-Sicherheit

Venenerkennung

Venen Sensor

• Elektromagnetische Bestrahlung im nicht-sichtbarennahen Infrarotbereich (700 bis 1000 nm)

• Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe

46

Bauprinzip eines Sensors zur Venenerkennung

Venenbild eines Zeigefingers

47

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion

47

48

Biometirie HDA-FBIIT-Sicherheit

Verarbeitung eines biometrischen Samples

• Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird.‣ In der Enrolmentphase erzeugen wir ein Template

zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe

‣ In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor

48

Merkmalsextraktion

49

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

49

50

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

50

51

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

51

52

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

52

Skelettbildung der Papillarlinie

• Fingerlinie wird als Rücken eines Grauwertgebirges begriffen.‣ Suche den Weg auf dem Grat

• Schritte im Algorithmus‣ starte am gelben Punkt auf

der Fingerlinie und verfolgedie geschätzte Laufrichtung

‣ wenn der orange Punkt erreicht istanalysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes

‣ Verbindungslinie ist erster Abschnitt im Polygonzug

‣ wiederhole bis Endpunkt erreicht

53

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

Minutien-Detektion mit dem crossing numbers Operator

• Operator arbeitet auf dem einem binären Fingerlinienbild

• Crossing number cn(p) für ein Pixel p wird definiert alsdie halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p

sind die Pixel aus der 8er-Nachbarschaft

ist der Wert des Pixels

53

54

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

Minutien-Detektion mit dem crossing numbers Operator

• Ein Pixel p mit val(p) = 1 ist ein‣ auf einer Linie liegender Punkt, wenn cn(p)=2

‣ Endpunkt einer Linie, wenn cn(p)=1

‣ Verzweigungspunkt, wenn cn(p) >= 3

54

Linienpunkt Endpunkt Verzweigungspunkt

55

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Gesichtsbilder

Zwei Ansätze

• Holistisch: das gesamte Gesichtsbild wird verarbeitet‣ z.B. Eigenface-Verfahren

• Landmarken im Gesicht detektieren‣ Texturfenster an der Landmarke beschreibt das lokale Muster

Texturen

• bekannt aus dem täglichen Umfeld

55

Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966

56

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Gesichtsbilder

Texturanalyse definiert die Merkmale

• statistische Momente‣ statistische Verteilung der Pixel (z.B. Standardabweichung)

• Wavelet-Filter

• Gabor-Filter

• Binäre Musterbeschreibung ‣ Local Binary Pattern (LBP)

56

57

Biometirie HDA-FBIIT-Sicherheit

Merkmale Local Binary Patterns

57

4 50 131

29 101 224

32 64 114

Sample Grauwerte

P=8

R=1

Differenzen

-97

Radius

SamplingPoints

-37 13

123

30-51

-69

-72

Binarisierung

1

1

100

0

0 0

Multipliziere und addiere

0*32 + 0*64 + 1*128 = 1311*1 + 1*2 + 0*4 + 0*8 + 0*16 +

ErgebnisBild

Der Wert eines LBP-codes für ein Pixel ist definiert

58

Biometirie HDA-FBIIT-Sicherheit

Biometrische Vergleichsverfahren

58

59

Biometirie HDA-FBIIT-Sicherheit

Vergleich in der Fingerabdruckerkennung

59

60

Biometirie HDA-FBIIT-Sicherheit

Endpunkt (re) Verzweigung (bf)

Fingerabdruckerkennung

60

x

y

x

y ridge

valley

θ

ridge

valley

θ

61

Biometirie HDA-FBIIT-Sicherheit

Minutien-Partner - Paare

Wir verwenden einen Dreier-Tupel

• Reference R

• Probe Q

wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen

• Zwei Minutien sind Partner, wenn die räumliche Differenz sdund die Differenz der Orientierungen dd innerhalb der Toleranz ist

wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt

61

62

Biometirie HDA-FBIIT-Sicherheit

Ähnlichkeitswert

62

63

Biometirie HDA-FBIIT-Sicherheit

Ähnlichkeitswert - Distanzwert

63

Vergleichswert

•Vergleichswert - engl. comparison score c(Q,R):‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat

eines Vergleichs sind

•Ähnlichkeitswert - engl. similarity score s(Q,R) :‣ Vergleichswert, der mit der Ähnlichkeit ansteigt

•Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R):‣ Vergleichswert, der sich bei Ähnlichkeit verringert

‣ Es gilt und

•Konvertierung

‣ wobei eine monoton fallende funtion ist

‣ Beispiele

64

Biometirie HDA-FBIIT-Sicherheit

P-Norm als Distanzmetrik

64

65

Biometirie HDA-FBIIT-Sicherheit

P-Norm als Distanzmetrik

65

66

Biometirie HDA-FBIIT-Sicherheit

Hamming Distanzmetrik

66

67

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

67

68

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

Biometrische Verfahren arbeiten nicht fehlerfrei!

• Was sind die Ursachen der Fehler?

• Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt?

• Hier ein paar Beispiele:‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen

Fingerabdruck (verursacht einen failure-to-enrol error)

‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error)

‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität(verursacht einen failure-to-capture-error)

68

69

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

Biometrische Verfahren arbeiten nicht fehlerfrei!

• Die Erkennungsleistung (engl. Biometric performance)wird in Fehlerwahrscheinlichkeiten (error rates) formuliert

• Wir unterscheiden Algorithmenfehler und Systemfehler‣ Algorithmenfehler (false-positives, false-negatives)

- die auf Basis einer existierenden Sample-Datenbank berechnet werden

- Messung der False-Match-Rate (FMR)

- Messung der False-Non-Match-Rate (FNMR)

‣ Systemfehler

- ergänzen die Algorithmenfehler

- um Mensch-Sensor-Interaktionsfehler

- um Fehler in der Merkmalsextraktion

- Messung der False-Accept-Rate (FAR)

- Messung der False-Reject-Rate (FRR) 69

70

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler

• Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen

• Durchzuführende Vergleiche‣ Imposter Vergleich - engl. non-mated comparison trial:

Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung

‣ Genuine Vergleich - engl. mated comparison trial:Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung

70

71

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler

Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte

False-Match-Rate (FMR)

•Def in ISO/IEC 2382-37: proportion of the completed biometric non-mated comparison trials that result in a false match

•Dieses Metrik basiert auf

‣ Imposter Vergleichen

‣ einem gewählten Schwellwert t

71

72

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler

Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte

False-Non-Match-Rate (FNMR)

•Def in ISO/IEC 2382-37: proportion of the completed biometric mated comparison trials that result in a false non-match

•Dieses Metrik basiert auf

‣ Genuine Vergleichen

‣ einem gewählten Schwellwert t

72

73

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler - Überblick

Algorithmenfehlerraten

• False-Match-Rate (FMR) - oft verwechselt mit FAR

• False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR

• Equal-Error-Rate (EER) - Gleichfehlerrate‣ FMR = FNMR

Randbedingung: p

st

FNMR (t)

FMR ( t )

10

pdfi

pdfg

Threshold

73

error

rates

FMR FNMR

feature feature extractionextraction

feature feature extractionextraction

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

Mögliche Fehlfunktionen

74

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

feature feature extractionextraction

feature feature extractionextraction

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

falsefalse attempt++attempt++

Failure-to-Capture (FTC)

Mögliche Fehlfunktionen

„Es konnte kein Sample erzeugt werden“

75

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

feature feature extractionextraction

feature feature extractionextraction

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

falsefalse

attempt++attempt++

Failure-to-eXtract (FTX)

Mögliche Fehlfunktionen

„Es konnte aus dem Sample kein Template

erzeugt werden“

76

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

feature feature extractionextraction

feature feature extractionextraction

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

falsefalse

Failure-to-Enrol (FTE)

fallback procedurefallback procedurefallback procedurefallback procedure

Mögliche Fehlfunktionen

„Für dieses Individuum kann niemals ein brauchbares

Template erzeugt und gespeichert werden“

77

78

Biometirie HDA-FBIIT-Sicherheit

Metriken

78

79

Biometirie HDA-FBIIT-Sicherheit

Metriken

79

80

Biometirie HDA-FBIIT-Sicherheit

Metriken

80

81

Biometirie HDA-FBIIT-Sicherheit

Metriken

81

82

Biometirie HDA-FBIIT-Sicherheit

False-Accept-Rate (FAR)

False-Reject-Rate (FRR)

Systemfehler

82

83

Biometirie HDA-FBIIT-Sicherheit

Systemfehler

Generalized False-Accept-Rate:

Generalized False-Reject-Rate:

 

83

84

Biometirie HDA-FBIIT-Sicherheit 84

Graphische Darstellung Erkennungsleistung

GMR(t)

(GAR)

FMR(t)

(FAR)

t

Receiver OperatingCharacteristic (ROC)

FNMR(t)

(FRR)

FMR(t)

(FAR)

t

Detection Error Trade-off (DET) curve

EER

Graphische Darstellung Erkennungsleistung

DET Kurve (Detection Error Trade-off curve)

• Darstellung der Falsche Positiven (auf der X-Achse)und der Falsch Negativen (auf der Y-Achse)

85

Image Source: ISO/IEC 19795-1

86

Biometirie HDA-FBIIT-Sicherheit

Biometrische Anwendungen

86

87

Biometirie HDA-FBIIT-Sicherheit

Biometrie und Reisepässe

Seit November 2005 nach ICAO Standard

• Contact less IC Chip ISO/IEC14443 (Proximity)‣ Minimum 32 Kbyte

• Smart Card OS kompatibel zu ISO/IEC 7816

• Datenübertragung 8-16 sec

• Logical Data Structure (LDS)‣ Machine Readable Zone (MRZ)

‣ Gesichtsbilder und Fingerabdrücke

• Gültigkeit‣ <25 - 5 Jahre

‣ >25 - 10 Jahre (nicht in allen Europäischen Ländern)

87

88

Biometirie HDA-FBIIT-Sicherheit

Source: BSI

Grenzkontrolle - EasyPASS

88

89

Biometirie HDA-FBIIT-Sicherheit

Verbreitung der Biometrischen Pässe

489 Millionen ePassports

• ausgegeben von 101 Staaten (Schätzung der ICAO 2013)

89

90

Biometirie HDA-FBIIT-Sicherheit

Weitere Anwendungen

90

Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290

UIDAI in Indienhttp://uidai.gov.in/what-is-aadhaar-number.html

Source: http://www.fergil.nl

91

Biometirie HDA-FBIIT-Sicherheit

Biometrie und Sicherheit

Das perfekte System gibt es nicht

Forensik

Zugangskontrolle für Tresorraum einer BankPrivater PC

Zugang zum Firmengelände Geldautomat

False acceptance

False rejection

91

92

Biometirie HDA-FBIIT-Sicherheit

Literaturhinweise

Lehrbücher zur Biometrie‣ Stan Li and Anil Jain, Eds.

Handbook of Face Recognition. Springer, 2011.

‣ D. Maltoni , D. Maio, A.K. Jain, and S PrabhakarHandbook of Fingerprint Recognition. Springer, 2009.

‣ J. Wayman, A. Jain, D. Maltoni, D. MaioBiometric Systems. Springer, 2005.

‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. TsutsuiIntelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999.

‣ P. Tuyls, B. Skroic and T. KevenaarSecurity with Noisy Data. Springer, 2007

92

93

Biometirie HDA-FBIIT-Sicherheit

Weitere Quellen

Web‣Biometric Bits http://www.biometricbits.com

‣European Association for Biometrics http://www.eab.org

‣da/sec Homepage https://www.dasec.h-da.de/research/biometrics/

•National Institute for Standards and Technologyhttp://fingerprint.nist.gov/

• ISO/IEC JTC SC37http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction=browse&sort=name

•Published ISO Standardshttp://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=313770&published=on

93