IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb,...

93
IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt

Transcript of IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb,...

Page 1: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

IT-SicherheitBiometrische Verfahren

IT-SicherheitBiometrische Verfahren

Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

Hochschule Darmstadt

Page 2: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

2Biometirie HDA-FBIIT-Sicherheit

Einführung

Dieser Vorlesungsblock behandelt:

• Einen Überblick über biometrische Systeme‣ Eigenschaften biometrischer Verfahren‣ Grundlagen biometrischer Verfahren‣ Biometrische Modalitäten und Sensoren

- Gesichtserkennung- Fingerbilderkennung- Venenerkennung

‣ Merkmalsextraktion‣ Biometrische Vergleichsverfahren‣ Biometrische Erkennungsleistung

2

Page 3: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

3Biometirie HDA-FBIIT-Sicherheit

Was ist Biometrie?

• Die Beobachtung und Messung (griechsich: „μετρειν“) von Charakteristika des menschlichen Körperszum Zwecke der (Wieder-)Erkennung

• ISO/IEC Definition des Begriffs:biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.”

staff identity = „busch“

Einführung

3

Page 4: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

4Biometirie HDA-FBIIT-Sicherheit

Anwendungen

4

Page 5: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

5Biometirie HDA-FBIIT-Sicherheit

Anwendungsbereiche Biometrischer Verfahren

Security

User convenience

Forensics

Access control:•information•devices / token ownership•locationsImmigration / Border Control

Information retrieval •Camera surveillance •Watch lists•Disaster victim identificationPersonalization:

•home systems•computers•social inclusionEase of use:•no PINS/tokens•ongoing authentication

5

Page 6: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

6Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

6

Page 7: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

7Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

Statistik basierend auf 32 Millionen Passworten

• 20% sind Namen und triviale Passworte

• Top 5 passwords (@ www.rockyou.com)

Source: Imperva

7

Page 8: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

8

Eine Authentisierung kann erreicht werden:

•durch Wissen: Password, PIN, ...

• durch Besitz: SmartCard, USB-token, key

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

8

Page 9: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

9Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

9

• und Objekten

• einen Token (d.h. einen Schlüssel)

Page 10: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

10

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

10

Page 11: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

11

Eine Authentisierung kann erreicht werden:

•durch Wissen: Password, PIN, ...

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

11

• durch Besitz: SmartCard, USB-token, key

• durch Biometrie: Charakteristik des menschl. Körpers

Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres.

• Eine Sicherheitspolitik kann nicht durch Delegation umgangen werden!

• Eine Transaktion kann nicht abgestritten werden- „das muss Igor Popov mit meiner Karte gewesen sein ...“

Page 12: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

12

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle zu Gebäuden

Zwei Szenarien

• Physikalische Zugangskontrolle‣ Miarbeiter wird durch 3D-Gesichtserkennung

und Iriserkennung authentisiert

- Verwendung von Speed gates

‣ Reduktion des Missbrauchs von Saisonkarten

- Komfort: Karteninhaber wird nicht manuell kontrolliertund wartet nicht in Besucherschlangen

12

Page 13: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

13

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle zum Smartphone

13

Page 14: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

14

Biometirie HDA-FBIIT-Sicherheit

Grundlagen Biometrischer Systeme

14

Page 15: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

15

Biometirie HDA-FBIIT-Sicherheit

Generische Funktionsweise

Die biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment)

• Der Benutzer wird dem Rechner quasi vorgestellt.

Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen.

• Wird ein Schwellwert überschritten, gilt der Benutzer als authentisiert.

Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen.

• (so genannte „Lebend-Erkennung“)

15

Page 16: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

16

Biometirie HDA-FBIIT-Sicherheit

Komponenten eines Biometrischen Systems

Architektur eines Biometrischen Systems

Source: ISO/IEC JTC1 SC37 SD11

16

Page 17: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

17

Biometirie HDA-FBIIT-Sicherheit

Identifikation - Verifikation

Identifikation:

• Erkenne die Identität einer Person (1:n - Vergleich)

17

staff identity = „busch“

similarity: „71%“

(Comparison-Score)

Verifikation:

•Validierung einer Identitätsbehauptung (1:1 - Vergleich)

Page 18: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

18

Biometirie HDA-FBIIT-Sicherheit

Biometrische Charakteristika

Wichtige Eigenschaften• Verbreitung – jede natürliche Person sollte die Charakteristik haben

• Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person

• Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit

• Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar

• Performanz – Erkennungsleistung und Geschwindigkeit

• Akzeptabilität – die Methode wird von der Zielgruppe angenommen

• Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen

18

Page 19: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

19

Biometirie HDA-FBIIT-Sicherheit

Wichtige Begriffe zur Biometrie

ISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html

• biometrisches Charakteristikum:‣ Biologisches oder verhaltensabhängiges Charakteristikum eines

Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind

• biometrisches Sample:‣ analoge oder digitale Repräsentation biometrischer Charakteristika

vor der biometrischen Merkmalssextraktion

• biometrisches Merkmal:‣ Zahlen oder markante Kennzeichen die aus einem

biometrischen Sample extrahiert wurden und zum Vergleich verwendet werden können

19

Page 20: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

20

Biometirie HDA-FBIIT-Sicherheit

Wichtige Begriffe zur Biometrie (II)

ISO/IEC - Vokabular

• biometrische Referenz:‣ eines oder mehrere gespeicherte biometrische Samples,

biometrische Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden

• biometrisches Template:‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt

vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe

• biometrische Probe:‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu

einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen

• biometrischer Vergleich:‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder

Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen.

20

Page 21: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

21

Biometirie HDA-FBIIT-Sicherheit

Eigenschaften Biometrischer Systeme

• statisch versus dynamisch

• kooperative vs. non-kooperative

• kontaktfrei vs. kontaktbehaftet

• offene vs. geschlossen

• betreut vs. nicht betreut

• positive identification vs. negative identification

• umwelteinflussanfällig vs. unanfällig

21

Page 22: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

22

Biometirie HDA-FBIIT-Sicherheit

Bewertung Biometrischer Systeme

Stärken

• Benutzbarkeit

• Ausfallsicherheit‣ Verlust des Tokens

‣ Vergessen von PINs

• Steigerung der Sicherheit‣ zusätzlicher

Authentisierungsfaktor

‣ Delegation nur schwer möglich

22

Schwächen

•Steigerung der Sicherheitbedingt Steigerung der Komplexität

•Unscharfes Ergebnis

‣Schwellwerte notwendig

•Angriffe auf den Sensor

•Weitere Angriffspunkte

Source: ISO/IEC 30107

Page 23: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

23

Biometirie HDA-FBIIT-Sicherheit

Angriffe auf Biometrische Systeme

Angriff ohne Mithilfe des eingelernten Benutzers

• Abnehmen eines Fingerabdrucks von glatter Fläche‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels

handelsüblichem Eisenpulver und Klarsicht-Klebeband

• Einscannen in den Rechner und nachbearbeiten:‣ Offensichtliche Fehler durch Abnahme/Scannen

berichtigen, Bild invertieren

• Auf Folie ausdrucken

• Platine mit der Folie belichten und ätzen

• Platine mit Silikonkautschuk abformen

23

Page 24: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

24

Biometirie HDA-FBIIT-Sicherheit

Biometrische Modalitäten und Sensoren

24

Page 25: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

Biometrische Modalitäten

Biologische Charakteristik• Fingerabdruck Erkennung

• Gesichts Erkennung

• Retina Erkennung

• Iris Erkennung

• Handgeometrie Erkennung

• Venen Erkennung

• DNA Erkennung

• Ohren Erkennung

• Körpergeruch Erkennung

Verhaltens-Charakteristik• Tippverhalten Erkennung

• Unterschrift Erkennung

• Stimm Erkennung

• Gang Erkennung

• EKG Erkennung

25

Page 26: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

26

Biometirie HDA-FBIIT-Sicherheit

Gesichtserkennung

Motivation - Vergleich mit anderen Verfahren

• Gesicht ist das Charakteristikum mit der größten Verbreitung

• potentiell hohe Benutzerakzeptanz (Bedienbarkeit)

• Erfassung erfolgt berührungslos‣ kein Eingabegerät erforderlich - Kameras sind Massenware

‣ umfasst Stirn, Augen und Mundregion

Anatomischer Einfluss

• Knochengerüst

• Gesichtsmuskulatur

• Faltenwurf

• Haut-Textur

• Haarwuchs

• Augen26

Page 27: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

27

Biometirie HDA-FBIIT-Sicherheit

Herausforderungen

• Pose‣ Orientation der Person zur Kamera

‣ unbekannter Abstand der Person zur Kamera

• Beleuchtung‣ Sonnenlicht

‣ wechselnde Umweltbedingune

‣ seitlicher Schattenwurf

• Ausdruck and andere physikalische Varaitionen‣ emotionale Ausdrücke

‣ Haare

‣ Alterung

27

Gesichtserkennung

Page 28: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

28

Biometirie HDA-FBIIT-Sicherheit

Verarbeitungsschritte ‣ Segmentierung des Gesichts

- Bildbereich des Gesichts bestimmen

‣ Detektion der Landmarken

- z.B. Innen- und Ausseneckpunkte von Augen oder Mund

‣ Berechnung von Merkmalen

- für das gesamte segmentierte Gesicht

- für ein Texturfenster um die Landmarken

‣ Vergleich zwischen

- dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild

- Ergebnis ist ein Vergleichswert

28

Gesichtserkennung

Page 29: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

29

Biometirie HDA-FBIIT-Sicherheit

Landmarken in der Gesichtserkennung

29

Gesichtserkennung

Source: ISO/IEC 19794-5:2011

Page 30: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

30

Biometirie HDA-FBIIT-Sicherheit

• Angriff auf die 2D-Gesichtserkennung

• 3D-Gesichtserkennung ist robuster gegen Angriffe30

Gesichtserkennung

Page 31: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

31

Biometirie HDA-FBIIT-Sicherheit

Charakteristik an der Fingerkuppe

• Bildung der Papillarleisten zufällig (in den ersten Lebenswochen)

• Im Abdruck sind Papillarlinien erkennbar

• Identische Reproduktion des Musters von unterliegender Dermis

• Muster bleibt konstant mit der Alterung

31

Fingerabdruckerkennung

Page 32: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

32

Biometirie HDA-FBIIT-Sicherheit

Rechte Schleife („R“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden rechts des Kerns

Daktyloskopische Grundmuster

32

Core

Delta

Image Source: FVC2004 database

Page 33: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

33

Biometirie HDA-FBIIT-Sicherheit

Rechte Schleife („R“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden rechts des Kerns

Daktyloskopische Grundmuster

33

Core

Delta

Page 34: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

34

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Linke Schleife („L“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden links des Kerns

34

Image Source: FVC2004 database

CoreCore

Delta

Page 35: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

35

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Linke Schleife („L“)

• Das Schleifenmuster enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden links des Kerns

35

CoreCore

Delta

Page 36: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

36

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Wirbel („W“)

• Das Grundmuster enhält zwei charakteristische Delta Strukturen

• Die Papillarlinien sindum den Kern geringelt

36

Core

Delta

Image Source: FVC2004 database

Page 37: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

37

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Wirbel („W“)

• Das Grundmuster enhält zwei charakteristische Delta Strukturen

• Die Papillarlinien sindum den Kern geringelt

37

Core

Delta

Page 38: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

38

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische Grundmuster

Bogen - engl. Arch („A“)

• Das Grundmuster enthält keine Delta Struktur

• Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand

38

Image Source: FVC2004 database

Page 39: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

39

Biometirie HDA-FBIIT-Sicherheit

Dactyloskopische Grundmuster

Bogen - engl. Arch („A“)

• Das Grundmuster enthält keine Delta Struktur

• Die Papillarlinien im Zentrum des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand

39

Image Source: FVC2004 database

Page 40: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

40

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

Analoge/digitale Repräsentation der Papillarleisten

• Landmarken im Fingerbild: Minutien

40

Enpunkte /Ridge endings

Singularität

Verzweigungen /

Bifurcations

Page 41: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

41

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruck - Galton Details

Insel(Enclosing)

Image Source: FVC2005

41

Linienunterbrechung

Kurze Linie

Page 42: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

42

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruck - Galton Details

Endpunkt

Insel (enclosing) Linienkreuz

Kurze LinieLinienunterbrechung

Galton Details: Kompositionen von Endpunkten und Verzweigungen

Crossover

Verzweigung

42

Minutia Typen

Page 43: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

43

Biometirie HDA-FBIIT-Sicherheit

Optische Sensoren

• Finger liegt auf Oberfläche eines Prismas aufund wird mit einfarbigem Licht bestrahlt

• Gute Bildqualität, aber große Bauart‣ Auflösung bis 1000 dpi

• Total Internal Reflection (TIR)‣ Die Reflexion in den Kontaktbereichen

wird unterdrückt

43

Fingerabdruckerkennung

Optischer SensorSource: Cross Match

Page 44: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

44

Biometirie HDA-FBIIT-Sicherheit

Kapazitive Sensoren

‣ Raster von Kondensatorplatten als Sensorelemente

‣ Messung der Leitfähigkeit an Hautoberfläche:Kapazität an aufliegenden Hautlinien größer

‣ Umformung in digitale Signale

‣ Klein und integrierbar, aber anfällig gegen elektr. Aufladung

44

Fingerabdruckerkennung

Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm

Page 45: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

45

epidermis0,03 – 0,15 mm

dermis0,6 - 3 mm

subcutaneouslayer0,05 - 3 mm

Biometirie HDA-FBIIT-Sicherheit

Venenerkennung

Charakteristik

• Verzweigungspunkte der Venen unter der Haut

• Handinnenfläche, Handrücken und Finger

• Sehr einzigartig

• vermutlich einebeständige Charakteristik‣ „the pattern of blood veins in

the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu)

45

Page 46: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

46

Biometirie HDA-FBIIT-Sicherheit

Venenerkennung

Venen Sensor

• Elektromagnetische Bestrahlung im nicht-sichtbarennahen Infrarotbereich (700 bis 1000 nm)

• Absorptionsfähigkeit von Blut unterscheidet sich von umgebendem Gewerbe

46

Bauprinzip eines Sensors zur Venenerkennung

Venenbild eines Zeigefingers

Page 47: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

47

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion

47

Page 48: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

48

Biometirie HDA-FBIIT-Sicherheit

Verarbeitung eines biometrischen Samples

• Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird.‣ In der Enrolmentphase erzeugen wir ein Template

zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe

‣ In der Wiedererkennungsphase erzeugen wir einen Proben-Merkmalsvektor

48

Merkmalsextraktion

Page 49: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

49

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

49

Page 50: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

50

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

50

Page 51: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

51

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

51

Page 52: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

52

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

52

Skelettbildung der Papillarlinie

• Fingerlinie wird als Rücken eines Grauwertgebirges begriffen.‣ Suche den Weg auf dem Grat

• Schritte im Algorithmus‣ starte am gelben Punkt auf

der Fingerlinie und verfolgedie geschätzte Laufrichtung

‣ wenn der orange Punkt erreicht istanalysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes

‣ Verbindungslinie ist erster Abschnitt im Polygonzug

‣ wiederhole bis Endpunkt erreicht

Page 53: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

53

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

Minutien-Detektion mit dem crossing numbers Operator

• Operator arbeitet auf dem einem binären Fingerlinienbild

• Crossing number cn(p) für ein Pixel p wird definiert alsdie halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p

sind die Pixel aus der 8er-Nachbarschaft

ist der Wert des Pixels

53

Page 54: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

54

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

Minutien-Detektion mit dem crossing numbers Operator

• Ein Pixel p mit val(p) = 1 ist ein‣ auf einer Linie liegender Punkt, wenn cn(p)=2

‣ Endpunkt einer Linie, wenn cn(p)=1

‣ Verzweigungspunkt, wenn cn(p) >= 3

54

Linienpunkt Endpunkt Verzweigungspunkt

Page 55: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

55

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Gesichtsbilder

Zwei Ansätze

• Holistisch: das gesamte Gesichtsbild wird verarbeitet‣ z.B. Eigenface-Verfahren

• Landmarken im Gesicht detektieren‣ Texturfenster an der Landmarke beschreibt das lokale Muster

Texturen

• bekannt aus dem täglichen Umfeld

55

Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966

Page 56: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

56

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Gesichtsbilder

Texturanalyse definiert die Merkmale

• statistische Momente‣ statistische Verteilung der Pixel (z.B. Standardabweichung)

• Wavelet-Filter

• Gabor-Filter

• Binäre Musterbeschreibung ‣ Local Binary Pattern (LBP)

56

Page 57: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

57

Biometirie HDA-FBIIT-Sicherheit

Merkmale Local Binary Patterns

57

4 50 131

29 101 224

32 64 114

Sample Grauwerte

P=8

R=1

Differenzen

-97

Radius

SamplingPoints

-37 13

123

30-51

-69

-72

Binarisierung

1

1

100

0

0 0

Multipliziere und addiere

0*32 + 0*64 + 1*128 = 1311*1 + 1*2 + 0*4 + 0*8 + 0*16 +

ErgebnisBild

Der Wert eines LBP-codes für ein Pixel ist definiert

Page 58: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

58

Biometirie HDA-FBIIT-Sicherheit

Biometrische Vergleichsverfahren

58

Page 59: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

59

Biometirie HDA-FBIIT-Sicherheit

Vergleich in der Fingerabdruckerkennung

59

Page 60: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

60

Biometirie HDA-FBIIT-Sicherheit

Endpunkt (re) Verzweigung (bf)

Fingerabdruckerkennung

60

x

y

x

y ridge

valley

θ

ridge

valley

θ

Page 61: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

61

Biometirie HDA-FBIIT-Sicherheit

Minutien-Partner - Paare

Wir verwenden einen Dreier-Tupel

• Reference R

• Probe Q

wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen

• Zwei Minutien sind Partner, wenn die räumliche Differenz sdund die Differenz der Orientierungen dd innerhalb der Toleranz ist

wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt

61

Page 62: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

62

Biometirie HDA-FBIIT-Sicherheit

Ähnlichkeitswert

62

Page 63: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

63

Biometirie HDA-FBIIT-Sicherheit

Ähnlichkeitswert - Distanzwert

63

Vergleichswert

•Vergleichswert - engl. comparison score c(Q,R):‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat

eines Vergleichs sind

•Ähnlichkeitswert - engl. similarity score s(Q,R) :‣ Vergleichswert, der mit der Ähnlichkeit ansteigt

•Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R):‣ Vergleichswert, der sich bei Ähnlichkeit verringert

‣ Es gilt und

•Konvertierung

‣ wobei eine monoton fallende funtion ist

‣ Beispiele

Page 64: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

64

Biometirie HDA-FBIIT-Sicherheit

P-Norm als Distanzmetrik

64

Page 65: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

65

Biometirie HDA-FBIIT-Sicherheit

P-Norm als Distanzmetrik

65

Page 66: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

66

Biometirie HDA-FBIIT-Sicherheit

Hamming Distanzmetrik

66

Page 67: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

67

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

67

Page 68: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

68

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

Biometrische Verfahren arbeiten nicht fehlerfrei!

• Was sind die Ursachen der Fehler?

• Welche Eigenschaft hat das biometrische Charakteristikum oder der Sensor oder der Algorithmus verletzt?

• Hier ein paar Beispiele:‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen

Fingerabdruck (verursacht einen failure-to-enrol error)

‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error)

‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen führen zu Fingerabdruck-Samples in schlechter Qualität(verursacht einen failure-to-capture-error)

68

Page 69: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

69

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

Biometrische Verfahren arbeiten nicht fehlerfrei!

• Die Erkennungsleistung (engl. Biometric performance)wird in Fehlerwahrscheinlichkeiten (error rates) formuliert

• Wir unterscheiden Algorithmenfehler und Systemfehler‣ Algorithmenfehler (false-positives, false-negatives)

- die auf Basis einer existierenden Sample-Datenbank berechnet werden

- Messung der False-Match-Rate (FMR)

- Messung der False-Non-Match-Rate (FNMR)

‣ Systemfehler

- ergänzen die Algorithmenfehler

- um Mensch-Sensor-Interaktionsfehler

- um Fehler in der Merkmalsextraktion

- Messung der False-Accept-Rate (FAR)

- Messung der False-Reject-Rate (FRR) 69

Page 70: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

70

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler

• Zur Abschätzung der Algorithmenfehler sind für jedes Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen

• Durchzuführende Vergleiche‣ Imposter Vergleich - engl. non-mated comparison trial:

Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung

‣ Genuine Vergleich - engl. mated comparison trial:Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung

70

Page 71: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

71

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler

Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte

False-Match-Rate (FMR)

•Def in ISO/IEC 2382-37: proportion of the completed biometric non-mated comparison trials that result in a false match

•Dieses Metrik basiert auf

‣ Imposter Vergleichen

‣ einem gewählten Schwellwert t

71

Page 72: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

72

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler

Probability densitiy Distribution Function (PDF) : PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte

False-Non-Match-Rate (FNMR)

•Def in ISO/IEC 2382-37: proportion of the completed biometric mated comparison trials that result in a false non-match

•Dieses Metrik basiert auf

‣ Genuine Vergleichen

‣ einem gewählten Schwellwert t

72

Page 73: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

73

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler - Überblick

Algorithmenfehlerraten

• False-Match-Rate (FMR) - oft verwechselt mit FAR

• False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR

• Equal-Error-Rate (EER) - Gleichfehlerrate‣ FMR = FNMR

Randbedingung: p

st

FNMR (t)

FMR ( t )

10

pdfi

pdfg

Threshold

73

error

rates

FMR FNMR

Page 74: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

feature feature extractionextraction

feature feature extractionextraction

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

Mögliche Fehlfunktionen

74

Page 75: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

feature feature extractionextraction

feature feature extractionextraction

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

falsefalse attempt++attempt++

Failure-to-Capture (FTC)

Mögliche Fehlfunktionen

„Es konnte kein Sample erzeugt werden“

75

Page 76: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

feature feature extractionextraction

feature feature extractionextraction

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

falsefalse

attempt++attempt++

Failure-to-eXtract (FTX)

Mögliche Fehlfunktionen

„Es konnte aus dem Sample kein Template

erzeugt werden“

76

Page 77: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

Fehlfunktionen des biometrischen Systems

biometric characteristicbiometric characteristic

capturecapturecapturecapture

feature feature extractionextraction

feature feature extractionextraction

truetrue

biometric samplebiometric samplebiometric samplebiometric sample

enrol / storeenrol / storeenrol / storeenrol / store

truetrue

templatetemplatetemplatetemplate

biometric referencebiometric referencebiometric referencebiometric referencetruetrue

falsefalse

Failure-to-Enrol (FTE)

fallback procedurefallback procedurefallback procedurefallback procedure

Mögliche Fehlfunktionen

„Für dieses Individuum kann niemals ein brauchbares

Template erzeugt und gespeichert werden“

77

Page 78: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

78

Biometirie HDA-FBIIT-Sicherheit

Metriken

78

Page 79: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

79

Biometirie HDA-FBIIT-Sicherheit

Metriken

79

Page 80: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

80

Biometirie HDA-FBIIT-Sicherheit

Metriken

80

Page 81: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

81

Biometirie HDA-FBIIT-Sicherheit

Metriken

81

Page 82: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

82

Biometirie HDA-FBIIT-Sicherheit

False-Accept-Rate (FAR)

False-Reject-Rate (FRR)

Systemfehler

82

Page 83: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

83

Biometirie HDA-FBIIT-Sicherheit

Systemfehler

Generalized False-Accept-Rate:

Generalized False-Reject-Rate:

 

83

Page 84: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

84

Biometirie HDA-FBIIT-Sicherheit 84

Graphische Darstellung Erkennungsleistung

GMR(t)

(GAR)

FMR(t)

(FAR)

t

Receiver OperatingCharacteristic (ROC)

FNMR(t)

(FRR)

FMR(t)

(FAR)

t

Detection Error Trade-off (DET) curve

EER

Page 85: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

Graphische Darstellung Erkennungsleistung

DET Kurve (Detection Error Trade-off curve)

• Darstellung der Falsche Positiven (auf der X-Achse)und der Falsch Negativen (auf der Y-Achse)

85

Image Source: ISO/IEC 19795-1

Page 86: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

86

Biometirie HDA-FBIIT-Sicherheit

Biometrische Anwendungen

86

Page 87: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

87

Biometirie HDA-FBIIT-Sicherheit

Biometrie und Reisepässe

Seit November 2005 nach ICAO Standard

• Contact less IC Chip ISO/IEC14443 (Proximity)‣ Minimum 32 Kbyte

• Smart Card OS kompatibel zu ISO/IEC 7816

• Datenübertragung 8-16 sec

• Logical Data Structure (LDS)‣ Machine Readable Zone (MRZ)

‣ Gesichtsbilder und Fingerabdrücke

• Gültigkeit‣ <25 - 5 Jahre

‣ >25 - 10 Jahre (nicht in allen Europäischen Ländern)

87

Page 88: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

88

Biometirie HDA-FBIIT-Sicherheit

Source: BSI

Grenzkontrolle - EasyPASS

88

Page 89: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

89

Biometirie HDA-FBIIT-Sicherheit

Verbreitung der Biometrischen Pässe

489 Millionen ePassports

• ausgegeben von 101 Staaten (Schätzung der ICAO 2013)

89

Page 90: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

90

Biometirie HDA-FBIIT-Sicherheit

Weitere Anwendungen

90

Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290

UIDAI in Indienhttp://uidai.gov.in/what-is-aadhaar-number.html

Source: http://www.fergil.nl

Page 91: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

91

Biometirie HDA-FBIIT-Sicherheit

Biometrie und Sicherheit

Das perfekte System gibt es nicht

Forensik

Zugangskontrolle für Tresorraum einer BankPrivater PC

Zugang zum Firmengelände Geldautomat

False acceptance

False rejection

91

Page 92: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

92

Biometirie HDA-FBIIT-Sicherheit

Literaturhinweise

Lehrbücher zur Biometrie‣ Stan Li and Anil Jain, Eds.

Handbook of Face Recognition. Springer, 2011.

‣ D. Maltoni , D. Maio, A.K. Jain, and S PrabhakarHandbook of Fingerprint Recognition. Springer, 2009.

‣ J. Wayman, A. Jain, D. Maltoni, D. MaioBiometric Systems. Springer, 2005.

‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. TsutsuiIntelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999.

‣ P. Tuyls, B. Skroic and T. KevenaarSecurity with Noisy Data. Springer, 2007

92

Page 93: IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt.

93

Biometirie HDA-FBIIT-Sicherheit

Weitere Quellen

Web‣Biometric Bits http://www.biometricbits.com

‣European Association for Biometrics http://www.eab.org

‣da/sec Homepage https://www.dasec.h-da.de/research/biometrics/

•National Institute for Standards and Technologyhttp://fingerprint.nist.gov/

• ISO/IEC JTC SC37http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction=browse&sort=name

•Published ISO Standardshttp://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=313770&published=on

93