Lezione su Biometria e Sicurezza 20/11/2008 - Comlab

Transcript

Lezione su Biometria e Sicurezza 20/11/2008 - Comlab
Biometrics
Introduction and Error Control Coding Applications
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Summary
•
Introduction
•
Biometrics Security Issues
– Attacks
– Privacy Concerns
– Existing Solutions for Improved Security
• Encryption
• Template Cancelability
•
Error Control Coding Applications
– examples
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Summary
•
Introduction
•
Biometrics Security Issues
– Attacks
– Privacy Concerns
– Existing Solutions for Improved Security
• Encryption
• Template Cancelability
•
Error Control Coding Applications
– examples
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
What is/are biometrics?
• Biometrics refers to methods devoted to the recognition of the
identity of a person, using his
– physiological (a physical attribute unique to a person) or
– behavioral (traits which are learnt from a person)
characteristics
• The biometrics can be acquired with
– active partecipation of the user (active biometrics),
– without active partecipation of the user (passive biometrics).
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometric traits
Most commonly used biometrics
Other biometric identifiers
• Physiological characteristics
– Fingerprint
– Iris
– Face
– Hand geometry
• Physiological characteristics
– DNA
– Ear shape
– Odor
– Retina
– Skin reflectance
– Thermogram
• Behavioral characteristics
– Signature
– Voice
• Behavioral characteristics
– Gait
– Keystroke
– Lip motion
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometric traits: market (2005)
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Why biometrics?
• Conventional systems
– Passwords: Something you know
• short pw: easy to guess
• long pw: difficult to remember.
– Physical cards: Something you have
• easy to be lost,
• easy to be robbed.
• Biometric systems: Something you are
• Advantages:
– Eliminates repudiation,
– Enhances security
• cannot be borrowed, cannot be guessed, cannot be forgotten, cannot
be lost, cannot be copied, ....
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometrics applications
• Controlled access to physical locations:
– border control (VISA program),
– buildings,
– rooms (employee tracking…), etc
• Controlled access to virtual locations:
– electronic data security,
– access to istitutional/private’s networks.
– access to data, etc
• Transactional security / e-commerce:
– ATM’s, credit cards, etc
• Forensic:
– corpse
identification,
criminal
identification, missing children, …
investigation,
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
terrorist
Biometrics applications: examples
• Airport access control
– Schipol airport (The Netherlands)
– Ben Gurion (Israel)
– JFK (USA)
• Smart gun (fingerprint),
• Biometrics to unlock hotel rooms (iris/fingerprint),
• Gas stations (Galp Energia SGPS, Lisbon) (fingerprint),
• Credit cards
– Fingerprint reader embedded
– Microphone embedded
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometric features requirements
• Universality: each person should have the characteristic.
• Uniqueness: any two persons should be different in terms of the
characteristic.
• Permanence: the characteristic should be sufficiently invariant
(with respect to the matching criterion) over a period of time.
• Collectability: the characteristic should
measurable with some practical device.
be
quantitatively
• Performance: the use of the characteristic must ensure good
performance.
• Acceptability: the public should have no strong objection to the
measuring/collection of the characteristic.
• Circumvention: the characteristic should be robust to attacks.
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometric features: comparison
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Overview of a biometric system
• A biometric authentication system
is composed by two subsystems:
– Enrollment subsystem
– Authentication subsystem
• Enrollment stage
– Storage of users’ templates
• Authentication stage:
– Verification stage
• one to many search
– Identification stage
• one to one search
Authentication subsystem
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Main modules of a biometric system
• Sensor module
– Sensor which captures the biometric data
• Feature extraction module
– In which the acquired data is processed to extract a set of salient
and discriminatory features
• Matcher module
– In which the features extracted during recognition are compared
against the stored template
– Also include a decision making module for either verification or
identification
• System database module
– Which is used to store the templateof the enrolled users
• A central database can be used as well as a distributed
database (smartcards)
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometrics: System accuracy
• The accuracy of a biometric system can be only estimated:
– False Match (FM) also called False Acceptance (FA)
• Deciding that two biometrics are from the same identity, while they
come from different identities
• False Match rate (FMR) also called False Acceptance rate (FAR)
– probability of accepting an intruder
– False Non-Match (FNM) also called False Rejection (FR)
• Deciding that two biometrics are not from the same identity, while
they are from the same identity
• False Non-Match rate (FNMR) also called False Rejection rate (FRR)
– probability of rejecting a genuine individual
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
System accuracy: specifics
• In some forensic applications (i.e. criminal identification) FNMR is the
critical design issue.
– FNMR has to be low: we do not want to miss a criminal.
• In some highly secure access control application the FMR is the
critical design issue.
– FMR has to be low: we want to deterr impostors.
• In civilian application we need to consider both FMR and FNMR.
– for example, in ATM applications:
• a false match would imply money loss,
• a high FNMR might lead to a customers loss.
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Summary
•
Introduction
•
Biometrics Security Issues
– Attacks
– Privacy Concerns
– Existing Solutions for Improved Security
• Encryption
• Template Cancelability
•
Error Control Coding Applications
– examples
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Security Issues
• Security of biometrics data is an essential parameter in the design of
the authentication system
• Biometric systems disadvantages:
– if a biometric is compromised once, it is compromised forever
– a biometric cannot be replaced (a new credit card could be
issued)
– the number of biometric features is limited (one face, ten fingers,
etc.)
– biometric data do not allow revocation
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Privacy Issues
• Privacy is the ability to keep other people out of your life, to be selfdetermined, and to have full control of your personal information.
• Biometrics raises some privacy concerns:
– Misuse of Data (Function Creep)
• Health/Lifestyle: Specific biometric data are linked with
sensitive information about a person (race, gender, health
problems) → denial of health insurance, employment
Is a person able to control the information on himself/herself?
• Law Enforcement: The database may be available for law
• Tracking of Individuals: The template database may be cross
referenced against other databases (ex.: hospitals/police DB)
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Security issues: points of attack
•
•
•
•
•
•
•
•
Type
Type
Type
Type
Type
Type
Type
Type
1:
2:
3:
4:
5:
6:
7:
8:
A fake biometric is presented at the sensor
Illegal intercepted data is resubmitted (replay)
Feature detector is replaced by a Trojan horse program
Legitimate features are replaced with synthetic features
Matcher is replaced by a Trojan horse program
Templates in database are modified
Template is intercepted and altered in the channel
Matching result (e.g.: accept/reject) is overridden
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Sensor Level: Coercive Attack
• Coercive attack: the true biometric is presented but in some
unauthorized manner
– a genuine user is forced by an attacker to identify himself to an
authentication system
• possible countermeasure is the detection of stress
– the biometric is “removed” from the owner
• In Malaysia, a violet gang chopped off a car owner’s finger to
get round the car’s hi-tech security system (2005)
• In Italy, a dead woman’s finger was chopped off in order to
grant access to a biometric-secured bank
– possible countermeasure is the detection of liveness
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Sensor Level: Synthetic Biometrics
• Access was granted 75% of the time using gummy fingers
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Spoof Detection – Multi-Spectral Imaging
• If
a
very
thin
latex
membrane is placed over a
real finger, optical readers
capture only image surface
topography
• MSI
can
see
through
membranes in order to
acquire the real fingerprint
features
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Spoof Detection – Deformation Estimates
• Live finger
• Dummy finger
• Estimate deformation among all possible (genuine) live vs. live and
gummy vs. live pairs; 82% accuracy
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Liveness Detection
• Fingerprint Liveness Detection
– Temperature
– Optical Properties
– Pulse
– Blood Pressure
– Electric Resistance
– Relative Dielectic Permettivity
– Detection under epidermis (ultrasonic and electric field sensor)
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Other Attacks at the Sensor Level
• Replay attack: a recorded version of the true data is presented to the
sensor
– Recorded voice, photograph instead of true face, etc.
• Impersonation attack: unauthorized individuals changes his/her
biometric to appear like an authorized individual:
– Face and voice are particularly subject to this kind of attack
– A fingerprint can be copied. However the process requires a good
fingerprint, high resolution scanner, a three dimensional printing
device
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Attacks at the Interconnecting Channels
• Attack on the channel between the sensor and the biometric system
– This would imply to exclude the sensor by injecting a signal in the
system
• Potential countermeasures: encryption, time-stamping
• Attack on the channel between the feature extractor and the matcher
• Attack on the channel between the matcher and the application
device: overriding the output of the matching module.
• Attack on the channel between the central or distributed database
and the authentication system.
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Attacks at the System’s Key Points
• Feature extractor:
– the feature extractor can be forced to supply a pre-selected value
• Matcher: production of an artificially high or low match score. The
output of the matcher module can be:
– hard match
– probability of match (the final decision is left to the application)
• Attack on the database itself. This treat can lead to:
–
–
–
–
authorization of a fraudolent individual
denial of service to the person with the corrupted template
removal of a person from a screening list
privacy attacks
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Fingerprint Reconstruction from Minutiae Template
• How much information does the minutiae distribution reveal about
the original fingerprint?
• Given a minutiae template
• Estimate ridge flow
• Predict class
• Reconstruct fingerprint
• Reconstruced Artifacts were matched with the true fingerprint with
23% success
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Attacks at the DBs: Template Protection
• Cryptographic Techniques (Encryption)
– Template protection using keys
• Watermarking: embedding of relevant information in biometrics
– Embed of biometric information in biometric data
– Authentication information in biometric data (tampering)
• Steganography
– Hide the template in a carrier (cover) image
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Template Encryption
• Store or transfer only encrypted template E, encrypted with the
secret key KE
E = ENCRYPT (T, KE)
• Decrypt the template only when necessary with the appropriate
decryption key, KD
T = DECRYPT (E, KE)
• Template is secure while encrypted
• Matcher needs the original templates: decrypted templates are still
vulnerable to attacks
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Hash Functions
• Hashing
– Instead of storing the original password P, a hashed values
P1’=H(P1) is stored instead.
– The user is authenticated if H(P2) = P1’.
– It is computationally hard to recover P given H(P)
• Problem with biometrics
– Biometric data has high uncertainty
– Matching is inexact/probabilistic
Hashing functions should be error tolerant
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Cancelable Biometrics
• Biometic data is intentionally distorted (with
function) to create a biometric template
a non-invertible
• New impressions undergoes the same distortion and are compared to
the templates
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Cancelable Biometrics: Properties
• Advantages
– True biometric no kept in the database
– Each application uses a separate transform
– If stolen, you can be reissued a new biometric
• Disadvantages
– Transformation may not preserve distance
• two similar impression of the same fingerprint may map too
far points in the transformed space
• Requirements
– renewability (solution for the privacy concerns)
• diversity: it should not be allowed to cross-match an user over
different databases
• revocability: it should be possible to reissue a compromised
template
– security: it should not be possible to obtain the original biometric
(secrecy)
– performance: there shouldn’t be significant degradation
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Cancelable Biometrics
Template Protection
Biometric Cryptosystem
Key Binding
•
•
Features Transformation
Key Generation
Salting
NonNon-Invertible
Transform
Biometric Cryptosystem
– Key Binding Schemes
• binding of biometric data with keys in a cryptographic framework
• use ol helper data (fuzzy commitment) or chaff entities (fuzzy vault)
– Key Generation Schemes
• generation of cryptographic keys directly from the biometric data
• very low discriminability and entropy for the keys
Feature Transformation
– Salting Schemes
• application of invertible functions, governed by random keys
• requires the secure storage of the employed keys
– Non-Invertible Transform Schemes
• application of non-invertible functions to the original data
• same dedicated matchers of the original domains: generation of scores
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Summary
•
Introduction
•
Biometrics Security Issues
– Attacks
– Privacy Concerns
– Existing Solutions for Improved Security
• Encryption
• Template Cancelability
•
Error Control Coding Applications
– examples
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Biometric key binding cryptosystems: Fuzzy Commitment
y = x⊕c
c
y
ca
y
c a = xa ⊕ y → k a
x
xa
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Fuzzy commitment: template protection
• Fuzzy Commitment offers
– Template protection
• It is not possible to retrieve the original template from the
stored data
– Template cancelability
• If the database is compromised, by changing the token the
stored data can be renewed
– Template renewability
• By changing the token, multiple data can be obtained from the
same biometrics.
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Fuzzy Vault: locking
• Fuzzy Vault consists in
– placing a secret S in a vault,
– securing it by means of a set of unordered data A
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Fuzzy Vault: Unlocking
• Fuzzy Vault unlocking:
– Another set of unordered data A’ can be used
– If the two sets A and A’ overlaps the user can identify the many
points of the vault lying on the polynomial
– If the point number is sufficient the polynomial can be identified by
using Lagrange Interpolation
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Summary
• Introduction
• Biometrics Security Issues
– Attacks
– Privacy Concerns
– Existing Solutions for Improved Security
• Encryption
• Template Cancelability
• Error Control Coding Applications
– examples
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Schema di Enrollment
• Caratteristiche
– Analisi delle Statistiche delle Feature
– Selezione delle Feature Affidabili
– Protezione dei template e loro rinnovabilità
– Adattività del sistema alle caratteristiche degli utenti
• Non viene memorizzato nessun dato originale
– è impossibile risalire ai dati originali
memorizzati.
sfruttando
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
quelli
Estrazione e Binarizzazione Feature
• Ipotesi:
– s = 1, 2, …, S soggetti registrati
– i = 1, 2,…, I acquisizioni per
ogni soggetto
– estrazione un vettore di K
feature da ogni dato acquisito: fis
• Valutazione di:
– Media Intra-Classe
– Media Inter-Classe
1I s
µ = ∑ fi
I i =1
1 S s
µ= ∑µ
S s=1
s
• Conversione dei vettore di feature in stringhe binarie
0
s
b [k] = 
1
if µs[k] ≤ µ[k]
if µs[k] > µ[k]
0
B [i, k] = 
1
s
if fis[k] ≤ µ[k]
if fis[k] > µ[k]
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Selezione delle Feature
• La variabilità delle caratteristiche
biometriche
impone
l’uso
di
statistiche robuste rispetto ad essa
– selezione
delle
componenti
stabili
del
vettore
s
rappresentativo b [k]
• Utilizzo di indicatori di stabilità delle feature indipendenti dalle
distribuzioni dei dati
– R [k] = 1 −
s
1
– Rs[k] =
2
(
)
s
s
∑iI=1 B [i, k] ⊕ b [k]
I
µ[k] − µs[k]
σs[k]
s
s
• Ottenimento del vettore rappresentativo r (con K’ elementi) da b
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Protezione dei Template
• Utilizzo di codici a correzione
d’errore per garantire
– Protezione
– Rinnovabilità
– Gestione della variabilità
• Messa in sicurezza dei dati
– Generazione di un messaggio binario casuale m
– Codifica del messaggio tramite codici BCH: generazione della
parola di codice c
– Generazione del template da memorizzare: FCs = xs ⊕ cs
• Memorizzazione dei dati:
– versione hash del messaggio m
– media inter-classe µ
– indice delle feature affidabili FCs
– template securizzato RF s
Rinnovabilità!
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Approccio Adattativo
• Selezione della capacità correttiva
dei codici in base alle caratteristiche
di variabilità degli utenti
– Una elevata variabilità intraclasse comporterà la selezione di
un codice ad elevata capacità
correttiva
• Analisi distribuzione Intra-classe
– Vengono calcolate le distanze di Hamming tra:
s
• Il vettore rappresentativo dell’utente Di
• Tutti i vettori binari ottenuti a partire dalle acquisizioni
effettuate in enrollment
1 I s
s
– Viene calcolata la distanza di Hamming media: D = ∑ Di
I i =1
• Tale distanza viene utilizzata per determinare la capacità correttiva
da applicare: ECC = Ds + ∆ 

ECC

Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Schema di Autenticazione
• Replica dei passi effettuati in Enrollment
s
– f% : vettore delle feature estratte
% s: vettore delle feature binarizzato tramite confronto con µ
– b
% s: feature affidabili selezionate in base a RF s(dopo lo zero-padding)
– x
% s ⊕ FCs : parola di codice (potenzialmente corrotta)
– c% s = x
% s: decodifica della parola di codice (conoscendo ECC )
– m
% s ) e h(ms )
– Autenticazione: confronto tra h(m
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Riconoscimento della Firma
• La
ad
–
–
firma è uno dei dati biometrici, insieme ai volti ed alle impronte,
esser stato usato prima dell’avvento del computer
E’ la caratteristica comportamentale maggiormente impiegata
Particolarmente adatta per applicazioni commerciali
•
Principali debolezze
– Stabilità nel tempo della firma
• Influenzata da condizioni fisiche
ed emozionali
•
Principali punti di forza
– Difficile da imitare se registrata con
le caratteristiche dinamiche
– Elevato valore legale
– Elevata accettabilità da parte degli
utenti (l’acquisizione è percepita
come non invasiva e non pericolosa)
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Modalità e caratteristiche
• Il riconoscimento basato sulle firme può essere di tipo:
– Statico (off-line): documenti stampati
– Dinamico (on-line): dispositivi elettronici
•
Approcci per il riconoscimento dinamico:
– Basati su un modello
• Neural Networks, Hidden Markov
Models
– Basati sull’estrazione delle Feature
• Parametri
Globali
or
Locali:
Numero
di
tratti,
Tempo
d’esecuzione, Lunghezza, Velocità,
Accelerazione, etc.
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Riconoscimento dell’iride
• Come per le impronte, la struttura
non è legata ad aspetti genetici
• Non si ha distorsione elastica tra
una acquisizione e l’altra (a parte la
dilatazione della pupilla)
• Gli attuali sistemi di acquisizione
sono
in
grado
di
acquisire
l’immagine dell’iride anche in
presenza di occhiali e lenti a
contatto
• Gli attuali sistemi di acquisizione
forniscono immagini dove il raggio
dell’iride varia tra 80-140 pixel
– Sufficiente
dettaglio
della
struttura complessa dell’iride
Collaretto
Area Ciliare
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Macchie
Area Pupillare
Iride: Processing
• Processing
– Localizzazione
– Compensazione illuminazione
– Isolamento iride
– Normalizzazione
– Filtraggio (Filtri di Gabor)
– Metodi di binarizzazione differenti
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Risultati Sperimentali: Firme
• Metodo Non Adattativo
● Metodo Adattativo
K’=50
K’=40
K’=50
K’=40
• Miglioramento delle prestazioni ottenibile selezionando le feature
maggiormente stabili
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata
Confronto con altri Metodi
• Confronto con altri metodi
– Riconoscimento senza protezione
– Riconoscimento con protezione (basata su segmentazione)
–
–
C. Vielhauer, R. Steinmetz, “Handwriting: Feature Correlation Analysis for Biometric
Hashes”, EURASIP Journal on Applied Signal Processing, Special issue on Biometric Signal
Processing 2004 (4), pp: 542-558 (2004).
H. Feng, C.W. Chan, “Private Key Generation from On-line andwritten Signatures”,
Information Management and Computer Security, pp: 159-164 (2002).
Università degli studi Roma Tre – Facoltà di Ingegneria Elettronica – Dipartimento di Elettronica Applicata