Seite 1 Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001 Biometrische...

Preview:

Citation preview

Seite 1Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Biometrische Erkennungsverfahr

en

Prof. Dr. Gerhard Peter5. Tagung der DFN - Nutzergruppe

Hochschulverwaltung

vom 19. 2. bis 21. 2. 2001 in Kassel

Seite 2Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Vortragsübersicht

1. Umfeld

2. Definition

3. Verfahren

4. Beispiele

5. Bewertung

Seite 3Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

1. UmfeldAuthentifizierung?

Nachweis der Identität eines Benutzers gegenüber dem System oder gegenüber dem Kommunikationspartner.

Seite 4Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

1. UmfeldAuthentifizierung durch

  - Wissen (z.B. Paßwörter),

- Besitz (z.B. Chipkarten),

- Eigenschaften (z.B. Fingerabdruck)

Kombination dieser Möglichkeiten

(z.B. Magnetkarte und PIN).

Einmalpaßwörter (SecureID-Karte)

Seite 5Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

2. DefinitionBiometrische Verfahren

ermöglichen das automatische Erkennen einer Person mit Hilfe eindeutiger charakteris-tischer Merkmale

z.B. Sprache,

Handschrift,

Fingerabdruck.

Seite 6Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das Verfahren Verarbeitungsschritte

• Erfassung– Capture

• Vergleichswert

berechnen

- Process

• Vergleich - Match

Seite 7Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das VerfahrenErfassung CaptureEin charakteristisches Merkmal wird mit

Hilfe eines Eingabegerätes erfaßt. Dabei wird ein „Sample“ erstellt.

Beispiel: Aufnahme eines Wärmebildes der ganzen Hand

Seite 8Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das VerfahrenVergleichswert berechnen Process Das Sample wird verarbeitet.

Charakteristische Merkmale werden extrahiert. Es entsteht ein „Biometric Identification Record (BIR)“

Beispiel: Berechnung der Wärmeverteilung in bestimmten Bereichen der Hand

Seite 9Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das VerfahrenVergleichMatch

Ein BIR wird nacheinander mit einer Anzahl gespeicherter BIRs verglichen. Aus einem Ähnlichkeitsmaß ergibt sich der Grad der Übereinstimmung

Seite 10Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das Verfahren Funktionalität • Eintragen

– Enroll

• Überprüfen– Verify

• Identifizieren– Identify

Seite 11Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das VerfahrenEintragen Enroll

Ein Benutzer wird dem System bekannt gemacht.

Capture

Process

Save in DB

Sample

BIR

Seite 12Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das VerfahrenÜberprüfen Verify

Es wird überprüft, ob der Benutzer tatsächlich derjenige ist, der er vorgibt zu sein.

Capture

Process

Match 1

Sample

BIR

Seite 13Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

3. Das VerfahrenIdentifizieren Identify

Es wird die Identität des Benutzers aus einer Menge bekannter Benutzter bestimmt.

Capture

Process

Match n

Sample

BIR

Seite 14Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. BeispieleGesichtserkennung

Hersteller u.a.: C-VIS GmbHhttp://www.facesnap.deViisagehttp://www.viisage.com

Seite 15Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele Fingerabdruck

Hersteller:

Infineon (Chips)http://www.infineon.com

Keytronichttp://www.keytronic.com

Dermaloghttp://www.dermalog.de

...und sehr viele andere!

Seite 16Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele Hand- und Fingergeometrie

Hersteller u.a.:

BioMet Partnershttp://www.biomet.ch

Recognition Systemshttp://www.recogsys.com

Dermaloghttp://www.dermalog.de

Seite 17Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele Handschrift

X-/Y-Position, Druck, etc.

Hersteller u.a.:

Cybersign Inc.http://www.cybersign.com

Seite 18Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele Iris-Scanner

Hersteller u.a.:

Iridian Technologieshttp://www.iridiantech.com

Erkennung aus Entfernungen bis zu 50 cm

Seite 19Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele NetzhautScanner

Hersteller u.a.:

Eyedentify Inc.http://www.eyedentify.com

Seite 20Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele Stimme/Sprache

Hersteller u.a.:

VeriVoicehttp://www.verivoice.com

Keyware Technologieshttp://www.keywareusa.com

Sensoryhttp://www.sensoryinc.com

Seite 21Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

4. Beispiele Wärmebilder

Hersteller u.a.:Advanced Biometricshttp://www.livegrip.com

Seite 22Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5. BewertungEntscheidungskriterien

• Zeit für einmaligen Enroll- Vorgang • Zeit für Zugangskontrolle (Verify)• False Rejection Rate (FRR)• False Acceptance Rate (FAR)• Gegenseitige Beeinflussung von FRR und FAR• Sicherheitsbedürfnis der zu schützenden Anwendung• Anwendbarkeit des Verfahrens auf Benutzerkreis

Seite 23Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5. Bewertung

FRR

Seite 24Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5. Bewertung

FAR

Seite 25Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

• Dauer und Sicherheit der einzelnen Verfahren

Studie der TU-Graz vom 29.05.98

5. BewertungKennzahlen

FRR

FAR

Seite 26Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5. BewertungVorteile und Nachteile

• Vorteile:– Benutzer muß sich Paßwörter und PINs

nicht merken– Diebstahl schwierig und technisch

aufwendig– Insgesamt sehr sicheres Verfahren

• Nachteile:– Kompromittierung– Keine juristische Willensbekundung– Teilweise langsame Verfahren

Seite 27Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5. BewertungErfahrungen aus Pilotprojekten

• Informationsbedürfnis der Nutzer: „Wie funktioniert das?“• Problem der Lebenderkennung• Zunächst Skepsis, dann:

• „Dachte nicht, daß es so gut klappt.“• „Verblüffend einfache Anwendung.“• „Hätte ich mir aufwändiger vorgestellt.“(aus: BioTrust Workshop 2000)

• Verfahren vorstellbar eher im geschäftlichen Bereich (Bank, Behörde) als im privaten (Haus, Auto)

Seite 28Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5.BewertungRisiken • Gefahr:

Abhören und Verwenden des Biometric Identification Record einer Person zur Überlistung des Systems

Capture

Process

Match 1

Sample

BIR

Seite 29Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5.BewertungRisiken

Seite 30Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5.BewertungRisiken

BIR

Seite 31Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5.BewertungRisiken

• Abhilfe 1: Verschlüsselungsalgorithmus, der bei jeder Verwendung einen anderen Bitstrom erzeugt

• Erreichbar durch:

integriertem Prozessor

Seite 32Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

5.BewertungRisiken

• Abhilfe 2: Integration der

Erfassungseinheit

Beispiel Smartcard mit integriertem Fingerabdruckleser

Seite 33Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Anwendungsszenarien

  das Fingertip-Handy (Identifizieren und Wählen durch einfaches Auflegen des Fingers in eine Mulde am Handy). SIEMENS

    Starten des Autos mit Hilfe des Fingerabdrucks statt eines Schlüssels

      SmartCards mit Fingertip-Sensor (zum Beispiel zur sicheren Durchführung von Geschäften im Internet, Electronic Commerce, Homebanking)

      sicherer Waffengebrauch durch Fingerabdruck-Erkennung des rechtmäßigen Besitzers

Seite 34Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Anwendungsszenarien im Hochschulbereich

• Zugangskontrollen

• Automatische Erkennung

• Authentifizierung

Seite 35Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Microsoft• Zusammenarbeit mit der Firma I/O Software• Ankündigung: zukünftige Versionen der MS-

Betriebssysteme werden eine einheitliche Schnittstelle für biometrische Verfahren enthalten

• Beispiele: – Windows-Anmeldung – Zugang zu Datenbanken/Internet-

Diensten, bei denen bisher Name und Passwort gebraucht wurde

– Schutz und Verschlüsselung von Dateien/Ordnern auf Fileserver

Seite 36Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Quellen im WWW • US Biometric Consortium: www.biometrics.org

• Herstellerverzeichnis:

www.uni-siegen.de/security/companies/biometrics.html

• Programmierschnittstellen: www.bioapi.org• AG6 des TeleTrusT Deutschland e.V.:

www.biotrust.de• FH Gießen-Friedberg: www.biometrie-info.de• Association for Biometrics: www.afb.org.uk

Seite 37Biometrische Verfahren Kassel Nutzergruppe Hochschulverwaltung 20.2.2001

Vielen Dank für Ihre Aufmerksamkeit

Recommended