71
Защищенная биометрическая аутентификация Ушмаев О.С.

CSEDays. Олег Ушмаев

  • Upload
    lilosea

  • View
    1.654

  • Download
    2

Embed Size (px)

Citation preview

Page 1: CSEDays. Олег Ушмаев

Защищенная биометрическая аутентификация

Ушмаев О.С.

Page 2: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что такое биометрическая идентификация

Зачем криптографии нужна биометрия

Подходы к совмещению криптографии и биометрии

Примеры: Радужная оболочка глаза и отпечатки пальцев

Эффективность

Зачем биометрии нужна криптография

Что такое биометрическая идентификация

Page 3: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Биометрическая идентификация: определение

Неформально: как использовать уникальные характеристики человека для идентификации личности

Формально: автоматическая идентификация личности по физическим и поведенческим характеристикам

Page 4: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Биометрические характеристики

Отпечатки пальцев

Радужная оболочка глаза

Лицо Многие другие

Page 5: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Биометрическая идентификация сегодня – технологии распознавания образов

Получение биометрических данных

Обработка биометрических данных

Извлечение информативных признаков

Сравнение информативных признаков

Page 6: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Пример информативных признаков Антропометрические точки Минюции отпечатков

пальцев (разветвления и окончания линий)

4

9

2

Page 7: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Шаблон применения биометрии – bioAPI

Регистрация (создание шаблона)

шаблон

Page 8: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Шаблон применения биометрии – bioAPI

Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном (matching)

Я – Вася

Claimed IDentity

Page 9: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Сходство = равенствоВозможные исходы верификации

Предъявленный и хранимый образец принадлежат одному человеку, положительное решение при верификации

Предъявленный и хранимый образец принадлежат одному человеку, отрицательное решение при верификации (ошибка первого рода, False Rejection)

Предъявленный и хранимый образец принадлежат различным людям, положительное решение при верификации (ошибка второго рода, False Acceptance)

Предъявленный и хранимый образец принадлежат различным людям, отрицательное решение при верификации

Page 10: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Критерий качества биометрии: соотношение ошибок идентификации, Error Trade-Off

Fal

se R

ejec

tio

n R

ate

False Acceptance Rate

10-1 10-2 10-3 10-4 10-5

10-1

10-2

10-3

10-4

10-6

Page 11: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что такое биометрическая идентификация

Зачем криптографии нужна биометрия

Подходы к совмещению криптографии и биометрии

Примеры: Радужная оболочка глаза и отпечатки пальцев

Эффективность

Зачем биометрии нужна криптография

Page 12: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Криптография и биометрия: два дополняющих друг друга направления

Криптография ассоциируется с projection of trust: it takes trust from where it exists to where it is needed

“What is needed is trust” Mark 5:36

Биометрия позволяет верифицировать личность с определенной степенью достоверности, что может создать основу trust’a

Page 13: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Отличие биометрии от пароля/ключа etc

Невозможно потерять

Невозможно передать третьим лицам

Невозможно перевыдать

Энтропия ограничена

Не всегда возможно сохранить в тайне

Page 14: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

IBM Transaction Security System (Abraham, Dennis G.; Dolan, George M.; Double, Glen P.; Stevens, James V. Transaction Security System. (from IBM) // IBM Systems Journal, 1991)

Биометрия: динамика рукописного почерка

Реализация: носитель + планшет

Предъявленный образец сравнивается с хранимым на носителе

В случае утери носителя теряется и биометрический шаблон, и ключ

токен

если ~

0/1

Page 15: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Усиление пароля «клавиатурным почерком» (F. Monrose, M.K. Reiter and R. Wetzel, “Password hardening based on keystroke dynamics,” Proceedings of sixth ACM Conference on Computer and Communications Security, CCCS 1999)

Биометрия: «клавиатурный почерк»

Пароль дополняется 12 биометрическими битами

В последствие F.Monrose et al применили свой способ дискретизации к голосу (46 бит)

Page 16: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Цели

Сделать биометрию неотъемлемой частью криптографического протокола

Совместить преимущества пароля/токена и биометрии

Page 17: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что такое биометрическая идентификация

Зачем криптографии нужна биометрия

Подходы к совмещению криптографии и биометрии

Примеры: Радужная оболочка глаза и отпечатки пальцев

Эффективность

Зачем биометрии нужна криптография

Page 18: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Какие есть возможности? Хэширование? Сравнение

шифрованных данных?

Page 19: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Проблема: биометрия побитно неустойчива

В двух предъявлениях биометрические данные не идентичны

Page 20: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Проблема усугубляется: биометрия требует подгонки под модель

Чтобы сравнить отпечатки пальцев требуется факторизовать движение

Page 21: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Модификация криптографии под биометрию (A. Juels and M. Sudan. A fuzzy vault scheme. In International Symposium on. Information Theory (ISIT), page 408, IEEE Press. 2002)

Базовая концепция: vault

Fuzzy vault scheme (Juels Sudan 2002)

Page 22: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Fuzzy Vault Пример применения Fuzzy

Vault Alice имеет множество

любимых фильмов, которым шифрует сообщение

Bob имеет множество любимых фильмов

Если множества существенно пересекаются, то Bob может дешифровать сообщение Alice

Неплохо для скрытия адреса на gmail

Page 23: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Fuzzy Vault

Идея сравнения множеств наиболее близка к идее биометрии отпечатков пальцев

Любимый фильм: факт наличия минюции в определенной области

Page 24: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Google on Fuzzy Vault

Page 25: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Модификация биометрии под криптографию Производители

биометрических технологий достаточно изобретательны в части поиска новых информативных признаков

Цель конвертировать биометрию в бинарную строку повторяемым образом

Нужна дополнительная информация (public helper)

Ближайший аналог – коды, исправляющие ошибки

Нечеткий экстракторFuzzy Extractor

Криптографическая конструкция

Page 26: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что мы хотим от нечеткого экстрактора?

Повторяемость: расстояние Хэмминга для своих предъявлений равно нулю с высокой вероятностью 90+%

Случайность: на генеральной совокупности выход – шум с равновероятным выпадением 0 и 1

Минимальная информативность public helper (источник утечки информации)

Page 27: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что такое биометрическая идентификация

Зачем криптографии нужна биометрия

Подходы к совмещению криптографии и биометрии

Примеры: Радужная оболочка глаза и отпечатки пальцев

Эффективность

Зачем биометрии нужна криптография

Page 28: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Как работает распознавание по радужной оболочке глаза (J.Daugman)

Захват изображения радужной оболочки глаза в ближнем ИК

Развертка в полярных координатах

Демодуляция (от изображения остается только фазовая информация)

Дискретизация IrisCode

Page 29: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Статистические свойства IrisCode: случайность

Многообещающее начало: 0 и 1 равновероятны

Но между битами есть корреляции

Page 30: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Статистические свойства IrisCode: случайность

249 степеней свободы

Такая энтропия дает основания на успех в извлечении достаточно длинного ключа (128+ бит)

Page 31: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Статистические свойства IrisCode: повторяемость

Наблюдаются ошибки в среднем в 10% бит

90+% квантиль – ошибки в 25% бит

Безнадежно?

Page 32: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Типы ошибок

Блочные ошибки: блики, наложение век, ресниц и т.д.

Шумы

Page 33: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Реализация (Hao, F., Andersen, R., Daugman, J.: Combining crypto with biometrics effectively. IEEE Trans. Comp (2006) 55: 1081-1088)

Основная идея: concatenated coding Коды Рида-Соломона

для исправления блочных ошибок

Коды Адамара для исправления ошибок внутри блоков

Process flow Регистрация

Кодирование ключа (К) Регистрация

изображения радужной оболочки глаза (А)

Вычисление public helper H=XORing A и К

RS+Had coding

Page 34: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Реализация Основная идея:

concatenated coding Коды Рида-Соломона

для исправления блочных ошибок

Коды Адамара для исправления ошибок внутри блоков

Process flow Извлечение ключа

Регистрация изображения радужной облочки глаза (A+e)

XORing с public helper Декодирование ключа

RS+Had decoding

Page 35: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Результаты

Key Length:140 bits False Acceptance: 0% False Rejection: 0,47%

Key Length:112 bits False Acceptance: 0,2% False Rejection: 0,15%

Page 36: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Выводы

Roadmap для биометрических технологий, где информативные признаки образуют вектор: Радужная оболочка глаза Почерк Голос

Page 37: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Другая большая биометрия: отпечатки пальцев Традиционно не

представляется вектором

Представления: Множество Граф Требуется alignment

4

9

2

Page 38: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Локальная топология (Gudkov)

Вокруг любой минюции можно исследовать окрестность

Page 39: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Индексация топологии Локальная топология Топологический

вектор

0110-1111-1101-1010-1001-0110-1111-0010-1010-1010-1110-1010-

0110-1001-1101-1001 

Page 40: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Нечеткий экстрактор: скрытая подгонка (Gudkov V.Yu., Ushmaev O.S. A Topological Approach to User-Dependent Key Extraction From Fingerprints // Proc. of 20th Intl. Conf. on Patterm Recognition (ICPR2010), p.1281-1284)

Helper: подмножество minutiae,

заданное своими координатами

коды для исправления ошибок Конкатиниро

ванные топологические вектора

Page 41: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Далее

Схема Anderson-Hao-Daugman: 15-25% ошибок в битах + блочные ошибки потерянной минюции

80-100 бит

Page 42: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что такое биометрическая идентификация

Зачем криптографии нужна биометрия

Подходы к совмещению криптографии и биометрии

Примеры: Радужная оболочка глаза и отпечатки пальцев

Эффективность

Зачем биометрии нужна криптография

Page 43: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Как измерить эффективность?

Длина ключа? Если только

доказано, что в чужих предъявлениях он является белым шумом

Слишком сложно измерить

RS+Had coding

Источники дополнительных битов

Page 44: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Как измерить эффективность?

Helper и выходная строка могут быть шаблоном

Мерой сходства предъявленного образца и шаблона – расстояние Хэмминга выходов экстрактора

Page 45: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Регистрация

Верификация: расстояние Хэмминга

Процесс верификации личности при помощи экстрактора

Page 46: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Следствие

Критерий эффективности совершенно биометрический: Error Trade-off ~ стойкость к случайному подбору

Важные замечания: Сооружая «крипто»конструкции, мы

обедняем способы сравнения. Плата за это – возрастающие ошибки.

Page 47: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

State-of-the-art: Это почти PIN!

Fal

se R

ejec

tion

Rat

e

False Acceptance Rate

10-1 10-2 10-3 10-4 10-5

10-1

10-2

10-3

10-4

10-6

Page 48: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Заключение

Доверите ли вы биометрии как ключу для операций с вашим банковским счетом?

Биометрия может быть только одним из идентификатором

Page 49: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Что такое биометрическая идентификация

Зачем криптографии нужна биометрия

Подходы к совмещению криптографии и биометрии

Примеры: Радужная оболочка глаза и отпечатки пальцев

Эффективность

Зачем биометрии нужна криптография

Page 50: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Если биометрия так мало дает криптографии…

Зачем ей заниматься?

Потому что криптография много дает биометрии

Page 51: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Давайте вернемся к шаблону применения биометрии

Процесс верификации: вычисление сходства предъявленного образца с хранимым шаблоном (matching)

Я – Вася

Claimed IDentity

Page 52: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Вопросы реализации

Где хранится шаблон? Где сравниваются шаблоны?

Page 53: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Клиент

Привет, Я – Вася!

Привет, Вася!

Page 54: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Кого нам не хватало?

Наш нарушитель и его друзья

Page 55: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Client-Side

Привет, Я – Вася!

Привет, Вася!

шаблон потерян

Page 56: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Server-side

Привет, Я – Вася!

Привет, Вася!

шаблоны потеряны en bloc

Page 57: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Match-on-card

Скорее всего шаблон будет потерян

Page 58: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Почему уделяется такое внимание биометрическому шаблону?

По информативности это не очень длинный PIN

Page 59: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

#1 Слишком мало «паролей»

non revocableраздва

три

Page 60: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

#2 Шаблон раскрывает слишком много информации

Обратимость Brute-force attack Hill-climbing attack

Page 61: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Обратимость (Feng, Jain 2009)

Advanced technique

Page 62: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Сумма факторов

Биометрический шаблон = человек

Page 63: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Специфичная угрозаProfiling / Identity theft

Нарушитель Обладает биометрическим шаблоном Васи Имеет доступ к любой биометрической системе Желает выяснить личность, историю болезни,

криминальное прошлое …

?

Криминалистические учетыБиометрический паспорт

Page 64: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Где должен храниться шаблон?

Нигде! Его вообще не должно быть!

Page 65: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Человек хочет, чтобы хранился «BioHash» Реальность Виртуальная

реальность

Page 66: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Защищенная биометрическая идентификация

На основе нечеткого экстрактора и криптографических конструкций может быть построена защищенная биометрическая криптография

Обе части «шаблона» могут быть перевыданы

Page 67: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Дополнительные плюсы

Возможна анонимизированная биометрическая идентификация

Область применения: дистанционное голосование

Page 68: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Дополнительные плюсы

Различные пароли для различных приложений

Открытый вопрос: утечка информации, если есть несколько public helper, ассоциированных с одним человеком

Page 69: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Дополнительные плюсыReal life case

Кто же даст фотографии?

В кадре есть Вася?

Page 70: CSEDays. Олег Ушмаев

15 апреля 2011 CSE Days. Theory 2011

Выводы

Биометрия может применяться для усиления средств верификации личности в криптографических приложениях. Но в качестве второстепенного идентификатора

Криптографические идеи могут существенно изменить облик биометрической идентификации

Page 71: CSEDays. Олег Ушмаев

Спасибо за внимание!

Ушмаев Олег

[email protected]