• Keine Ergebnisse gefunden

Modellbasierte Softwaretechnikenfür sichere Systeme

N/A
N/A
Protected

Academic year: 2022

Aktie "Modellbasierte Softwaretechnikenfür sichere Systeme"

Copied!
41
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Willkommen zur Vorlesung

Modellbasierte Softwaretechniken für sichere Systeme

im Sommersemester 2012 Prof. Dr. Jan Jürjens

TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

(2)

techniken für sichere Systeme

Systeme SS 2012SS 2012

8. Biometrische Authentisierung

(3)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Zugangskontrollmechanismen

Besitz

Persönliche Merkmale

Wissen

Schlüssel EC-Karte Passwort

Biometrisches

Zugangskontrollsystem

(4)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Zugangskontrolle: Beispiele

Ziel: Sicherer Schutz vor unberechtigtem Zugang / Zutritt

Beispiele:

Wissen Passwort

Computer

Besitz

Persönliche Merkmale Schlüssel

Wachmann Raum / Tür

Kategorie Schutzmaßnahme

Gegenstand

(5)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Zugangskontrolle: Probleme I

(6)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Zugangskontrolle: Probleme II

(7)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Zugangskontrolle: Probleme III Schwachstellen

PIN auf Karte notiert

Karte mit PIN

Am Arbeitsplatz notiert, schlechte Wahl, Social Engineering

Passwort

Kann verloren / gestohlen werden Bestechlich / 24 h Einsatz?

Schlüssel Wachmann

Problem

Schutzmaßnahme

(8)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Biometrische Authentisierung

Auf Basis von persönlichen Merkmalen:

Handgeometrie, Augennetzhaut, Augeniris,

Venen, Unterschrift, Fingerabdruck, Stimmen, Gesicht, DNA, Geruch...

Aktuell: USA-Einreise; Reisepass;

Flughafen (Vielflieger)

Soft Biometrics: Haut-, Augen- und Haarfarbe, Gang,

Tastenanschlag, Verhalten

(9)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Biometrische Authentisierung

Identifikation

Wer bist du?

Suche in einer Menge von bekannten Profilen nach aktuell erfasstem Profil

Problem:

– Trennschärfe der Profile

Zu genau: Aktuell erfasste Person wird häufig nicht gefunden, obwohl bekannt

Zu weich: Aktuell erfasste Person wird mit Personen

(10)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Biometrische Authentisierung

Verifikation

Bist du der, der du vorgibst zu sein?

Stimmen erfasstes Profil und Authentifizierungsprofil überein?

Potentiell einfacher als Identifikation

Aber:

– Ablehnung von Berechtigten beeinträchtigen sehr schnell die Akzeptanz

– Erfolgreiche Verifikation eines nicht Berechtigten ist meist

direkt ein Sicherheitsrisiko

(11)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Beispiel: False Positive I

(12)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Biometrische Authentisierung

Identifikation: 1 : n Vergleich Verifikation: 1 : 1 Vergleich

Biometrisches System führt biometrische Verifikation / Identifikation durch.

Unterschiedliche Verfahren, aber unterschiedlich

geeignet bzw. problembehaftet

(13)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Probleme bei Biometrischer Authentisierung

False Positive, False Accept/Match Rate

(FAR/FMR): Das Biometrische System ordnet ein Sample fälschlicherweise einem Template zu.

False Negative, False Reject/Non-Match Rate

(FRR/FNMR): Ein „richtiges Template“ wird vom

System nicht erkannt.

(14)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Beispiel: False Positive II

(15)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Characteristica Biometrischer Authentisierung I

Universalität: Wie viele Personen besitzen dieses Merkmal?

Einmaligkeit: Wie unterschiedlich ist das Merkmal bei unterschiedlichen Personen ausgeprägt?

Konstanz: Ändert sich das Merkmal im Laufe der Zeit?

Messbarkeit: Wie gut ist das Merkmal durch

Sensoren messbar?

(16)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Authentisierung II

Performanz: Wie schnell, genau und robust arbeiten die Sensoren mit denen das Merkmal erfasst

wird?

Akzeptanz: Wie stehen die Personen zum erfassen des Merkmals?

Fälschungssicherheit: Wie schwer lässt sich das Merkmal imitieren?

Kosten, ...

Kein Merkmal ist bei allen Punkten optimal!

(17)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Characteristica Biometrischer Authentisierung – Folgen

Kein Merkmal ist bei allen Punkten optimal!

Biometrische Merkmale...

– sind in der Regel nicht änderbar

– sind in der Regel nicht geheim

(18)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

biometrischer Verfahren

o -- o - o

Sicher- heitsanf.

+ o + + o

Usa- bility

+ +

+ ++

Sprache

o ++

-- --

Iris-Scan

o +

- -

Handgeo- metrie

+ +

o +

Finger- abdruck

o +

-- --

Gesichts- erkenn.

Akzep- tanz Genau-

igkeit Gesch-

windig.

Kos-

ten

(19)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Biometrische Authentifikation Biometrisches System realisiert Verknüpfungskette:

Berech-

tigung Identität Template Benutzer

(20)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Funktionsweise

• Scannen biometrischer Daten, Template extrahieren.

• Vergleich mit gespeichertem Referenztemplate.

• Bei ausreichender Übereinstimmung entsperren.

Zugangsentscheidende Kom ponente

Biom etriescanner Sperre

(21)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Angriffspunkte I

Angriff: Aufbrechen und / oder elektrisches Signal einspeisen.

 Physikalischer Schutz notwendig.

Zugangsentscheidende Kom ponente

Biom etriescanner Sperre

(22)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Angriffspunkte II

Angriff: Zugangsberechtigtes Template ablauschen und einspeisen.

 Physikalischer Schutz, oder Schutz durch Kryptographie.

Zugangsentscheidende Kom ponente

Biom etriescanner Sperre

(23)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Angriffspunkte III

Angriff: Imitation von Körperteilen, zum Beispiel Silikonfinger.

 Qualität des Biometriescanners erhöhen (Lebenderkennung).

Zugangsentscheidende Kom ponente

Biom etriescanner Sperre

(24)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Authentisierung I

(25)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Gefahren Biometrischer

Authentisierung II

(26)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Authentisierung III

(27)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Gefahren Biometrischer

Authentisierung IV

(28)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Angriffspunkte III

Angriff: Imitation von Körperteilen, zum Beispiel Silikonfinger.

 Qualität des Biometriescanners erhöhen (Lebenderkennung).

Problem: Ewiger Wettlauf ?

Zugangsentscheidende Kom ponente

Biom etriescanner Sperre

(29)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Einschränkungen

Realisierbarer Modus: Identifikation (1:n)

Notwendig: zentrale Speicherung biometrischer Datensätze.

Probleme:

- mehrere Referenzdatensätze betrachten

Zugangsentscheidende Kom ponente

Biom etriescanner Sperre

(30)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Smartcard

- Referenztemplate auf Smartcard gespeichert.

- Besitzer der Smartcard trägt Verantwortung für seine biometrischen Daten: Datenschutz.

Zugangsentscheidende Komponente

Kartenterminal Biometriescanner

Smartcard

Sperre

(31)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Standard Smart Card

Templates müssen nicht zentral gespeichert werden

Templates / Biometrosche Merkmale werden im System

[fidelica.com 2006]

(32)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Match-on-Card

Templates müssen nicht zentral gespeichert werden

Templates / Biometrosche Merkmale sind nur im Terminal

[fidelica.com 2006]

(33)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Biometrische Smart Card

Templates müssen nicht zentral gespeichert werden

Templates / Biometrosche Merkmale verlassen die Karte

[fidelica.com 2006]

(34)

techniken für sichere Systeme

Systeme SS 2012SS 2012

Wallet with Observer

Templates nicht zentral gespeichert

Templates / Biometrosche Merkmale verlassen die Karte nicht

Wallet Observer

Verifier

(35)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Zugangsentscheidende Komponente

Kartenterminal Biometriescanner

Smartcard

Sperre

Angriffspunkte IV

Angriff: Vergleich zwischen gespeichertem

Referenztemplate und aktuellem Wert

manipulieren.

(36)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Sicherheitsanalyse mit UMLsec

Anwendungsfälle

Biometrisches Authentifikationssystem in

industrieller Entwicklung.

(37)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Anwendungsfall:

Biometrische Verifikation

(38)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Threats

insider

( connection ) = Threats

insider

( wire )

= { read, write, delete }

(39)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Klassendiagramm

Zsc, Z2sc, idsc : Dat

(40)

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Perspektive)

(41)

Modellbasierte Software- Modellbasierte Software-

techniken für sichere techniken für sichere

Systeme

Systeme SS 2012SS 2012

Zusammenfassung

Grundlagen Biometrie

Biometrieverfahren

Biometriearchitektur und Angriffspunkte

Referenzen

ÄHNLICHE DOKUMENTE

Softwaretechniken für sichere Cloud Computing Systeme.. im Wintersemester

Durch einen Fehler in Suns Java Plug-ins für Browser können Angreifer mit präparierten Java Applets aus der Sandbox ausbrechen und die Kontrolle über den Rechner erlangen..

− Für die Modellierung reaktiver Systeme sollten lieber Zustandsautomaten verwendet werden. − Verzweigungen und deren Bedingungen sollten immer exakt

Änderung: asymmetrischer Schlüssel in , Signatur für. Modifizierte Version sicher laut Analyse... Modellbasierte Software- Modellbasierte Software-. techniken für sichere

● Für alle Maßnahmen sind die einmaligen und wiederkehrenden Kosten zu berücksichtigen. ● Diesen Kosten wird der Nutzen gegenübergestellt, der sich durch die Risikoreduktion

Jan J¨ urjens, Christian Wessel Lehrstuhl 14 – Software Engineering Fakult¨ at f¨ ur Informatik Modellbasierte Softwaretechniken f¨ ur sichere Systeme – 24.04.2012..

Kunden k¨ onnen ¨ uber eine Benutzeroberfl¨ ache Informationen ¨ uber ihre laufenden Versicherungen einholen.. Auch diese Daten sind sensibel und m¨ ussen gesch¨

Identifi- kation Authenti kation.