• Keine Ergebnisse gefunden

7 Biometrische Authentisierung

N/A
N/A
Protected

Academic year: 2022

Aktie "7 Biometrische Authentisierung"

Copied!
39
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

7 Biometrische Authentisierung

(2)

Zugangskontrollmechanismen

Besitz

Persönliche Merkmale

Wissen

Schlüssel EC­Karte Passwort

Wachpersonal

Biometrisches 

Zugangskontrollsystem

[R. Schmidt 

2004]

(3)

Zugangskontrolle: Beispiele

Ziel: Sicherer Schutz vor unberechtigtem  Zugang / Zutritt

Beispiele:

Besitz + Wissen Karte mit PIN

Konto

Wissen Passwort

Computer

Besitz

Persönliche Merkmale Schlüssel

Wachmann Raum / Tür

Kategorie Schutzmaßnahme

Gegenstand

(4)

Zugangskontrolle: Probleme

Schwachstellen

PIN auf Karte notiert Karte mit PIN

Am Arbeitsplatz notiert, 

an „Administrator“ verraten Passwort

verloren / gestohlen worden Bestechlich / 24 h Einsatz?

Schlüssel Wachmann

Problem

Schutzmaßnahme

(5)

Loesung (?): Biometrie

Einige persönliche Merkmale:  Handgeo­

metrie, Augennetzhaut, Augeniris,  Venen, Unterschrift, Fingerabdruck,  Stimmen, Gesicht, DNA, Geruch...

Identifikation: 1 : n Vergleich,  Verifikation: 1 : 1 Vergleich

Biometrisches System führt biometrische  Verifikation / Identifikation durch.

Aktuell: USA­Einreise; Reisepass.

(6)

Effizienz biometrischer Verfahren

o o

­­

o

­ o

Sicher­

heitsanf.

+ + o + + o

Usa­ bility

o +

+ ++

Untersch.

+ +

+ ++

Sprache

o ++

­­

­­

Iris­Scan

o +

­

­

Handgeo­

metrie

+ +

o +

Finger­

abdruck

o +

­­

­­

Gesichts­

erkenn.

Akzep­

Genau­ tanz igkeit Gesch­

windig.

Kos­ ten

[Liu, Silverman 2001]

(7)

Biometrische Authentifikation

Biometrisches System realisiert  Verknüpfungskette:

Berech­

tigung Identität Template Benutzer

Biometriesensor

Systemfunktionen Signatur

(8)

Funktionsweise

• Scannen biometrischer Daten,  Template extrahieren.

• Vergleich mit gespeichertem  Referenztemplate.

• Bei ausreichender Übereinstimmung  entsperren.

Zugangsentscheidende Komponente

Biometriescanner Sperre

(9)

Angriffspunkte I

Angriff: Aufbrechen und / oder 

elektrisches Signal einspeisen.

  Physikalischer Schutz notwendig.

Zugangsentscheidende Komponente

Biometriescanner Sperre

(10)

Angriffspunkte II

Angriff: Zugangsberechtigtes Template  ablauschen und einspeisen.

  Physikalischer Schutz, oder Schutz  durch Kryptographie.

Zugangsentscheidende Komponente

Biometriescanner Sperre

(11)

Zugangsentscheidende Komponente

Biometriescanner Sperre

Angriffspunkte III

Angriff: Imitation von Körperteilen, zum  Beispiel Silikonfinger.

 Qualität des Biometriescanners  erhöhen (Lebenderkennung).

Problem: Ewiger Wettlauf ?

(12)

Einschränkungen

Realisierbarer Modus: Identifikation (1:n) Notwendig: zentrale Speicherung 

biometrischer Datensätze. Probleme:

­ mehrere Referenzdatensätze betrachten

­ Speicherung persönlicher Merkmale  unterliegt Datenschutz

Zugangsentscheidende Komponente

Biometriescanner Sperre

(13)

System mit personifizierter Smartcard

­ Referenztemplate auf Smartcard gespeichert.

­ Besitzer der Smartcard trägt Verantwortung  für seine biometrischen Daten: Datenschutz.

­ Realisierbarer Modus: Verifikation (1:1).

Zugangsentscheidende Komponente

Kartenterminal Biometriescanner

Smartcard

Sperre

(14)

Angriffspunkte IV

Zugangsentscheidende Komponente

Kartenterminal Biometriescanner

Smartcard

Sperre

Angriff: Vergleich zwischen gespeichertem  Reference­Template und aktuellem Wert  manipulieren.

  Kryptographische Authentifikation.

(15)

Modellbasierte Sicherheitsanalyse 

Anwendungsfälle

Biometrisches Authentifikationssystem in 

industrieller Entwicklung.

(16)

Use case:

Biometric 

verification

(17)

Architecture

Threats

insider

( connection )   = Threats

insider

 ( wire )

 = { read, write, delete }

Threats

insider

( smartcard ) 

 = Threats

insider 

( tamper-

(18)

Class diagram

(19)

Protocol

(20)

Mutual authentication with challenge & response

Generate shared key

Authentic. 

Protocol

Part 1

(21)

Authentication Protocol Part 2

Send reference template

Decrease 

misuse counter

(22)

Compare biodata

and reference template

­> access decision

Send biodata to  host system

Authentication Protocol Part 3

(23)

Big 

Picture

(24)

Sicherheitsanalyse

Mögliches unerwünschtes Verhalten:

• Zugangberechtigte Person erhält keinen Zutritt

• Zugangberechtigte Person erhält Zutritt unter  fremder Identität

• Person ohne Zugangsberechtigung erhält Zutritt Rollen:

• Benutzer: Besitzer von legitimierter Smartcard

• Administrator: stellt Smartcards aus

• System: durch das biometrische System 

geschützter Bereich

(25)

Bedrohungen

• Benutzer: Angreifer richtet unter Identität des  Benutzers Schaden an.

• Administrator: Beschuldigt, einer unberechtigten  Person eine Smartcard angefertigt zu haben.

• System: 

1. Unberechtigte Person hat Zutritt erhalten. 

2. Schuldiger ist im Schadensfall nicht eindeutig  zu identifizieren.

• Datenschutz: Ein Angreifer erhält ohne 

Zustimmung ein biometrisches Template 

(26)

Sicherheitsziele

• Benutzer: Nur er darf (nur) unter seiner  Identität Zugang erhalten.

• Administrator: Nur er darf in der Lage sein  eine personifizierte Smartcard erstellen, die  im System erfolgreich Zugang erhält.

• System: Nur zugangsberechtigte Personen  erhalten nachweisbar Zugang.

• Datenschutz: Vertraulichkeit des 

biometrischen Templates muss gewährt sein.

(27)

Sicherheitsziele formalisiert

Sicherheit des Benutzers:

Sicherheit des Administrators:

Sicherheit des Systems:

Datenschutzanforderung:

(28)

Translation to First­order Logic II

Message order not enforced by smart card (!).

Connection from smart card

TR1=(in(msg_in),cond(msg_in),out(msg_out)) followed by TR2 gives predicate 

PRED(TR1)=

∀ msg_in. [knows(msg_in) ∧ cond(msg_in) ⇒ knows(msg_out)]

PRED(TR2)

(29)

Decrease 

misuse counter

Authent. Protocol Pt. 2: Problem ?

Message order ?

(30)

Authent. Protocol Pt. 2: Problem.

Drop 

message 

11 …

(31)

Authent. Protocol Pt. 2:  Improvement

Check 

whether 

FBZ  decreased

(32)

Authent. Prot. Pt. 2: Improvement ?

Note: 

skh=sksc

FBZ2=FBZ2‘

(33)

Authent. Prot. Pt. 2 : Problem

Replay 

MAC skh

   (FBZ2‘)

(34)

Authent. Prot. Pt. 2 : Improvement (?)

Subst. 

MAC skh (FBZ2‘)  by  MAC skh

(„write“::FBZ2‘)

(35)

Mutual authentication with challenge & response

Generate shared key

Authentic. 

Protocol Part 1:

Problem ?

Authentic. vs. key gen. ?

(36)

Mutual authentication with challenge & response

Generate shared key

Authentic. 

Protocol Part 1:

Problem.

Forged smart­card after 

authentic.; replay old session key

(37)

Mutual authentication with challenge & response

Generate shared key

Authentic. 

Protocol Part 1:

Improve­

ment (?)

Use (both) random 

numbers in Macs

(38)

Aufgabe 17

Diese Aufgabe bezieht sich auf folgende Ausarbeitung (insbes. 

Abb. 1 auf S. 7): http://ls14­www.cs.tu­dortmund.de/main2/ 

jj/umlsectool/applications/biometrics/Documentation/ 

Ausarbeitung_Biosys.pdf

­ Karte­Host Authent. (Nachrichten 3­8):

c) Aendere die Spezifikation dieses Teiles durch Entfernen  der Zufallszahl r_host . [2 P.]

d) Welcher Angriff ist nun moeglich ? (Angriffablauf als  Pfeildiagramm) [3 P.]

e) Wie a), nur r_icc statt h_host entfernen. [2 P.]

f) Angriff (wie b) ? [3 P.]

(39)

Aufgabe 17

­ Biodaten­Austausch (Nachrichten 11­19):

e) Welcher Angriff ist moeglich, wenn der 

Angreifer den symmetrischen Schluessel  K_C=K_H kennt ? (Pfeildiagramm) [4 P.]

f) Welcher Angriff ist moeglich, wenn der  Angreifer den Sitzungs­Schluessel sk  kennt ? (Pfeildiagramm) [4 P.]

Bonus: Finde einen weiteren Angriff gegen das 

Protokoll. [+ 20 P.   ]

Referenzen

ÄHNLICHE DOKUMENTE

Sucht man nach einem Titel, schlägt man diesen im alfabetischen Verfasser-, Titel- und Stichwortregister auf. Dabei ist zu beachten, daß bestimmte und unbestimmte Artikel, in den

I nach außen das Verhalten (viele Operationen und Eigenschaften — rich interface) I nach innen die Implementation (wenig Operationen und Eigenschaften — thin interface) I Signatur

Praktische Informatik 3: Funktionale Programmierung Vorlesung 9 vom 09.12.2012: Signaturen und Eigenschaften.. Christoph Lüth Universität Bremen

Praktische Informatik 3: Funktionale Programmierung Vorlesung 9 vom 11.12.2012: Signaturen und Eigenschaften.. Christoph Lüth Universität Bremen

A face object is represented by the appearance of the eyes, nose and mouth, and a shape model that code how these parts can deform.. A body object is represented by the appearance of

Wenn eine Methode mit Besitz und Wissen durch die biometrische Authentisierung ergänzt wird, verleiht dies damit dem kausalen Verfahren höhere Sicherheit

Chain the receiving objects and pass the request along the chain until an object handles it. +execute()

Template Method lets subclasses redefine certain steps of an algortihm without changing the algorithm‘s structure“.. - Design Patterns, Gamma