Biometrie. Jürgen Kühn Security Consultant. Frankfurt, 28.1.2009



Ähnliche Dokumente
Biometrie Fluch oder Segen?

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

Biometrie Fluch oder Segen?

Biometrie Fluch oder Segen?

Arbeitszeiterfassung mit Fingerabdruck

Biometrische Systeme und Datenschutzgesetze

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Biometrie Fluch oder Segen?

Rechtsfolgen der Digitalen Identität

Biometrische Lösungen in der Anwendung

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

FATCA Quo vadis? Georg Blesinger Consultant Financial Services Frankfurt, Januar 2011

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Informationsblatt Induktionsbeweis

Wir machen neue Politik für Baden-Württemberg

Mobile Intranet in Unternehmen

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern

Korrekturmöglichkeiten bei Grauem Star

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

Professionelle Seminare im Bereich MS-Office

Ich beantrage die Ausstellung einer vorläufigen Sachkundebescheinigung für

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

Facebook und Datenschutz Geht das überhaupt?

Grundlagen der Theoretischen Informatik, SoSe 2008

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Schnelleinstieg in die (cs) AuftragPro

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Ansätze für datenschutzkonformes Retina-Scanning

Einwilligungserklärung

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Die richtigen Partner finden, Ressourcen finden und zusammenführen

15 Social-Media-Richtlinien für Unternehmen!

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Usability and Security

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?

Erstellen von x-y-diagrammen in OpenOffice.calc

Erfahrungen mit Hartz IV- Empfängern

Presse-Information

Datenschutz, was heißt das eigentlich?

Meinungen zum Sterben Emnid-Umfrage 2001

Mit Ergänzungsversicherung machen Sie Ihren Krankenschutz komplett.

II. Daten sichern und wiederherstellen 1. Daten sichern

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten

Warum Prozessschutz Was heißt das? Definitionen Ziele Begründungen. von. Dr. Georg Verbücheln

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Fahrerlaubnisrecht und Berufskraftfahrerqualifikation

Bewerbung für das step21-projekt

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Häufig gestellte Fragen

Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

3D-Konstruktion Brückenpfeiler für WinTrack (H0)

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Datenexport aus JS - Software

Merkblatt. Häufige Fragen hinsichtlich der Anforderungen für Hersteller bzw. Inverkehrbringer von Lebensmittelbedarfsgegenständen aus Keramik

LERNPATEN SAAR Schirmherrin: Ministerpräsidentin Annegret Kramp-Karrenbauer

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.

Das neue Reisekostenrecht 2014

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Datenbanken Kapitel 2

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.

QTrade GmbH Landshuter Allee München Seite 1

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Letztes Update am

Kurzanleitung bezüglich erforderlicher Rechnungsdaten

Info zum Zusammenhang von Auflösung und Genauigkeit

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg.

Springer bringt Scoop-Titel auf den Weg

Kulturelle Evolution 12

Sehbehindertentag 6. Juni. Kontraste. helfen schwachen Augen

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Transkript:

Biometrie Jürgen Kühn Security Consultant Frankfurt, 28.1.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart

Kurzvorstellung Jürgen Kühn Security Consultant Dipl.-Ing. Nachrichtentechnik UNI Duisburg Seit 1.8.2005 bei Trivadis Identity and Access Management Single Sign-On Smartcards Personalisierung PKI Biometrie 2

Agenda Einleitung Fingerprint Irisscan Daten sind immer im Spiel. Gesichtserkennung Gefahren Diskussion Biometrie 3

Biometrie im Alltag Biometrie 4

Was ist Biometrie "Wissenschaft von der Zählung und [Körper]messung an Lebewesen" Aus dem Griechischen Bios = Leben Métron = Maß Biometrie ist eine Technik zur Authentifikation und Identifikation von Personen anhand von spezifischen Körpermerkmalen Quelle: DUDEN - Das große Fremdwörterbuch Biometrie 5

Merkmale zur biometrischen Identifikation Universalität Merkmal ist bei jeder Person vorhanden Einzigartigkeit Merkmal ist bei jeder Person anders Permanenz Merkmal ändert sich über die Zeit nicht oder nur minimal Erfassbarkeit Merkmal lässt sich quantitativ erheben Biometrie 6

Merkmale zur biometrischen Identifikation Physiologisches Merkmal Fingerprint Gesicht Iris Retina Handgeometrie Venenmuster Ohr DNA Verhaltensbasiertes Merkmal Unterschrift (dynamisch/statisch) Gestik / Mimik beim Sprechen Gang Stimme / Sprechverhalten Tippverhalten an der Tastatur Biometrie 7

Grundlagen Nur eine Wahrscheinlichkeit der Übereinstimmung False Acceptance Rate FAR Rate der unberechtigt akzeptierten Personen False Rejection Rate FRR Rate der unberechtigt zurückgewiesenen Personen Equal Error Rate ERR FAR = FRR Verifikation Prüfen nur gegen eine Referenz Identifikation Prüfen gegen beliebig viele Referenzen Wahrscheinlichkeit für Falscherkennung steigt exponentiell mit Anzahl der Referenzen Biometrie 8

FAR und FRR (Theorie) Biometrie 9

FAR und FRR (Praxis) Biometrie 10

Agenda Einleitung Fingerprint Irisscan Daten sind immer im Spiel. Gesichtserkennung Gefahren Diskussion Biometrie 11

Fingerprint: Funktionsweise Sensortypen Optisch Kapazitiv Thermisch Ultraschall Druck Verfahren Pattern matching über das gesamte Bild Minutienbasiert Verfolgen der Papillarsegmente Position der Schweißporen 20-30 Merkmale Selbst bei eineiigen Zwillingen unterschiedlich Bei DNA nicht Biometrie 12

Fingerprint: Funktionsweise Minutien Linienende Gabelung Gabelung Gabelung Wirbel Wirbel Seitliche zweifach dreifach zweifach Berührung Haken Punkt Intervall X-Linie Brücke Brücke zweifach Fortlaufende Linie Quelle: BSI, Evaluierung biometrischer Systeme Fingerabdrucktechnologien BioFinger, öffentlicher Abschlussbericht Biometrie 13

Fingerprint: Lebenderkennung Puls elektrische Eigenschaften der Haut (spezifischer Widerstand) Farbe der Haut Absorptionseigenschaften im Infrarotbereich Reflexionseigenschaften im Ultraschallbereich Schweißaustritt Biometrie 14

Fingerprint: Marktsituation BioAPI Standard Ultraschall kapazitiv integriert optisch Biometrie 15

Fingerprint: Schwachstellen Latenzbildreaktivierung Anhauchen, Graphit- oder Farbpulver Anfertigen einer Fingerabdruckatrappe Gelatine oder Holzleim Verwenden der Latenzabdrücke Graphitpulver und Tesa Authentisierung am Computer Einkaufen mit Fingerprint Biometrie 16

Fingerprint: Schwachstellen Video: Authentisierung am Computer Fälschen eines Fingerabdrucks Biometrie 17

Fingerprint: Vor- und Nachteile sehr gut erforschtes Verfahren hohe Einzigartigkeit des Merkmals billige Sensoren Verfahren zur Identifikation geeignet gute Lebenderkennung relativ aufwendig hygienische Bedenken 5% aller Personen haben keine sinnvoll nutzbaren Fingerabdruckmerkmale nicht fälschungssicher Biometrie 18

Agenda Einleitung Fingerprint Irisscan Daten sind immer im Spiel. Gesichtserkennung Gefahren Diskussion Biometrie 19

Iris Scanner: Funktionsweise Anstrahlen mit Infrarotlicht Makroaufnahme des Auges im nahen Infrarotbereich (680-850 nm) Extraktion der Iris Aufteilen der Iris in 8 kreisförmige Abschnitte Erkennung markanter Muster (Corona, Krypten, Fasern, Flecke, Narben, radiale Furchen, Streifen) Erzeugen des Iriscodes Gabor Wavelet Transformation 244 Merkmale 256 Bytes (mit Maskenbits 512 Byte) Biometrie 20

Iris Scanner: Funktionsweise Ein weltweit genutzter Algorithmus John Daugman, University of Cambridge Iris nach 25 Jahren nicht unterscheidbar Selbst bei eineiigen Zwillingen unterschiedlich Keine Erkennung von Krankheiten oder Drogenkonsum möglich Lebenderkennung Einstrahlung und Reflektion Pupillenreflex Schnelle Erkennung Gute FAR / FRR Biometrie 21

Iris Scanner: Marktsituation Computerzugang Gebäudezugang Kiosk System Biometrie 22

Iris Scanner: Schwachstellen Überlistung mit Foto oder Inkjetausdruck Vorspielen einer Videosequenz Kontaktlinse mit gedruckter oder handgemalter Iris Kontaklinse mit Irishologramm Mit Lebenderkennung kaum Überlistung möglich Biometrie 23

Iris Scanner: Vor- und Nachteile hohe Einzigartigkeit hohe zeitliche Konstanz einfache Lebenderkennung durch Pupillenreflex Verfahren zur Identifikation geeignet Merkmalsveränderung durch Krankheit Beleuchtung, Brille, Kontaktlinsen Kosten Nutzerakzeptanz Benutzerverhalten bei aktiven Systemen Biometrie 24

Agenda Einleitung Fingerprint Irisscan Daten sind immer im Spiel. Gesichtserkennung Gefahren Diskussion Biometrie 25

Gesichtserkennung: Funktionsweise Merkmalsbasierte Gesichtererkennung Extraktion einzelner Merkmale Klassifizierung anhand dieser Merkmale Elastic Bunch Graph Matching Erkennung anhand geometrischer Merkmale Holistischer Ansatz Betrachtung des kompletten Gesichts Template Matching Fourier-Transformation Eigenface-Methode Kombinationen aus obigen Verfahren Quelle: Automatische Gesichtserkennung: Methoden und Anwendungen, Dominikus Baur, Universität München Biometrie 26

Gesichtserkennung Verwendet werden vor allem solche Merkmale des Gesichts, die sich aufgrund der Mimik nicht ständig verändern obere Kanten der Augenhöhlen die Gebiete um die Wangenknochen die Seitenpartien des Mundes. Normalisierung mit Hilfe markanter Punkte im Gesicht z.b. Nase, Augen, Mund, Kinn Rotation Translation Skalierung des Kopfes 3D Gesichtserkennung Streifenprojektion Erkennungsleistung noch unterhalb der 2D Verfahren (Forschungs-) Ansätze Interoperabilität gemäß ISO/IEC 19794-5 FRR 1 % Biometrie 27

Gesichtserkennung: Schwachstellen Verkleidung Maskenbildner Sonnenbrille Brille Fotografie Videosequenz Kunstkopf Schlechte Beleuchtung Grimassen Biometrie 28

Gesichtserkennung: Vor- und Nachteile Hohe Benutzerfreundlichkeit Hohe Akzeptanz Gesicht ist immer (wenigstens teilweise) sichtbar Kann unbeobachtet aufgenommen und überprüft werden Geringe relative zeitliche Konstanz Niedrige Einzigartigkeit Keine Kooperation erforderlich Kann unbeobachtet aufgenommen und überprüft werden Biometrie 29

Vergleich Merkmal Fingerprint Iris Scan Gesichtserkennung Eindeutigkeit? 10e-78? FAR 0,01-0,2 % 0,0001 % 0,1 % FRR 0,1-5 % 1 % 1 % (1993: 79%) Merkmale 25 244 22 Akzeptanz - - - + + Bei Identifikation steigt die Wahrscheinlichkeit für Falscherkennung exponentiell mit Anzahl der Referenzen Biometrie 30

Agenda Einleitung Fingerprint Irisscan Daten sind immer im Spiel. Gesichtserkennung Gefahren Diskussion Biometrie 31

Fiktion? Video: Aufbringen eines fremden Fingerabdruck mit Tesafilm Gezielte Diskreditierung bestimmter Personen Falsche Schlussfolgerungen Biometrie 32

Gefahren Verlust des biometrischen Merkmals Nicht-Ersetzbarkeit Fingerabdruck Sicherheit Eindeutig, aber nicht fälschungssicher Beweislast Kriminaltechnische Konsequenzen Rechtliche Konsequenzen Technikgläubigkeit Fingerabdruck von Wolfgang Schäuble Einkaufen mit Fingerprint Biometrie 33

Gefahren Einkaufen mit Fingerprint Ökonomie der Kriminalität Video: Einkaufen mit gefälschtem Fingerabdruck Biometrie 34

epass Gespeichert im optisch maschinenlesbaren Bereich: Vornamen, Familienname, ausstellender Staat, Passnummer, Geschlecht, Geburtsdatum und Ablaufdatum des Passes Zusätzlich zwei Fingerabdrücke flach, nicht gerollt als komprimierte Bilder gespeichert seit November 2007 Im kontaktlosen Chip des Passes werden darüber hinaus das Passfoto und die beiden Fingerabdrücke gespeichert Keine dauerhaften Kopien der Fingerbilder bei den Einwohnermeldeämtern anders als zuvor von Bundesinnenminister Wolfgang Schäuble vorgeschlagen Biometrie 35

epass Die genaue Nutzung und Speicherung der ausgelesenen Daten an Grenzen ist unklar Unverschlüsselte Übertragung der Passdaten per Funk Funkchips ermöglichen eine unbemerkte Überwachung und Verfolgung einzelner Personen Erhöhung der Fälschungssicherheit könnte auch ohne Speicherung von personenbezogenen Daten realisiert werden Studie des BSI wies die Unausgereiftheit der Technik bei biometrischen Verfahren im Alltag nach Eine Abweisungsrate von 3 bis 23 Prozent Gesonderte Untersuchung der zurückgewiesenen Personen Untragbarer personeller Mehraufwand Biometrie 36

epass 13.01.2009 Linksfraktion kritisiert Biometrie-Strategie der Bundesregierung Die Bundesregierung hat nach Angaben der Linksfraktion im Bundestag eingeräumt, dass "biometrische Verfahren allenfalls sekundär zur Früherkennung von terrorverdächtigen Personen" herangezogen werden können 15.01.2009 EU-Parlament segnet Kompromissvorschlag zu biometrischen Reisepässen ab. Eine Grenze für die nationalen Regierungen hat allerdings kürzlich der Europäische Gerichtshof für Menschenrechte mit seiner Entscheidung gegen die britische Regierung (Marper vs. UK) gesetzt. Darin hatte der EUGH die Speicherung von DNA-Daten und Fingerabdrücken für unverhältnismäßig und unvereinbar mit dem Artikel 8 der Europäischen Menschenrechtskonvention erklärt. Etwaige nationale Gesetze zu den biometrischen Datenbanken fänden hier ihre EU-rechtliche Grenze Quelle: www.heise.de Biometrie 37

Fazit Biometrische Systeme können die Sicherheit erhöhen Voraussetzung ist eine mustergültige Umsetzung Biometrische Systeme können umgangen werden Gespeicherte biometrische Daten wecken Begehrlichkeiten Beweiskraft könnte juristisch angezweifelt werden Wir sind nicht nur verantwortlich für das, was wir tun, sondern auch für das, was wir nicht tun (Voltaire) Biometrie 38

Vielen Dank!? www.trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart

Weitere Informationen http://www.biotrust.de/ http://www.biometrie-online.de/ http://www.bsi.bund.de/literat/studien/biofinger/index.htm Behrens/Roth Biometrische Identifikation EU-Studie: Usability of Biometrics in Relation to electronic signatures https://berlin.ccc.de/index.php/biometrie http://www.google.de http://www.wikipedia.de Biometrie 40