Biometrie. I am my passport. Jörn Clausen joern@techfak.uni-bielefeld.de



Ähnliche Dokumente
Biometrie. Jörn Clausen

BIOMETRIE IN DER IT-SICHERHEIT

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

63. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März (Positionspapier - AK-Technik) Positionspapier

biometrischer Merkmale in Personalausweisen und Pässen

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

Biometrie. ein Überblick

Ihr Finger ist der Schlüssel

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Identifikation des Menschen durch Irisierkennung

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik

Beobachtung und Messung von Merkmalen des Menschen Ziel: (Wieder-)Erkennung natürlicher Vorgang

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Europäische Biometrie-Strategien

Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v.

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

Grundlagenprojekte für einen möglichen Einsatz biometrischer Verfahren hoheitlicher und nichthoheitlicher Anwendungen

Zutrittskontrollsysteme und Identifikationsmittel

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

EasyPASS Grenzkontrolle im Wandel

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau

Biometrische Systeme und Datenschutzgesetze

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Biometrie. Jürgen Kühn Security Consultant. Frankfurt,

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE

Identifikationsverfahren im Vergleich

Biometrische Authentifizierungsverfahren in der Mediensicherheit

Verbessertes Identity Management mit Biometrie - ein Feldtest

Biometrie wie einsetzen und wie keinesfalls?

Fujitsu Online Shop Deutschland CeBIT 2010

Der elektronische Personalausweis Nigerias Eine Case Study

Biometrische Zugangskontrolle

Die Kontroverse um RFID

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Biometrie wie einsetzen und wie keinesfalls?

Arbeitszeiterfassung mit Fingerabdruck

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

Häufige Fragen & Antworten zum epass mit Fingerabdrücken

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement

Datenschutz und Biometrie. Dr. Thomas Probst. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel

Die Sicherheits-Profis!

Dr. Thomas P. Ruhroth

Next Generation Company ID Card

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Elektronischer Personalausweis epa

General info on using shopping carts with Ogone

Biometrie Fluch oder Segen?

benötigen eine sichere Technologieumgebung

cryptovision eid Solutions Key Components for National eid Documents

Sky - Impact Study 2012/2013

Risiko Mensch Sicherheit für Raum und Daten

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Echtzeitortungssysteme

Biometrische Lösungen in der Anwendung

Security, Mittwoch,

Datenschutzrechtliche Anforderungen an den Einsatz biometrischer Verfahren bei Ausweispapieren. Dr. Thilo Weichert

KESO Biokey. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions.

SuisseID Digital passport and signature

Digitale Signaturen. Seminar. Biometrie im Kontext bei Prof. Dr. Beate Meffert und Peter Bittner. Thomas Kollbach. Im Kontext der Biometrie

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Vergleich biometrischer Verfahren. Seminar Biometrie im Kontext Sommersemester 2005 HU Berlin Andreas Dittrich

The face recognition company

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

BigBrother is watching you! but......does he recognize you?

SHIZUOKA HOBBYSHOW NEW ITEM PRESENTATION

Vortrag zum Thema: Bestimmung der Güte eines Biometrischen Systems

Mobbing am Arbeitsplatz. Definition, Ursachen und Auswirkungen (German Edition)

Identitätsdiebstahl verhindern

Identitätsdiebstahl ade!

IT-Sicherheit. Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

Working Paper Speed-Flow Relations and Cost Functions for Congested Traffic: Theory and Empirical Analysis

TUB Campuskarte und danach

Creating OpenSocial Gadgets. Bastian Hofmann

SUISSEID DIGITAL PASSPORT AND SIGNATURE

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Pluralisierung von Lebensformen - Veränderung familiärer Strukturen und innergesellschaftlicher Wandel (German Edition)

BIOMETRIE. Weitere Top-Infos unter ITWissen.info

Setup Manual Anleitung zur Konfiguration

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Konfiguration von Trusted Peer Authentication für die Mindbreeze Search Appliance. Version 2017 Summer Release

MasterCard Digital Commerce MasterCard.

Sicherheitsevaluierung von Template Protection Systemen

Die radiologische Hilfe bei der Diagnostik und Behandlung von MORBUS BECHTEREW (German Edition)

Empfehlung für Unternehmen zum Schutz personenbezogener biometrischer Daten

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

Personalisieren von Diensten. Milen Koychev

Darstellung und Anwendung der Assessmentergebnisse

Biometrische Fingererkennung Fusion von Fingerabdruck, Fingervenen und Fingergelenkbild

Transkript:

Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de

Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24

Begriffsklärung Begriff biometrics mehrdeutig Biometrie: Bio-Mathematik, medizinische Statistik Biometrik: (automatisches) Messen eines biologischen Merkmals biometrische Identifikation Biometrie 3/24

Authentisierung Authentisierung durch... etwas, das ich weiß Paßwort, PIN,... etwas, das ich habe Mensakarte, token,... Kombination von beidem EC-Karte,... Biometrie 4/24

Authentisierung, cont. Problem: keine unmittelbare Überprüfung der Person Wissen/Gegenstand kann weitergegeben werden Biometrie 5/24

Authentisierung, cont. Problem: keine unmittelbare Überprüfung der Person Wissen/Gegenstand kann weitergegeben werden... freiwillig, oder auch nicht Biometrie 5/24

Authentisierung, cont. Problem: keine unmittelbare Überprüfung der Person Wissen/Gegenstand kann weitergegeben werden... freiwillig, oder auch nicht Mensakarte vergessen, account sharing phishing, ATM-frontends,... Biometrie 5/24

Authentisierung, cont. Problem: keine unmittelbare Überprüfung der Person Wissen/Gegenstand kann weitergegeben werden... freiwillig, oder auch nicht Mensakarte vergessen, account sharing phishing, ATM-frontends,... Idee: Stelle Identität durch biometrische Merkmale fest. Biometrie 5/24

Authentisierung durch Biometrie etwas, das nur ich kann etwas, das nur ich besitzen kann Biometrie 6/24

Authentisierung durch Biometrie etwas, das nur ich kann etwas, das nur ich besitzen kann Fragen: Geeignete Merkmale? Zuverlässigkeit, Robustheit Verarbeitung/Verwendung der Daten Wirklich nur ich??? Biometrie 6/24

Merkmale Anforderungen (Roger Clark, 1994): universality uniqueness permanence indispensability collectibility storability exclusivity precision simplicity cost convenience acceptability kaum alle gleichzeitig erfüllbar Biometrie 7/24

Anwendung enrollment Erfassung des biometrischen Merkmals typisch: Generierung eines templates Speicherung von Merkmal oder template verification Eingabe: ID + Merkmal Ausgabe: match/mismatch identification Eingabe: Merkmal Ausgabe: ID Biometrie 8/24

template-verwaltung zentrale Sammlung von templates match/mismatch ID template beim Eigentümer match/mismatch dezentrale template-verwaltung nur zur Verifikation geeignet Speicherung durch Barcode, Chip,... in Ausweis, token,... Biometrie 9/24

Fehler Fehler bei der Erfassung (FTA, failure to acquire) Fehler beim enrollment (FTE, failure to enroll) kein standardisiertes Qualitätsmaß gebräuchliche Angaben: FAR FRR false acceptance rate false rejection rate Aufwand FAR FRR Biometrie 10/24

verbreitete Verwendung: Fingerabdrücke, Handgeometrie, Gesicht Iris, Retina, Venenmuster Unterschrift, Schrift Stimme (mögliche?) Merkmale: DNA (genetischer Fingerabdruck) Tippgeschwindigkeit/-verhalten Geruch... Biometrische Merkmale Biometrie 11/24

Fingerabdrücke seit Ende des 19. Jahrhunderts kriminalistisches Werkzeug Merkmale: Minutien verschiedene Meßverfahren: optisch kapazitativ thermisch akustisch Biometrie 12/24

Probleme? Akzeptanz: erkennungsdienstliche Behandlung nie wissenschaftlich belegt Lesegeräte durch einfache Verfahren zu überlisten Tsutomu Matsumoto Impact of Artificial Gummy Fingers on Fingerprint Systems 80% Erfolgsrate, optische und kapazitative Systeme Beweismittel eßbar Biometrie 13/24

Gesichtserkennung natürlichstes Verfahren bereits im Einsatz (Paßbild) Originalbild oder Gesichtsgeometrie Besonderheit: auf größere Entfernung anwendbar ohne Einverständnis/Wissen anwendbar Biometrie 14/24

Veränderungen (Alterung, Brille, Bart, Piercings,... )? Probleme? schlechte Resultate kleiner Personenkreis, Verifikation oder sekundäres Merkmal Biometrie 15/24

Iris (vermutlich) sehr individuelles Merkmal zeitlich konstant schwer ohne Kooperation des Besitzers zu erfassen Verfahren durch Iridian Technologies patentiert Biometrie 16/24

Probleme Benutzervorbehalte (Verwechslung mit Retina-Scan?) schwierigere Bedienung Iris ungeeignet, nicht vorhanden, schlecht sichtbar Biometrie 17/24

Beispiele 1 Zoo Hannover: Smile & Go Identifikation durch Gesichtserkennung gute Akzeptanz bei den Besuchern Fehlschlag: Fingerabdruckerkennung Biometrie 18/24

Beispiel 2 Flughafen Frankfurt: Automated Border Controls (ABG) maschinenlesbarer Paß + Iris-Scan Speicherung der templates in lokaler Datenbank Biometrie 19/24

Beispiel 3 Flughafen Shiphol, Amsterdam: Automatic Border Passage (AGP) Iris-Scan + Smartcard ( Privium Card ) mit template Abgleich mit aktueller Fahndungsliste Testphase ab Oktober 2001, seit Oktober 2002 in Betrieb kombiniert mit anderen Dienstleistungen, 119 /Jahr Vorläufer (Fingerabdruck) aus kommerziellen Gründen eingestellt Biometrie 20/24

Beispiel 4 UNHCR Afghanistan Rückkehrer aus Pakistan Iris-Scan keine Verknüpfung von Name/Identität mit Bild/template 200000 Personen, 1000 entdeckte Betrugsversuche (10/2003) Biometrie 21/24

zukünftige Entwicklungen International Civil Aviation Organization (ICAO): The use of biometrics as an identity authentication [... ] function will result in [... ] the ability to know with more certainty, exactly who is getting onto flights. primäres Merkmal: Gesicht Interoperabilität: keine templates sondern Bilddaten (JPEG) Daten signiert (PKI), aber nicht verschlüsselt kontaktlose Datenübertragung offener Brief (FoeBuD, Big Brother Awards, EFF,... ) http://www.foebud.de/texte/aktion/icao/ Biometrie 22/24

zukünftige Entwicklungen, cont. Terrorismusbekämpfungsgesetz Ziel: Echtheit von Ausweisdokumenten gewährleisten Bundesbürger: keine bundesweite Speicherung Ausländer: Verwendung nicht geregelt zulässige Merkmale: Finger, Hände, Gesicht Daten können verschlüsselt werden Kosten: zwischen 22/4,5 M und 669/610 M (einmalig/p.a.) keine Erfahrung mit landesweitem Einsatz Biometrie 23/24

Sinn und Unsinn Beispiel Stadionkontrolle (Bruce Schneier, Beyond Fear): FAR = FRR = 0,1% (derzeit unrealistisch) 1 in 10 Millionen Zuschauer: Terrorist 75 Fehlalarme pro Spiel 1 unerkannter Terrorist in 133 Spielen technische Angriffe (replay-attacken, Lebenderkennung,... ) Fälschungen, nicht-autorisierte template-erzeugung key revocation inflationärer Einsatz, digitale Spur, Selbstbestimmung Biometrie 24/24

Quellen Die gezeigten Abbildungen stammen aus frei zugänglichen Quellen im WWW. Die Mehrzahl von ihnen dürfte einem Copyright unterliegen. Sollte ein Copyright-Inhaber Einwände gegen die Veröffentlichung innerhalb dieser Präsentation haben, möge er sich bitte an den Autor wenden. The images shown in this presentation were downloaded from publicaly available sources in the WWW. Most of them are probably copyrighted. If a copyright owner objects to the use and publication of his/her images in the context of this presentation, please contact the author. Biometrie 25/24