Biometrische Verfahren() - Landkreis

Download Report

Transcript Biometrische Verfahren() - Landkreis

Datenschutz

Identifizierung Chipkarte/ Smart Cart Zugriffsschutz Verschlüsselung r r/w %

Biometrische Verfahren

Die aktuelle Diskussion um mehr Sicherheit in der IT- Welt rückt biometrische Verfahren ins Zentrum der Aufmerksamkeit. Bei biometrischen Systemen werden individuelle Körpereigenschaften digital erfasst und verarbeitet. Damit wird ein hohes Maß an Sicherheit bei der eindeutigen Identifizierung von Personen erreicht!

Fingerabdruckerkennung Stimmenerkennung Irisscan/ Retinascan Handgeometrie Gesichtserkennung Unterschriftenerkennung DNA Analyse

Biometrische Verfahren

Bei der Entwicklung biometrischer Verfahren geht es darum, Körper- und Verhaltenscharakteristika zu finden und zur Erkennung zu nutzen, - die über möglichst eindeutige biometrische Merkmale bzw. Merkmalsmuster verfügen, die sich bei keiner weiteren Person wiederholen: 

Eindeutigkeit

- bei möglichst vielen Personen vorkommen:

Universalität

 - deren biometrischen Merkmale sich zeitlich wenig verändern: 

Konstanz

- mit möglichst einfachen technischen Mitteln erfassbar sind:

Messbarkeit

 - deren Erfassung für den Betroffenen bequem durchführbar ist : 

Anwenderfreundlichkeit

Fingerabdruckerkennung

Fingerabdruckerkennung ist inzwischen am weitesten verbreitet. Sie erfassen die sogenannten Papillarlinien – charakteristische Täler und Erhebungen der menschlichen Haut an der Fingerkuppe.

Man unterscheidet 4 gebräuchliche Techniken zur Aufnahme von Fingerabdrücken.

Um die Techniken besser verstehen zu können – zunächst die Merkmale:

Ridge ending (Grat) Bifurcation (Gabelung) Island (Insel) Crossover (Überkreuzung) Pore (Einschlüsse)

Es wird unterschieden in 4 grundlegende Techniken. Die Gemeinsamkeit bei all diesen Systemen besteht in der Klassifizierung der Fingerabdrücke. Diese Klassifizierung erfolgt nach "Arch" (nur einfache Bögen), "Tented Arch" (steil ansteigende und wieder steil abfallende ridges vorhanden), "Loop" (Schleife vorhanden) und "Whorl" (Windung vorhanden). 5% Prozent der Fingerabdrücke sind Bögen ( Arches ), 30% sind Wirbel ( Whorls ), und 65% sind Schleifen ( Loops).

Die Techniken

Tinte und auf Papier Roll Methodik Fingerscan (optisch) Fingerkuppe wird mit einer CCD Kamera (mausgroßes Lesegerät mit Lebenderkennung) „fotografiert“ Kapazitive Methode Das Bild der Fingerkuppe entsteht durch unterschiedl. Rückkopplungs kapazitäten mit den einzelnen Sensorelementen.

( Fingerkuppengröße in Tatstaturen o. Notebooks)

Noch einmal zu diesen individuellen Datenpunkten:

Es werden ca. 40 Minuzien pro Person erfasst und mit einem Erkennungsmuster verglichen Kreuzungspunkte (rot) und Endpunkte (blau) der Fingerrillen werden erfasst =

Minuzien

Das Fingerprint Terminal ist mit einem Sensor und einem Speicher für die biometrischen Referenzdaten ausgestattet. Erkennung durch Identifikation Vergleich von Erkennungsmuster und zugehörigem Referenzmuster der Datenbank Erkennung durch Verifikation Die Erkennung erfolgt zunächst über eine PIN oder einen Ausweis. Anschließend wird über den Fingerabdruck festgestellt, ob die Person berechtigt ist, PIN oder Ausweis zu nutzen.

Höchste Sicherheit wird hier gewährleistet, da jeder Zweifel an der Zusammengehörigkeit von PIN oder Ausweis und Person ausgeschlossen wird.

Fingerabdruckerkennung

- Einsatz mittlerweile in allen Bereichen der IT Security - das am weitesten verbreitete biometrische System überhaupt - sehr preiswert Seit 1993 wird in Deutschland AFIS ( A utomatisiertes F ingerabdruck I dentifizierungs S ystem) angewandt, weil es zu einer wesentlichen Reduzierung der Erfassungszeit von bisher 90 Min. jetzt 3 Min. geführt hat. (Auffällige, Straftäter, Asylbewerber und illegal eingereiste Ausländer.

Für AFIS werden Fingerabdrücke und Fingerspuren unter eine Videokamera gelegt und digitalisiert in einen PC eingegeben. Das Grundmuster wird bestimmt. Den Rest erledigt der PC. Für ein Gutachten kann alles ausgedruckt werden. (BKA)

Handgeometrie

Bei der Handgeometrie handelt es sich um die Analyse der 2D oder 3D Beschaffenheit der Hand – es werden die Länge der Finger, die Breite der Knöchel und Handform in einem Datensatz „abgebildet“ und mit einem Muster verglichen.

- erstes Verfahren Biometrie auf dem Markt - sehr aufwändige Sensorik, deshalb teuer - findet immer weniger Akzeptanz bei der Bevölkerung aufgrund erhöhter Angst vor Krankheitsübertragung - Eindeutige Erkennung ist abhängig von äußeren Einflüssen, wie Narben, dem Alter, der Verschmutzung der Hand

Spielt für die IT Security keine Rolle!

Gesichtserkennung

Dieses System nutzt unterschiedliche Distanzen und Dimensionen einzelner Gesichtsmerkmale (ca. 150) aus.

- eine Digitalkamera nimmt ein Bild vom Gesicht der Person auf und vergleicht es mit einem gespeicherten Muster (Template) – Merkmale, die sich nicht ständig verändern sind Kanten der Augenhöhlen, Wangenknochen, Seitenpartie des Mundes - stößt auf allgemeine Akzeptanz, da es kostengünstig ist und keinen direkten Kontakt des Benutzers mit dem Sensor erfordert - die Hintergrundbeleuchtung, die Haltung der Person und der Aufnahmewinkel können das Ergebnis beeinflussen - die Error Rate steigt bei größeren Datenbanken (1 Template – ca. 1,3

Einsatz als Zutrittssicherung in Stadien, Flughäfen, Bahnhöfen etc, aber auch neuerdings als Zugangssicherung für den PC

Frisur und Aussehen spielen keine Rolle!

2D Face Recognition Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die Gesichtsgeometrien metrisch zu erfassen.

3D Face Recognition

Aus einem 3D-Gesichts-Scan erzeugt das System Vektorpunkte, die zur Identifikation der erfassten Person benutzt werden.

Auch Mouth Stream kann zur Ergänzung (vor allem am PC) mit einbezogen werden!

Irisscan

Mit ihren zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten bietet die Iris des menschlichen Auges 266 biologischen Attribute (zum Vergleich: Die Fingerkuppe bringt es auf ca. 40 Merkmale) und nimmt für sich in Anspruch, die sicherste aller biometrischen Methoden zu sein.

Die Färbung der Iris bleibt ein ganzes Leben lang gleich, während sich die anderen biometrischen Erkennungssymbole im Laufe des Lebens verändern Rechtes und linkes Auge einer Person sind nicht identisch- auch die Iris bei eineiigen Zwillingen ist verschieden!

Der Vorgang:

Der Benutzer, der identifiziert werden möchte, nähert sich dem System auf eine Entfernung von etwa 50 cm. Nun ermitteln zwei Kameras zuerst die Position des Gesichts, dann des Auges. Eine dritte Kamera nimmt ein schwarz-weißes Bild des Auges auf. Diese Kamera benutzt sowohl sichtbares als auch infrarotes Licht. Wenn nötig, wird das Bild gedreht, um eine Neigung des Kopfs auszugleichen. Der Vorgang genau Aufnahme, Generierung, Speicherung etc.

Es werden 266 Merkmale der Iris ausgewertet – Äderchen, Pigmnetkrausen, Punkte, Erhöhungen, Furchen, Corona Von jedem Quadratmillimeter der Iris werden durch einen Algorithmus 3.4 Bit/s Code erzeugt. Der endgültige Code ist 512 Byte groß und wird mit der in einer Datenbank gespeicherten Version verglichen. Der ganze Prozess dauert etwa 2 Sekunden.

Eine Übereinstimmung von 67% der Merkmale gelten als ausreichend, um einer Person eindeutig zu identifizieren

Einige Geräte

Ein Beispiel für ein aktives System:Der Benutzer muss die Kamera in die richtige Position bringen, um ein Bild seiner Iris aufzu-nehmen. Dabei bekommt er bei den heutigen Systemen stets Rückmeldungen, wie die weitere Ausrichtung erfolgen muss.

(Home PC) Hier sehen wir ein passives System. Dieses hat den Vorteil größerer Benutzer freundlichkeit, da es automatisch fokussiert und ein Bild des Auges aufnimmt.

(Bankautomaten) Hier sehen wir einen IRIS Scabbe für den USB Stick – erst bei erfolgreicher Erkennung wird der stick freigegeben

Schwerpunkte

- Auf der ganzen Erde gibt es keine zwei Irisstrukturen, die sich gleichen. Auch Zwillinge, die ja die gleiche DNA-Struktur besitzen, haben völlig unterschiedliche Irisstrukturen. Daher werden auch Zwillinge durch Irisscan einwandfrei unterschieden.

( Die Wahrscheinlichkeit für eine Übereinstimmung beträgt 10 78 - die Anzahl der Menschen auf der Erde aber nur 10 10) - Die Fehlerwahrscheinlichkeit liegt bei 1 : 1,2 Millionen.

-Obwohl das Infrarotlicht absolut harmlos für das menschliche Auge ist, stößt das Verfahren auf mangelnde Akzeptanz in der Bevölkerung.

- Die Erkennung wird durch Kontaktlinsen, Brillen und sogar die meisten Sonnenbrillen nicht gestört .

Die Methoden sind ausgesprochen sicher, die Sensorkomponente jedoch sehr kostenintensiv, weshalb sich das Verfahren nur begrenzt für die IT Security eignet.

Geplant ist die Technik zur Identifikation bei Smartphones!

Retinascan

- Bei diesem Verfahren wird ein schwacher Laserstrahl in das Auge geschossen und die Änderung der Retina (Netzhaut), mit bestehenden Mustern , in einer Datenbank gespeicherten, verglichen.

- Dieses System ist sehr genau, allerdings kann sich das Adermuster im Laufe des Lebens verändern!

- Bei der Bevölkerung stößt der Retinascan bisher noch auf Ablehnung, da Träger von Sehhilfen diese abnehmen müssen und viele Menschen Angst davor haben, dass der Lichtstrahl ihre Sehkraft beeinträchtigt

Auf Grund der oben genannten Nachteile und der hohen Kosten für das Verfahren ist es nur begrenzt für die IT Security geeignet.

Unterschriftenerkennung

Auch die Unterschrift kann man zur Autorisierung nutzen. Dabei wird allerdings nicht – wie viele vermuten würden- das Schriftbild analysiert, sondern das dynamische Schreibverhalten des Nutzers.

Hier wird über 3 Sensoren -der Schriftdruck - Schreibpausen (Zeitverlauf) - Beschleunigungen - Länge, Breite, Schriftwinkel die bei der Bewegung des Stiftes auftreten, gemessen und einer Auswertlogik „übergeben“.

Unterschriftentablett, das den Schreibdruck mittels mehrerer Sensoren analog aufnimmt. Die Sensoren befinden sich direkt unterhalb der Schreibfläche – es kann daher mit beliebigen Schreibstiften geschrieben werden!

Die benötigten Referentdaten sind auf dem PC, dem Notebook oder Smart Card gespeichert.

-ist das älteste Verfahren -unter digitalem Aspekt für die IT Security neu untersucht und

handhabbar gemacht

-die Referenzdaten können öffentlich bekannt sein, da es sich um ein

aktives (dynamisches) biometrisches Merkmal handelt

-ist relativ fälschungssicher (aktive Willenserklärung des Nutzers) -spielt für die IT Security nur eine begrenzte Rolle

Stimmenerkennung

Der Anwender spricht seinen Namen oder ein Kennwort in ein Mikrofon. Sein charakteristischer Stimmabdruck wird für die Bildung eines biometrischen Musters in spektrale Anteile zerlegt.

An Hand von Betonung, Frequenzmuster der Stimme und Lautstärkevarianz wird die Auswertung vorgenommen (Spektralanalyse).

- ist sehr leicht zu handhaben - Probleme treten auf, wenn sich die Stimme krankheitsbedingt

verändert, stark von Emotionen geprägt ist oder Hintergrundge-räusche auftreten

- kann leicht gefälscht (imitiert) werden - spielt für die IT Security keine Rolle (Telfonverifikation)

Stimmenerkennung

DNA Analyse

Als genetischer Fingerabdruck wird ein DNA-Profil eines Individuums bezeichnet, das für dieses in hohem Maße charakteristisch ist. Die DNA wird aus Zellen gewonnen, die aus Gewebeteilen, zum Beispiel Sperma, Hautzellen oder Speichel stammen. In Deutschland wurde es erstmals 1988, als Beweis in einem Strafprozess, vor Gericht anerkannt.

Untersucht werden nicht die Gene an sich sondern kleine, sich wiederholende Abschnitte im Erbgut, die Minisatelliten.

- Nur eineiige Zwillinge haben das gleiche DNA Muster - Ein genetischer Fingerabdruck darf in Deutschland nur auf richterlichen Beschluss hin genommen werden

Fazit

Der Einsatz biometrischer Systeme insgesamt im Steigenbegriffen. Auch die Iriserken nung könnte dank fallender Preise eines Tages sogar mit dem Fingerab druck-Verfahren konkurrieren. Mehrere neueste Entwicklungen sind Anzeichen dafür, dass biometrische Erkennungsverfahren in Zukunft vermehrten Einsatz finden werden. Fortschritte im Bereich der Visualisierung haben zu schnelleren und verbesserten Methoden zur Musteranalyse und damit auch zu besseren Verfahren, z.B. das Muster der Iris zu erfassen, geführt.

http://www.biometricgroup.com/reports/public/market_report.php

Vorteile und Nachteile der Verfahren http://www.bromba.com/faq/biofaqd.htm

Trend

Kombipack = Zusammenbringen mehrer Systeme, um mehr Sicherheit zu erreichen oder biometrische Systeme in Verbindung mit Digitalen Signaturen zur Erhöhung der Benutzerakzeptanz!

z.B. Gesichterkennung + Fingerprint im Reisepass

Quellen

http://www.tecchannel.de/sicherheit/identity_access/402320/grun dlagen_mehr_sicherheit_mit_biometrie/index16.html

http://www.dermalog.de/seiten/3/38/AFIS.html

http://www.biometricgroup.com/reports/public/market_report.php