Sistemi di riconoscimento biometrico - diegm

annuncio pubblicitario
Seminario di sicurezza informatica
David Palma
mercoledì 8 aprile 2015
Università degli Studi di Udine
Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica
1.
Introduzione
› Modalità di riconoscimento
› Chi sei?
› Template
› Valutazione delle prestazioni
› Perché la biometria?
› Definizioni e terminologia
› Proprietà biometriche
› Campi di applicazione
› Vantaggi e svantaggi
2.
Sistemi di riconoscimento
biometrico
› Classificazione dei sistemi
biometrici
› Confronto tra diverse
caratteristiche
› Processo di riconoscimento
2
Vulnerabilità
4. Esempio di riconoscimento
biometrico
5. Scelta della caratteristica
biometrica
6. Cenni su sistemi biometrici
multimodali
3.
SOMMARIO
2015 David Palma
3
2015 David Palma
Con autenticazione ci si riferisce al processo
tramite il quale si verifica la corretta (o presunta)
identità di un individuo autorizzandolo ad usufruire
i relativi servizi associati
4
INTRODUZIONE
2015 David Palma
I metodi di autenticazione si basano su:
1. qualcosa che l’utente possiede (token, smart card…)
Problemi
 possono essere rubate, perse o duplicate
 il sistema in realtà autentica l’oggetto, non il possessore
2. qualcosa che l’utente conosce (PIN, password…)
Problemi
 possono essere rubate, spiate (keylogger HW/SW…), perse e
sono suscettibili da attacchi
3. qualcosa che contraddistingue l’utente
(caratteristiche biometriche)
5
INTRODUZIONE
2015 David Palma
Quanto frequentemente si cambiano le password
8%
16%
Mai
Da 6 mesi a 1 anno
31%
Da 1 a 6 mesi
Entro 1 mese
45%
ESET (U.S.) 27/9/2012 - https://www.eset.com/
6
INTRODUZIONE
2015 David Palma
Dove vengono salvate più di frequente le password
41 %
4%
29 %
9%
17 %
Memorizza
Salva in
email
Scrive su fogli
di carta
Salva su un
file nel PC
Altro
ESET (U.S.) 27/9/2012 - https://www.eset.com/
7
INTRODUZIONE
2015 David Palma
Furti d’identità (U.S.)
Statistiche
Media annuale
12,157,400
Perdita finanziaria complessiva nell’anno 2014
26,350 mrd USD
Perdita finanziaria complessiva nell’anno 2013
24,700 mrd USD
Perdita finanziaria complessiva nell’anno 2012
21,000 mrd USD
Cause più comuni del furto d’identità (U.S.)
Uso improprio delle informazioni personali
Uso improprio di cc bancari
14.2 %
35 %
Uso improprio di carte di credito/debito
50.8 %
8 Aprile 2015
U.S. Department of Justice, Javelin Strategy & Research
http://www.statisticbrain.com/identity-theft-fraud-statistics/
8
INTRODUZIONE
2015 David Palma
Il riconoscimento biometrico nasce dalla necessità
di poter autenticare (o identificare) un individuo
autorizzandolo ad usufruire i relativi servizi associati
You are your authenticator
9
INTRODUZIONE
2015 David Palma
Milioni
Annual Biometric Industry Revenues, 2009-2014
$10.000,00
$9.369
$7.847
$8.000,00
$6.581
$5.424
$6.000,00
$4.357
$4.000,00
$3.422
$2.000,00
$0,00
2009
2010
2011
2012
2013
2014
Copyright © International Biometric Group
10
INTRODUZIONE
2015 David Palma
Con biometria ci si riferisce allo studio e sviluppo di
metodi per l’analisi di grandezze biofisiche
Con riconoscimento biometrico ci si riferisce
all’impiego di metodi che utilizzano caratteristiche
biometriche per distinguere univocamente un
individuo
11
INTRODUZIONE
2015 David Palma
Identificazione
12
vs.
Autenticazione
Determina l’identità di un individuo
Determina se l’individuo è realmente
chi sostiene di essere
Nessuna identità richiesta
È necessario dichiarare la propria
identità
Confronto 1-to-many
Confronto 1-to-1
Costo computazionale elevato
(molteplici confronti)
Costo computazionale ridotto
(singolo confronto)
INTRODUZIONE
2015 David Palma
Caratteristiche biometriche
Biologiche
Impronte
digitali
13
Mano
Iride
Comportamentali
Volto
Voce
INTRODUZIONE
Calligrafia
Andatura
Chimico
fisiche
DNA
2015 David Palma
UNIVERSALITÀ
UNICITÀ
TUTTI DEVONO AVERLA
DIVERSA PER OGNI INDIVIDUO
COLLEZIONABILITÀ
PERMEANZA
NON DEVE MUTARE NEL TEMPO
PERFORMANCE
ACCETTABILITÀ
IDENTIFICAZIONE IN TEMPI
TASSO DI GRADIMENTO
RAGIONEVOLI
14
MISURABILE
QUANTITATIVAMENTE
INTRODUZIONE
2015 David Palma
CONTROLLO
ACCESSI
APPLICAZIONI
GOVERNATIVE
E FORENSI
ATTIVAZIONE
BIOMETRICA
DI DISPOSITIVI
HARDWARE
PROTEZIONE
DI DATI
SENSIBILI E
DOCUMENTI
15
CONTROLLO
PRESENZE
SISTEMA
BIOMETRICO
SICUREZZA DEI
CALCOLATORI
E DELLE RETI
DATABASE DI
CREDENZIALI
FIRMA
DIGITALE
(ATTIVAZIONE
BIOMETRICA)
INTRODUZIONE
2015 David Palma
Svantaggi
Vantaggi



16
Le caratteristiche biometriche
non possono essere prestate,
dimenticate, rubate o perse

Non garantiscono mai
un’accuratezza del 100%

Alcuni utenti non possono
utilizzare alcune
caratteristiche biometriche

Esistono caratteristiche
biometriche che mutano nel
tempo
Ai fini del riconoscimento,
l’utente non è tenuto a
portare niente con se
Un riconoscimento
biometrico implica la
presenza della persona da
riconoscere
INTRODUZIONE
2015 David Palma
17
2015 David Palma

Cooperative vs. non cooperative
Qual è il comportamento dell’utente nell’interazione con il
sistema?

Evidenti vs. nascoste
L’utente è a conoscenza di essere sottoposto a riconoscimento
biometrico?

Abituali vs. non abituali
Quanto spesso l’utente registrato è soggetto a riconoscimento
biometrico?

Supervisionate vs. non supervisionate
Il processo di acquisizione di dati biometrici è controllato,
guidato o supervisionato da un operatore?
18
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma

Ambienti operativi standard vs. non standard
Il sistema opera in un ambiente controllato (temperatura,
pressione, umidità, condizioni d’illuminazione, ...)?

Pubbliche vs. private
Gli utenti del sistema sono clienti o impiegati
dell’organizzazione che utilizza il sistema biometrico?

Aperte vs. chiuse
Il modello biometrico della persona è utilizzato per una singola
applicazione o per più applicazioni?
19
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
Caratteristica biometrica
Universalità
Unicità
Permeanza
Collezionabilità
Performance
Accettabilità
Impronte digitali
2
1
1
2
1
2
Geometria della mano
2
2
2
1
2
2
Impronta del palmo
2
1
1
2
1
2
Venature della mano
2
2
2
2
2
2
Iride
1
1
1
2
1
3
Retina
1
1
2
3
1
3
Termografia facciale
1
1
3
1
2
1
Geometria facciale
1
3
2
1
3
1
Digitazione (dinamica)
3
3
3
2
3
2
Firma
3
3
3
2
3
1
Voce
2
3
3
2
3
1
1 = Alto
20
2 = Medio
3 = Basso
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
DB
ACQUISIZIONE
PREPROCESSING
ESTRAZIONE
CARATTERISTICA
GENERAZIONE
TEMPLATE
OUTPUT
CONFRONTO
RICONOSCIMENTO BIOMETRICO
21
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
Identificazione biometrica
DB
ACQUISIZIONE
ESTRAZIONE
CARATTERISTICA
CONFRONTO
1-TO-MANY
IDENTITÀ UTENTE
RILEVATA / NON RILEVATA
22
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
Autenticazione biometrica
IDENTITÀ DICHIARATA
ACQUISIZIONE
ESTRAZIONE
CARATTERISTICA
DB
CONFRONTO
1-TO-1
CONFERMA IDENTITÀ
UTENTE
23
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
I template sono dati codificati ottenuti dalle feature
uniche di una caratteristica biometrica
Dimensioni limitate favoriscono la cifratura e la
memorizzazione su più supporti
Ad ogni riconoscimento vengono generati template
diversi
Per ogni individuo sono (solitamente) memorizzati più
template
I template vengono aggiornati periodicamente
24
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
Ai fini dell’autenticazione, non è necessario memorizzare i
dati di riferimento in una database, è invece preferibile
utilizzare dispositivi decentralizzati dove archiviare i dati
personali.
L’identificazione, invece, è possibile solo memorizzando i
dati di riferimento in un database centralizzata
25
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
I sistemi biometrici non forniscono un match al
100%, per cui il risultato è confrontato con una
soglia prefissata
26
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
Definizioni:
 Genuine – riscontro fra due template di uno
stesso individuo
 impostor – riscontro fra due template di due
diversi individui
 FAR (False Acceptance Rate) – utenti non
autorizzati erroneamente riconosciuti come
autorizzati
 FRR (False Rejection Rate) – utenti autorizzati
erroneamente riconosciuti come non autorizzati
27
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
1
𝐹𝐴𝑅 =
𝑁
𝑁
𝐹𝐴𝑅(𝑘)
𝑘=1
1
𝐹𝑅𝑅 =
𝑁
𝑁
𝐹𝑅𝑅(𝑘)
𝑘=1
dove per il k-esimo individuo si ha:
𝑛𝑢𝑚. 𝑓𝑎𝑙𝑠𝑖 𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑖
𝐹𝐴𝑅 𝑘 =
𝑛𝑢𝑚. 𝑡𝑒𝑛𝑡𝑎𝑡𝑖𝑣𝑖
𝑛𝑢𝑚. 𝑓𝑎𝑙𝑠𝑖 𝑛𝑒𝑔𝑎𝑡𝑖𝑣𝑖
𝐹𝑅𝑅 𝑘 =
𝑛𝑢𝑚. 𝑡𝑒𝑛𝑡𝑎𝑡𝑖𝑣𝑖
𝐸𝐸𝑅 = 𝐹𝐴𝑅 𝑘 ∗ = 𝐹𝑅𝑅(𝑘 ∗ )
28
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
29
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
30
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
31
SISTEMI DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
32
2015 David Palma
Per la sicurezza dei sistemi biometrici, si distinguono
principalmente:

attacchi ai dispositivi biometrici
nella registrazione e memorizzazione dei template

attacchi contro i link
nelle modalità di trasporto del dato (database,
collegamenti di rete e i device di acquisizione dati)
33
VULNERABILITÀ
2015 David Palma
Al fine di neutralizzare questi attacchi si può
utilizzare:

crittografia

protezione del software

protocolli per transazioni sicure (SSL e TSL)
34
VULNERABILITÀ
2015 David Palma
Link alla presentazione dell’esempio di riconoscimento biometrico
ESEMPIO DI RICONOSCIMENTO
BIOMETRICO
Riconoscimento del palmo della mano
Estratto della presentazione di tesi di laurea triennale di David Palma
2015 David Palma
35
ESEMPIO DI RICONOSCIMENTO BIOMETRICO
2015 David Palma
36
2015 David Palma
Qual è la migliore caratteristica biometrica?
37
SCELTA DELLA CARATTERISTICA BIOMETRICA
2015 David Palma
Aspetti da tenere in considerazione:
 modalità di riconoscimento
 valutazione del rischio nel caso di FAR e FRR
 disponibilità a cooperare da parte dell’utente
 ambiente operativo del sistema
 supervisione o meno al riconoscimento
 frequenza di utilizzo del sistema
 rischi per la privacy
…
38
SCELTA DELLA CARATTERISTICA BIOMETRICA
2015 David Palma
Sicurezza
Usabilità
accuratezza (FAR, FRR, EER…)
 resistenza a contraffazioni


Robustezza
rispetto alla caratteristica
biometrica (stabilità)
 rispetto ad alcuni individui o
popolazioni
 rispetto all’ambiente
operativo

interazione con l’utente
 interazione con
l’amministratore
 efficienza
Vari



Accettabilità

della caratteristica biometrica
 delle operazioni di enrollment


39
costo
occupazione spazio
dimensione template
integrazione
adattibilità
SCELTA DELLA CARATTERISTICA BIOMETRICA
2015 David Palma
Multimodali Altro
4,0%
2,8%
Impronte
digitali
25,3%
AFIS/Live-scan
33,6%
Iride
5,1%
Mano
4,7%
Venature
3,0%
Voce
3,2%
Middleware
5,4%
Volto
12,9%
Copyright © International Biometric Group
40
SCELTA DELLA CARATTERISTICA BIOMETRICA
2015 David Palma
41
2015 David Palma
I sistemi biometrici multimodali sfruttano l’uso
congiunto di diverse caratteristiche biometriche e in
particolare:

aumentano le prestazioni

riducono la percentuale di errore
nell’acquisizione

più robusti ai tentativi di frode
42
CENNI SU SISTEMI BIOMETRICI MULTIMODALI
2015 David Palma
Nella progettazione di sistemi biometrici
multimodali è necessario definire:

numero di indicatori biometrici

livello di fusione (rappresentazione, matching
score, decisione)

apprendimento di pesi delle caratteristiche
biometriche individuali per ciascun utente

trade-off costi/prestazioni
43
CENNI SU SISTEMI BIOMETRICI MULTIMODALI
2015 David Palma
44
CENNI SU SISTEMI BIOMETRICI MULTIMODALI
2015 David Palma
Quest'opera è stata rilasciata con licenza Creative Commons Attribuzione 4.0 Internazionale.
Per leggere una copia della licenza visita il sito web http://creativecommons.org/licenses/by/4.0/.
45
FINE
2015 David Palma
Scarica