Seguretat en sistemes biomètrics

Índex
- Introducció
- Objectius
- 1.Objectius de l’atac a un sistema biomètric
- 2.Punts febles dels sistemes biomètrics
- 3.Defenses específiques per a millorar la seguretat en sistemes biomètrics
- 4.Atacs directes
- 5.Atacs indirectes (generació sintètica de dades biomètriques)
- 6.Atacs side channel
- Activitats
- Abreviatures
- Glossari
- Bibliografia
Introducció
-
La primera part pretén fer una descripció general dels tipus bàsics d’atacs i també descriure les mesures habituals de protecció (apartats “Objectius de l’atac a un sistema biomètric”, “Punts febles dels sistemes biomètrics” i “Defenses específiques per a millorar la seguretat en sistemes biomètrics”).
-
La segona part descriu diversos atacs aplicables a sistemes basats en empremta dactilar, reconeixement de cares i reconeixement d’iris.
-
Una vegada descrites cadascuna de les metodologies d’atac es comenten també algunes mesures específiques de protecció (apartats “Atacs directes” i “Atacs indirectes (generació sintètica de dades biomètriques)”).
-
Finalment, es descriuen els atacs side channel i les seves utilitats en combinació amb els altres possibles atacs (apartat “Atacs side channel”).
Objectius
-
Conèixer els tipus bàsics d’atacs que es poden produir en un sistema biomètric.
-
Conèixer les mesures bàsiques de protecció contra atacs en sistemes de seguretat basats en biometria.
-
Conèixer una sèrie de casos pràctics d’atacs (atacs directes i atacs indirectes), juntament amb els seves mesures de protecció.
1.Objectius de l’atac a un sistema biomètric
1.1.Atacs de suplantació de la persona
1.2.Ofuscació biomètrica
1.3.Atacs de denegació de servei
1.4.Conspiració i coacció
2.Punts febles dels sistemes biomètrics

2.1.Biometria falsa
2.2.Injecció de paquets falsos i atacs de reenviament
2.3.Reutilització de residus
2.4.Interferència en el procés d’extracció
2.5.Atacs al mòdul de comparació
2.6.Atacs a la base de dades de plantilles
3.Defenses específiques per a millorar la seguretat en sistemes biomètrics
3.1.Autenticació per combinació de dades aleatòries i biometria múltiple
3.2.Retenció de dades
3.3.Detecció de la vida de la mostra
3.4.Autenticació multifactor
3.5.Criptografia i signatura digital
3.6.Estàndards
-
ANSI/INCITS 358, que motiva l’estandardització de la interoperabilitat dels sistemes biomètrics.
-
NISTIR 6529, el qual especifica el format de les dades en les interfícies de sortida dels sistemes biomètrics.
-
ISO/IEC 19794-2:2005, que especifica el format de les dades en sistemes basats en empremta dactilar.
-
INCITS 378-2009 també adreçat a estandarditzar l’intercanvi de dades en sistemes basats en empremta dactilar.
3.7.Agents de seguretat i personal de control
3.8.Seguretat per desconeixement
4.Atacs directes
4.1.Empremta dactilar
4.1.1.Duplicats amb cooperació
4.1.2.Duplicats sense cooperació
4.1.3.Validesa dels duplicats i mètodes per tal d’evitar l’atac
4.1.4.Tècniques d’ofuscació per a evitar el reconeixement
4.2.Reconeixement de cares
4.2.1.Imatges bidimensionals
4.2.2.Imatges bidimensionals amb forats per als ulls
4.2.3.Imatges en vídeo
4.2.4.Validesa dels duplicats i mètodes per a evitar l’atac
4.2.5.Tècniques d’ofuscació per a evitar reconeixement
4.3.Reconeixement de l’iris
4.3.1.Validesa dels duplicats i mètodes per a evitar l’atac


Font: imatge obtinguda d’“Iris analysis & iris comparison”. ForBrains.
4.3.2.Tècniques d’ofuscació per a evitar reconeixement
5.Atacs indirectes (generació sintètica de dades biomètriques)
5.1.Atac per ascens de turons
5.1.1.Descripció del mètode
5.2.Atacs per ascens de turons en sistemes basats en empremtes dactilars
5.2.1.Atac en el punt 5 de la figura 1 mitjançant ascens de turons
5.2.2.Reconstrucció de dades dactilars usant informació de plantilles
-
tipus (en aquest cas només es consideren terminació i bifurcació),
-
posició i
-
orientació



Font: R. Cappelli; A. Lumini; D. Maio; D. Maltoni (2007). “Fingerprint image reconstruction from standard templates”. A: IEEE Transactions on Pattern Analysis and Machine Intelligence (núm. 29, pàg. 1489-1503).
-
Introducció de soroll en forma de punts blancs de diferents formes i mides al llarg de tota la imatge resultant. Aquest tipus de soroll està adreçat a simular irregularitats en l’adquisició de les imatges, tant siguin degudes al sensor o explícites a l’empremta dactilar.
-
Suavització del resultat mitjançant filtres d’allisat.
5.2.3.Tècniques d’ofuscació per a evitar reconeixement

Font: J. Feng; A. K. Jain; A. Ross (2009). Fingerprint alteration.

5.3.Reconeixement de cares
5.3.1.Atac en el punt 5 de la figura 1 mitjançant ascens de turons

5.3.2.Tècniques d’ofuscació per a evitar el reconeixement
6.Atacs side channel
Activitats
-
Image Quality Specifications for Single Finger Capture Devices
-
https://dev.issa.org/Library/Journals/2007/January/Griffin%20-%20ISO%2019092.pdf
Abreviatures
ANSI American National Standards Institute (‘Institut Nacional Nord-americà de Normalització’)
DHS Department of Homeland Security
IDS Intrusion detection system
ISO International Organization for Standardization (‘Organització Internacional per a la Normalització’)
PIV Personal identity verification
Glossari
- constant dielèctrica f
- Relacionada amb l’electromagnetisme. És la mesura de resistència que té un medi quan s’hi aplica un camp electromagnètic.
- dongle m
- Equivalent a clau electrònica o cadenat electrònic.
- falsejament d’identitat m
- Atac de suplantació d’identitat.
en spoofing - hill climbing m
- Tècnica d’optimització matemàtica que pertany a la família de cerca local.
- intercepció f
- Atac en què s’adquireix el poder de modificar els missatges entre dues parts que
es comuniquen.
en man-in-the-middle - man-in-the-middle m
- Vegeu intercepció.
- obliteració f
- Acció de fer illegible un element.
- pesca f
- Atac amb l’objectiu d’aconseguir informació privada d’un usuari mitjançat la suplantació
d’una entitat confiable.
en phishing - phishing m
- Vegeu pesca.
- sniffing m
- Acció d’analitzar els paquets que es transmeten per un mitjà de comunicació.
- spoofing m
- Vegeu falsejament d’identitat.