Biometrische Verfahren() - Landkreis

Report
Datenschutz
Identifizierung
Zugriffsschutz
r
r/w
%
Biometrische
Magnetkarte/
PIN/ TAN
Passwort
Zufallszahlenverfahren
Verfahren
Chipkarte/
Smart Cart
Verschlüsselung
Public
Vignere
Key/
Chiffre
Private Key
ErsetzungsVersetzungsVerfahren
Biometrische Verfahren
Die aktuelle Diskussion um mehr Sicherheit in der IT- Welt rückt biometrische
Verfahren ins Zentrum der Aufmerksamkeit.
Bei biometrischen Systemen werden individuelle Körpereigenschaften digital erfasst
und verarbeitet. Damit wird ein hohes Maß an Sicherheit bei der eindeutigen
Identifizierung von Personen erreicht!
Fingerabdruckerkennung
Handgeometrie
Stimmenerkennung
Irisscan/ Retinascan
Unterschriftenerkennung
Gesichtserkennung
DNA Analyse
Biometrische Verfahren
Bei der Entwicklung biometrischer Verfahren geht es darum, Körper- und
Verhaltenscharakteristika zu finden und zur Erkennung zu nutzen,
- die über möglichst eindeutige biometrische Merkmale bzw. Merkmalsmuster verfügen,
die sich bei keiner weiteren Person wiederholen:
 Eindeutigkeit
 Universalität
- bei möglichst vielen Personen vorkommen:
- deren biometrischen Merkmale sich zeitlich wenig verändern:
- mit möglichst einfachen technischen Mitteln erfassbar sind:
 Konstanz
 Messbarkeit
- deren Erfassung für den Betroffenen bequem durchführbar ist:
 Anwenderfreundlichkeit
Fingerabdruckerkennung
Fingerabdruckerkennung ist inzwischen am weitesten verbreitet. Sie erfassen die
sogenannten Papillarlinien – charakteristische Täler und Erhebungen der
menschlichen Haut an der Fingerkuppe.
Man unterscheidet 4 gebräuchliche Techniken zur Aufnahme von Fingerabdrücken.
Um die Techniken besser verstehen zu können – zunächst die Merkmale:
Ridge ending (Grat)
Bifurcation (Gabelung)
Island (Insel)
Crossover (Überkreuzung)
Pore (Einschlüsse)
Es wird unterschieden in 4 grundlegende Techniken. Die Gemeinsamkeit bei
all diesen Systemen besteht in der Klassifizierung der Fingerabdrücke. Diese
Klassifizierung erfolgt nach "Arch" (nur einfache Bögen), "Tented Arch" (steil
ansteigende und wieder steil abfallende ridges vorhanden), "Loop" (Schleife
vorhanden) und "Whorl" (Windung vorhanden). 5% Prozent der
Fingerabdrücke sind Bögen ( Arches ), 30% sind Wirbel ( Whorls ), und 65%
sind Schleifen ( Loops).
Die Techniken
Tinte und auf
Papier Roll
Methodik
Fingerscan (optisch)
Fingerkuppe wird mit einer
CCD Kamera „fotografiert“
(mausgroßes Lesegerät mit Lebenderkennung)
Kapazitive Methode
Das Bild der Fingerkuppe entsteht durch
unterschiedl. Rückkopplungs-kapazitäten mit
den einzelnen Sensorelementen.
(Fingerkuppengröße in Tatstaturen o. Notebooks)
Noch einmal zu diesen
individuellen Datenpunkten:
Es werden ca. 40 Minuzien
pro Person erfasst und mit
einem Erkennungsmuster
verglichen
Kreuzungspunkte (rot) und Endpunkte
(blau) der Fingerrillen werden erfasst =
Minuzien
Das Fingerprint Terminal ist mit einem Sensor und einem Speicher für die
biometrischen Referenzdaten ausgestattet.
Erkennung durch
Identifikation
Vergleich von
Erkennungsmuster und
zugehörigem
Referenzmuster der
Datenbank
Erkennung durch Verifikation
Die Erkennung erfolgt zunächst
über eine PIN oder einen
Ausweis. Anschließend wird über
den Fingerabdruck festgestellt,
ob die Person berechtigt ist, PIN
oder Ausweis zu nutzen.
Höchste Sicherheit wird hier
gewährleistet, da jeder Zweifel an
der Zusammengehörigkeit von
PIN oder Ausweis und Person
ausgeschlossen wird.
Fingerabdruckerkennung
- Einsatz mittlerweile in allen Bereichen der IT Security
- das am weitesten verbreitete biometrische System überhaupt
- sehr preiswert
Seit 1993 wird in Deutschland AFIS (Automatisiertes FingerabdruckIdentifizierungs System) angewandt, weil es zu einer wesentlichen Reduzierung
der Erfassungszeit von bisher 90 Min. jetzt 3 Min. geführt hat. (Auffällige,
Straftäter, Asylbewerber und illegal eingereiste Ausländer.
Für AFIS werden Fingerabdrücke und Fingerspuren unter eine Videokamera
gelegt und digitalisiert in einen PC eingegeben. Das Grundmuster wird bestimmt.
Den Rest erledigt der PC. Für ein Gutachten kann alles ausgedruckt werden. (BKA)
Handgeometrie
Bei der Handgeometrie handelt es sich um die Analyse
der 2D oder 3D Beschaffenheit der Hand – es werden
die Länge der Finger, die Breite der Knöchel und
Handform in einem Datensatz „abgebildet“ und mit
einem Muster verglichen.
- erstes Verfahren Biometrie auf dem Markt
- sehr aufwändige Sensorik, deshalb teuer
- findet immer weniger Akzeptanz bei der Bevölkerung
aufgrund erhöhter Angst vor Krankheitsübertragung
- Eindeutige Erkennung ist abhängig von äußeren Einflüssen,
wie Narben, dem Alter, der Verschmutzung der Hand
Spielt für die IT Security keine Rolle!
Gesichtserkennung
Dieses System nutzt unterschiedliche Distanzen und Dimensionen einzelner
Gesichtsmerkmale (ca. 150) aus.
- eine Digitalkamera nimmt ein Bild vom Gesicht der Person auf und vergleicht es mit
einem gespeicherten Muster (Template) – Merkmale, die sich nicht ständig verändern
sind Kanten der Augenhöhlen, Wangenknochen, Seitenpartie des Mundes
- stößt auf allgemeine Akzeptanz, da es kostengünstig ist und keinen direkten Kontakt des
Benutzers mit dem Sensor erfordert
- die Hintergrundbeleuchtung, die Haltung der Person und der Aufnahmewinkel können
das Ergebnis beeinflussen
- die Error Rate steigt bei größeren Datenbanken (1 Template – ca. 1,3 MByte)
Einsatz als Zutrittssicherung in Stadien, Flughäfen, Bahnhöfen etc, aber auch
neuerdings als Zugangssicherung für den PC
Frisur und Aussehen spielen keine Rolle!
2D Face Recognition
Das Verfahren platziert Knotenpunkte auf markante Stellen des Gesichts, um die
Gesichtsgeometrien metrisch zu erfassen.
3D Face Recognition
Aus einem 3D-Gesichts-Scan
erzeugt das System Vektorpunkte,
die zur Identifikation der erfassten
Person benutzt werden.
Auch Mouth Stream kann zur
Ergänzung (vor allem am PC) mit
einbezogen werden!
Irisscan
Mit ihren zahlreichen Merkmalen wie Sprenkeln, Streifen und Punkten bietet die
Iris des menschlichen Auges 266 biologischen Attribute (zum Vergleich: Die
Fingerkuppe bringt es auf ca. 40 Merkmale) und nimmt für sich in Anspruch, die
sicherste aller biometrischen Methoden zu sein.
Die Färbung der Iris bleibt ein ganzes Leben lang gleich, während sich die anderen
biometrischen Erkennungssymbole im Laufe des Lebens verändern
Rechtes und linkes Auge einer Person sind nicht identisch- auch die Iris bei eineiigen
Zwillingen ist verschieden!
Der Vorgang:
Der Benutzer, der identifiziert werden möchte, nähert sich dem System auf eine
Entfernung von etwa 50 cm.
Nun ermitteln zwei Kameras zuerst die Position des Gesichts, dann des Auges. Eine
dritte Kamera nimmt ein schwarz-weißes Bild des Auges auf. Diese Kamera benutzt
sowohl sichtbares als auch infrarotes Licht. Wenn nötig, wird das Bild gedreht, um
eine Neigung des Kopfs auszugleichen.
Der Vorgang genau
Aufnahme, Generierung, Speicherung etc.
Es werden 266 Merkmale der Iris ausgewertet – Äderchen, Pigmnetkrausen, Punkte, Erhöhungen,
Furchen, Corona
Von jedem Quadratmillimeter der Iris werden durch einen Algorithmus 3.4 Bit/s Code erzeugt. Der
endgültige Code ist 512 Byte groß und wird mit der in einer Datenbank gespeicherten Version
verglichen. Der ganze Prozess dauert etwa 2 Sekunden.
Eine Übereinstimmung von 67% der Merkmale gelten als ausreichend, um einer Person eindeutig zu
identifizieren
Einige Geräte
Ein Beispiel für ein aktives
System:Der Benutzer muss die
Kamera in die richtige Position
bringen, um ein Bild seiner Iris
aufzu-nehmen. Dabei
bekommt er bei den heutigen
Systemen stets
Rückmeldungen, wie die
weitere Ausrichtung erfolgen
muss.
(Home PC)
Hier sehen wir ein
passives System. Dieses
hat den Vorteil größerer
Benutzer-freundlichkeit,
da es automatisch
fokussiert und ein Bild
des Auges aufnimmt.
(Bankautomaten)
Hier sehen wir einen
IRIS Scabbe für den
USB Stick – erst bei
erfolgreicher
Erkennung wird der
stick freigegeben
Schwerpunkte
- Auf der ganzen Erde gibt es keine zwei Irisstrukturen, die sich gleichen.
Auch Zwillinge, die ja die gleiche DNA-Struktur besitzen, haben völlig
unterschiedliche Irisstrukturen. Daher werden auch Zwillinge durch Irisscan
einwandfrei unterschieden.
(Die Wahrscheinlichkeit für eine Übereinstimmung beträgt 1078- die Anzahl der Menschen auf der Erde aber nur 1010)
- Die Fehlerwahrscheinlichkeit liegt bei 1 : 1,2 Millionen.
-Obwohl das Infrarotlicht absolut harmlos für das menschliche
Auge ist, stößt das Verfahren auf mangelnde Akzeptanz in der Bevölkerung.
- Die Erkennung wird durch Kontaktlinsen, Brillen und sogar die meisten
Sonnenbrillen nicht gestört .
Die Methoden sind ausgesprochen sicher, die Sensorkomponente jedoch sehr
kostenintensiv, weshalb sich das Verfahren nur begrenzt für die IT Security eignet.
Geplant ist die Technik zur Identifikation bei Smartphones!
Retinascan
- Bei diesem Verfahren wird ein schwacher Laserstrahl in das Auge geschossen und
die Änderung der Retina (Netzhaut), mit bestehenden Mustern , in einer Datenbank
gespeicherten, verglichen.
- Dieses System ist sehr genau, allerdings kann
sich das Adermuster im Laufe des Lebens
verändern!
- Bei der Bevölkerung stößt der Retinascan bisher
noch auf Ablehnung, da Träger von Sehhilfen diese
abnehmen müssen und viele Menschen Angst davor
haben, dass der Lichtstrahl ihre Sehkraft
beeinträchtigt
Auf Grund der oben genannten Nachteile und der hohen Kosten für das Verfahren ist
es nur begrenzt für die IT Security geeignet.
Unterschriftenerkennung
Auch die Unterschrift kann man zur
Autorisierung nutzen. Dabei wird allerdings
nicht – wie viele vermuten würden- das
Schriftbild analysiert, sondern das dynamische
Schreibverhalten des Nutzers.
Hier wird über 3 Sensoren
-der Schriftdruck
- Schreibpausen (Zeitverlauf)
- Beschleunigungen
- Länge, Breite, Schriftwinkel
die bei der Bewegung des Stiftes auftreten,
gemessen und einer Auswertlogik
„übergeben“.
Unterschriftentablett, das den Schreibdruck mittels
mehrerer Sensoren analog aufnimmt. Die Sensoren
befinden sich direkt unterhalb der Schreibfläche – es kann
daher mit beliebigen Schreibstiften geschrieben werden!
Die benötigten Referentdaten sind auf dem PC, dem
Notebook oder Smart Card gespeichert.
-ist das älteste Verfahren
-unter digitalem Aspekt für die IT Security neu untersucht und handhabbar gemacht
-die Referenzdaten können öffentlich bekannt sein, da es sich um ein aktives
(dynamisches) biometrisches Merkmal handelt
-ist relativ fälschungssicher (aktive Willenserklärung des Nutzers)
-spielt für die IT Security nur eine begrenzte Rolle
Stimmenerkennung
Der Anwender spricht seinen Namen oder ein Kennwort in ein Mikrofon.
Sein charakteristischer Stimmabdruck wird für die Bildung eines
biometrischen Musters in spektrale Anteile zerlegt.
An Hand von Betonung, Frequenzmuster der Stimme und Lautstärkevarianz wird
die Auswertung vorgenommen (Spektralanalyse).
- ist sehr leicht zu handhaben
- Probleme treten auf, wenn sich die Stimme krankheitsbedingt verändert,
stark von Emotionen geprägt ist oder Hintergrundge-räusche auftreten
- kann leicht gefälscht (imitiert) werden
- spielt für die IT Security keine Rolle (Telfonverifikation)
Stimmenerkennung
DNA Analyse
Als genetischer Fingerabdruck wird ein DNA-Profil eines Individuums
bezeichnet, das für dieses in hohem Maße charakteristisch ist. Die
DNA wird aus Zellen gewonnen, die aus Gewebeteilen, zum Beispiel
Sperma, Hautzellen oder Speichel stammen. In Deutschland wurde es
erstmals 1988, als Beweis in einem Strafprozess, vor Gericht
anerkannt.
Untersucht werden nicht die Gene an sich sondern kleine,
sich wiederholende Abschnitte im Erbgut, die Minisatelliten.
- Einsatz im Bereich der Kriminalistik zur Verbrechensaufklärung
- Nur eineiige Zwillinge haben das gleiche DNA Muster
- Ein genetischer Fingerabdruck darf in Deutschland nur auf richterlichen
Beschluss hin genommen werden
Fazit
Der Einsatz
biometrischer
Systeme insgesamt
im Steigenbegriffen.
Auch die Iriserkennung könnte dank
fallender Preise
eines Tages sogar
mit dem Fingerabdruck-Verfahren konkurrieren. Mehrere neueste Entwicklungen sind Anzeichen dafür,
dass biometrische Erkennungsverfahren in Zukunft vermehrten Einsatz finden werden.
Fortschritte im Bereich der Visualisierung haben zu schnelleren und verbesserten
Methoden zur Musteranalyse und damit auch zu besseren Verfahren, z.B. das Muster
der Iris zu erfassen, geführt.
http://www.biometricgroup.com/reports/public/market_report.php
http://www.bromba.com/faq/biofaqd.htm
Vorteile und Nachteile der Verfahren
Trend
Kombipack = Zusammenbringen mehrer Systeme, um mehr Sicherheit zu
erreichen oder biometrische Systeme in Verbindung mit Digitalen Signaturen
zur Erhöhung der Benutzerakzeptanz!
z.B. Gesichterkennung + Fingerprint im Reisepass
Quellen
http://www.tecchannel.de/sicherheit/identity_access/402320/grundlagen_meh
r_sicherheit_mit_biometrie/index16.html
http://www.dermalog.de/seiten/3/38/AFIS.html
http://www.biometricgroup.com/reports/public/market_report.php

similar documents