•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •1
Autenticazione 0
Tecniche Tecniche biometrichebiometriche
Misura di proprietà biologiche
Autenticazione 1
Il sistema Il sistema BertillonBertillonqBertillon (1853-1914) creò un nuovo sistema
per identificare i criminaliqantropometria: lunghezza braccio e dita,
altezza e larghezza testa, lunghezza piedi,.. q l’ossatura umana non si modifica più a partire
dal ventesimo annoqogni scheletro è diverso
Autenticazione 2
Sistema Sistema BertillonBertillon: procedimento: procedimento
q Identificazione delle parti della mano
qMisura delle caratteristiche fisiche della testa
qMisura delle caratteristiche fisiche degli arti
qMisura delle caratteristiche fisiche del busto
qDettagli della faccia
qDescrizione del corpo in generale
Autenticazione 3
Identificazione delle Identificazione delle parti della manoparti della mano
Autenticazione 4
Misure fisiche della testaMisure fisiche della testa
Autenticazione 5
Caliper CompassCaliper Compass
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •2
Autenticazione 6
Misure fisiche degli artiMisure fisiche degli arti
Autenticazione 7
Sliding CompassSliding CompassSmall Sliding Small Sliding
CompassCompass
Autenticazione 8
Misure fisiche del bustoMisure fisiche del busto
Autenticazione 9
Vertical Measure Vertical Measure e e Horizontal MeasureHorizontal Measure
Autenticazione 10
Dettagli della facciaDettagli della faccia
Autenticazione 11
Descrizione del corpoDescrizione del corpo
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •3
Autenticazione 12
La scheda di identificazioneLa scheda di identificazione
Autenticazione 13
Fine del sistema Fine del sistema BertillonBertillonq Sistema Bertillon, usato dal 1870 per quasi 40
anni– Nel 1903 negli nel carcere di Leavenworth, Stati
Uniti, furono registrati due detenuti Will West e William West con identiche misure
q Impronte digitali – suggerito verso il 1880– adottato dalla polizia londinese verso il 1900
Autenticazione 14
Sistemi Sistemi biometricibiometrici
Autenticazione 15
Impronte digitali: caratteristicheImpronte digitali: caratteristiche
qImmutabilità configurazione e dettagli sono permanenti
qUnicità la probabilità di trovare due impronte coincidenti, anche tra gemelli omozigoti, è < 10-20
qClassificazione le possibili variazioni sono limitate
qVariazioni configurazioni e dettagli
cambiano solo a causa di scottature, incidenti o cause innaturali
Autenticazione 16
Impronte digitali: un po’ di storiaImpronte digitali: un po’ di storia
qNel 2° secolo in Cina su documenti importanti veniva impressa l’impronta digitale sul sigillo di cera
qNel 17° secolo, Marcello Malpighi, scoprì che ogni impronta digitale è formata da creste, spirali e curve
qNel 19° secolo Sir Edward Richard Henry introdusse lo schema di impronte digitali mediante inchiostratura e rollatura delle dita
qNel 1986 il primo paese ad adottare lo schema di impronte digitali computerizzata fu l’Australia
Autenticazione 17
Impronte digitali: anatomiaImpronte digitali: anatomia
q Formate da insieme di linee dette creste (ridge lines)q Minuzie punti in cui le creste terminano o si biforcano
– Furono introdotte da Francis Galton (1882-1916) – Classificazione ANSI (1986):
terminazioni, biforcazioni,
triforcazioni o crossover e indeterminate
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •4
Autenticazione 18
Minuzie: classificazioneMinuzie: classificazione
Lake è la congiunzione di due biforcazioni dove una forma il lato sinistro e l’altra forma il lato destro
Ridge Ending è dove una cresta comincia e finisce improvvisamente
Bifurcation è dove una cresta è divisa o è inforcata in due o più creste parallele
Divergence è la crescita di due creste separate che corrono parallele
Autenticazione 19
Minuzie: classificazioneMinuzie: classificazione
Spur è una combinazione di due creste indipendenti e una biforcazione
Indipendent Ridge è una cresta piccola che è separata dalla cresta da ambo i lati
Crossower è una cresta indipendente che attraversa due creste parallele
Autenticazione 20
Dettagli di Dettagli di GaltonGalton
Autenticazione 21
Impronta digitaleImpronta digitale
qIn un impronta digitale vi sono 30, 40 minuzie qDue individui possono avere
in comune solo 8 minuzie
Autenticazione 22
Ridge linesRidge lines: classificazione: classificazione
Loop le creste verso il centro formano una curva a forma di U e dopo svoltano indietro senza torsione
Arch è un modello di creste convesse con un picco nel medio
Whoorl ha almeno due delta (il punto più vicino al centro di divergenza) e creste convesse, almeno una cresta fa un cerchio completo
Autenticazione 23
Impronte digitali: acquisizioneImpronte digitali: acquisizione
qInchiostratura e rullatura delle dita qPrisma di vetro su cui viene appoggiato il
polpastrello
luce immessa da una luce immessa da una faccia del prismafaccia del prisma
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •5
Autenticazione 24
TemplateTemplate
qmemorizzato in un database qutilizzato per confrontare l’impronta
digitale del soggetto in tempi successiviqdai 100 bytes ai 1000 bytes
Autenticazione 25
Impronte digitali: dove?Impronte digitali: dove?
qMastercard e Visa
qCharles Schwab e Company
qWalt Disney World ad Orlando
qPurdue Employees Federal Credit Union (PEFCU)
Autenticazione 26
Impronte digitali: prodottiImpronte digitali: prodotti
Autenticazione 27
Impronte digitali: problemiImpronte digitali: problemi
q Pulizia del trasduttore
q Accuratezza dipende dal dito da identificare
q Associate all’identificazione dei criminali
Autenticazione 28
RetinaRetinaq Simon e Goldstein nel 1935 mostrarono che la forma
delle vene nella retina sono uniche per ogni individuo
q template in sistemi commerciali di 35 byte
q Scansione dell’occhio con raggio infrarosso
qAltro problema: allineare la testa rispetto allo scanner
scarsa accettabilità
Autenticazione 29
Scansione della retina: un po’ di storiaScansione della retina: un po’ di storia
q Simon e Goldstein nel 1935 mostrarono che la forma delle vene nella retina sono uniche per ogni individuo
q Il primo sistema, EyeDentify 7.5 è apparso nel 1985qDott. John Daugman nel 1994 ha
creato le formule matematiche che misurano le differenti caratteristiche della retina
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •6
Autenticazione 30
Scansione della retina:caratteristicheScansione della retina:caratteristiche
q Immutabilità configurazione e dettagli sono permanenti
q Classificazione scia, contrazione, striatura, cavità, fibre collaginose, filamenti, cripte (aree scure dell’iride), vasculature serpentine, anelli e lentiggini
q Ci sono 400 caratteristiche che possono essere quantificate e usate per identificare un individuo
qUnicità non ci sono due iride simili, anche fra gemelli omozigoti
Autenticazione 31
Scansione della retina: metodiScansione della retina: metodi
qAttivo il sistema richiede che l’utente si muova avanti e indietro in modo che la macchina fotografica può acquistare e concentrarsi sull’iride dell’utente, il quale si può spostare dai 13 ai 39 cm dalla camera
q Passivo il sistema contiene una serie di macchine fotografiche che localizzano e si concentrano sull’iride dell’utente, il quale si può spostare dalle camere dai 30 cm ai 91 cm
Autenticazione 32
Scansione della retina: procedimentoScansione della retina: procedimento
q L’utente sta in piedi di fronte al sistema di identificazione dell’iride e la macchina fotografica calcola la posizione dell’occhio
q La macchina fotografica effettua un secondo zoom e ne cattura un immagine
q Il sistema ha l’iride in fuoco e pone l’immagine in una griglia circolare dove identifica le aree di luce e quelle oscure
q L’immagine catturata viene confrontata con il templatememorizzato nel database
q Il tempo richiesto per identificare l’iride è approssimativamente 2 secondi
Autenticazione 33
Scansione retinaScansione retina
q Scansione dell’occhio con raggi infrarossi
q La luce infrarossa è riflessa indietro ad una video camera
q template in sistemi commerciali di 35 byte
Autenticazione 34
Retina: vantaggiRetina: vantaggi
qPossiede un alto grado di casualità
qInterna all’occhio quindi estremamente protetta
qVisibile esternamente
qStabile per tutta la vita
Autenticazione 35
Retina: svantaggiRetina: svantaggi
qOscurata da ciglia, lenti, riflessioni
qObiettivo piccolo
qNon visibile se non illuminata
qLocalizzata dietro una superficie curva e riflettente
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •7
Autenticazione 36
Scansione retina: dove?Scansione retina: dove?
qCitibank
qBanche inglesi
qCentral Intelligence Agency (CIA)
qFederal Bureau Investigation (FBI)
Autenticazione 37
Scansione retina: prodottiScansione retina: prodotti
Secure Cam C2– Tempo di cattura <2 sec– Tempo di verifica<10sec– Tempo di elaborazione <20 sec– Distanza di acquisizione 15-20cm
Autenticazione 38
Geometria della manoGeometria della manoq Misura delle caratteristiche fisiche della mano:
– lunghezza dita
– larghezza mano
– spessore dita
q Tra i migliori sistemi come accuratezza e accettabilitàq Unicità virtualmente la mano di un individuo è plasmata in modo
differente da un’altra manoq Immutabilità la forma della mano di una persona non cambia
significativamente nel corso del tempo
Autenticazione 39
Geometria della mano: un po’ di storiaGeometria della mano: un po’ di storia
qÈ considerato il nonno di tutti i sistemi biometriciqIl primo sistema fu adottato 20 anni fa dalla
banca Shearson Hamil in Wall Street
Autenticazione 40
Geometria della manoGeometria della mano
q Le apparecchiature della geometria della mano non
prendono in considerazione i dettagli della superficie della mano come linee, cicatrici, unghie
Autenticazione 41
Geometria della mano: vantaggiGeometria della mano: vantaggi
q Velocità di operazione: 1 secondoqAffidabilità qAccuratezzaq Template piccolo: sotto i 10 byte
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •8
Autenticazione 42
Geometria della mano: dove?Geometria della mano: dove?
q Giochi olimpici nel 1996qAeroporto internazionale di San FranciscoqUniversità della Georgia
Autenticazione 43
Geometria della mano: prodottiGeometria della mano: prodotti
Hand Key II– Tempo di verifica: 1 secondo
– Memoria: 5 anni
– Template9 bytes
– Capacità utenti: 512
– Utenti standard
Autenticazione 44
Dinamica della firmaDinamica della firmaq Semplice confronto della firma
– facile da falsificare– molti hanno diverse variazioni nella firma
q In aggiunta al controllo delle coordinate:– controllo pressione, tempo, velocità, accelerazione
q Per maggiore sicurezza: – cambiare ogni volta la frase da scrivere!
Autenticazione 45
Dinamica della firmaDinamica della firmaq Caratteristiche: velocità, pressione della penna,
direzione, lunghezza del tratto e il tempo in cui la penna viene sollevata dalla carta
qAnalizza due differenti aree:– caratteristiche specifiche della firma– caratteristiche specifiche del processo
della firma
q Semplice confronto della firma– facile da falsificare
q Per maggiore sicurezza:cambiare ogni volta la frase da scrivere
Autenticazione 46
Dinamica della firma: problemaDinamica della firma: problema
Cercare di ridurre la differenza tra le parti delle firme che sono abituali e costanti e quelle che vengono alterate in base allo stato d’animo
Autenticazione 47
Dinamica della firma: dove?Dinamica della firma: dove?
q Prigione di Pentonville in Inghilterraq Intenational Revenue Service (IRS)q Banca di Manhattan
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •9
Autenticazione 48
Riconoscimento del volto: metodiRiconoscimento del volto: metodi
q Scoperta: il volto umano è catturato dall’obiettivo della macchina fotografica e viene isolato dagli oggetti catturati con esso, poi il software pone l’immagine in un frame rettangolare chiamato binary mask
q Riconoscimento: il volto viene confrontato con gli altri volti memorizzati in un database
q Thermal imaging: mediante una macchina fotografica a raggi infrarossi vengono catturate i vasi sanguigni del volto
-può essere anche usato in oscurità completa
Autenticazione 49
Ricoscimento Ricoscimento del volto: dove?del volto: dove?
qAgenzie dei veicoli statali (DMU)q Reparto immigrazione e naturalizzazione (SENTRI)
in Mexico
Autenticazione 50
Riconoscimento della VoceRiconoscimento della Voceq Training lungo q L’efficacia dipende dal livello di rumore q La voce cambia col tempo e ... con le malattieq A molti non piace parlare ad un computerq Computazione complicata (trasformata di Fourier,…)
q Attacchi di replay – Difesa: cambiare ogni volta la frase da leggere!
Autenticazione 51
Riconoscimento della voceRiconoscimento della voce
Texas Instruments nel 1960 creò il primo prodotto
Autenticazione 52
Riconoscimento della voce: tecnologiaRiconoscimento della voce: tecnologia
q Speaker dependent il sistema viene addestrato a riconoscere un dato utente e contiene un vocabolario tra 30.000 e 120.000 parole
q Speaker independent il sistema non viene addestrato e può essere utilizzato da chiunque. Contiene un vocabolario più piccolo
qDiscrete speech input l’utente che parla deve effettuare piccole pause
q Continuos speech input l’utente può parlare continuamente ma il sistema riconosce solo un numero limitato di parole e frasi
qNatural speech input l’utente parla liberamente e il sistema esegue al volo i comandi
Autenticazione 53
Riconoscimento della voceRiconoscimento della voce
qTemplate viene costruito pronunciando ripetutamente una frase fissaqParametri: tono, dinamica, waveform
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •10
Autenticazione 54
Riconoscimento della voce: vantaggiRiconoscimento della voce: vantaggi
qAffidabilitàqFlessibilitàqTecnologia biometrica naturaleqOcchi e mani sono liberi per l’operazione
Autenticazione 55
Riconoscimento della voce: svantaggiRiconoscimento della voce: svantaggi
qTraining lungoqL’efficienza dipende dal rumoreqLa voce cambia con il tempo e le malattieqComputazione complicata (trasformata di
Fourier)qA molti non piace parlare a un computerqAttacchi di replay
– Cambiare ogni volta la frase da leggere
Autenticazione 56
Riconoscimento della voce: dove?Riconoscimento della voce: dove?
q General Motorsq Ospedale di Chicagoq Charles Schwab e Company
Autenticazione 57
Le caratteristiche fisiologiche Le caratteristiche fisiologiche e e compotamentalicompotamentali
q Universalità ogni persona possiede le caratteristicheq Unicità due persone non hanno le stesse caratteristicheq Permanenza le caratteristiche non variano nel tempoq Collectability le caratteristiche possono essere misurate
quantitativamenteq Esecuzione il raggiungimento preciso dell’identificazioneq Accettabilità il grado con cui le persone sono disposte ad
accettare un sistema biometricoq Insidia il grado di faciltà di ingannare il sistema
Autenticazione 58
Esempio sulle caratteristicheEsempio sulle caratteristiche
universalità unicità permanenza collectability esecuzione accettabilità insidia
Impronta media alto alto medio alto medio altoRetina alto alto medio basso alto basso altoVolto alto basso medio alto basso alto bassoMano medio medio medio alto medio medio medioFirma basso basso basso alto basso alto bassoVoce medio basso basso medio basso alto basso
Autenticazione 59
Altre tecniche Altre tecniche biometrichebiometricheq Segno delle labbraq Salinità del corpoq Odoreq Segno della pianta dei piedi
q Forma delle vene nella mano o nel polsoq Risposta dello scheletro ad uno stimolo fisico
scarsa accettabilità
•Alfredo De Santis •29/05/2002
•Corso di Sicurezza su Reti •11
Autenticazione 60
AccuratezzaAccuratezzaq Falsa accettazione: utente non autorizzato che passa il
controllo
q Falso rigetto: utente autorizzato che non passa il controllo
parametro sensitivitàparametro sensitività
percentuale falso rigettopercentuale falso rigetto
percentuale falsa accettazionepercentuale falsa accettazione
0%0%
100%100%
percentuale errorepercentuale errore
Autenticazione 61
Tecniche Tecniche biometrichebiometriche: conclusioni: conclusioni
q Studio Sandia National Labs, su sistemi commerciali
q Alta percentuale di erroreq Bene usarle insieme alle password!
il sistema controlla ciò che l’utente è + quello che sa
caratteristica migliore peggioreaccettabilita mano vocefalso rigetto mano improntafalsa accettazione mano, retina, impronte vocethroughput mano, retina, impronte voce, firmadifficolta di imitazione retina voce, firmagrandezza template retina vocecosto voce retina
tecnica errorevoce 2%firma 2%retina 0,40%mano 0,10%impronta 9% falso rigetto
nessuna falsa accettazione