So schützen Sie biometrische Benutzerdaten vor krimineller Verwendung

Diebstahl biometrischer Daten


Wenn Angreifer einen elektronischen Pass kopieren, ein Passwort auswählen oder eine Plastikkarte verwenden, können all diese Dinge ersetzt werden und so möglichen Betrug verhindern.

Mit dem Aufkommen der biometrischen Technologie wurde der Identifizierungsprozess vereinfacht. Das Problem ist jedoch, dass im Falle eines Diebstahls das Ändern der biometrischen Merkmale nicht funktioniert.

Die ersten bedeutenden Diebstähle wurden vor drei bis vier Jahren entdeckt:
2016Ghana hat biometrische Wählerdaten gestohlen .
2017Gestohlene biometrische Daten philippinischer Wähler.
Das amerikanische Unternehmen Avanti Markets hat Fingerabdrücke von Kunden gestohlen . Daten
Leckage aus dem indischen Aadhaar biometrischen System.
2018Fingerabdrücke und Fotos von Wählern wurden in Simbabwe gestohlen .
Kompromiss biometrischer Daten von einer Milliarde indischen Bürgern.
2019Die millionenschwere Fingerabdruckdatenbank des südkoreanischen Unternehmens Suprema wurde öffentlich zugänglich gemacht .
Sprachaufnahmen von Sberbank-Kunden wurden gestohlen .
Leider weist selbst der beste mehrstufige Schutz vor Hacking Schwachstellen auf, und das Auftreten solcher Vorfälle ist unvermeidlich.

So machen Sie die biometrische Identifizierung sicher


Um mögliche Schäden auszuschließen oder zu minimieren, müssen Versuche, die Biometrie eines anderen zu simulieren, rechtzeitig identifiziert werden - um Fälschungen in Echtzeit zu erkennen und zu bestätigen oder zu leugnen, dass die Daten vom wahren Eigentümer präsentiert werden.

Die Überprüfung von lebenden / nicht lebenden Personen mithilfe der Multi-Faktor-Identifikation erhöht die Sicherheit erheblich und macht den Diebstahl von Elementen personenbezogener Daten unwichtig.

Es gibt bereits Konzepte, die biometrische Daten mit anderen Sicherheitsmerkmalen kombinieren. Solche Entscheidungen schaffen zuverlässigere digitale Konten, und gestohlene biometrische Merkmale reichen nicht aus, um illegale Handlungen zu begehen.

Multispektrale Überprüfung des Lebens / Nichtlebens


Einer der wirksamen Ansätze zur Erkennung von Fälschungen biometrischer Merkmale ist die multispektrale Registrierung, was die Verwendung gefälschter biometrischer Daten zur Identifizierung erheblich erschwert.
Bei dieser Methode werden die unter normalen Bedingungen unsichtbaren optischen Eigenschaften des untersuchten Materials mit den bekannten Eigenschaften eines lebenden Objekts verglichen. Mehrere Lichtquellen verschiedener Spektren werden verwendet, um Informationen von der Oberfläche und von der Tiefe des lebenden Gewebes bis zu den Kapillargefäßen zu erhalten.
Für eine zeitnahe Reaktion werden neuronale Netzwerkalgorithmen der Bildverarbeitung verwendet, die schnell angepasst werden können, wenn neue Arten von Bedrohungen und Fälschungen identifiziert werden.

Multi-Faktor-Identifikation


Durch die Implementierung einer Multi-Faktor-Lösung kann eine qualitativ hochwertige und zuverlässige Benutzeridentifikation sichergestellt werden, wenn mehrere biometrische und nicht-biometrische Persönlichkeitsmerkmale registriert werden.
Eine strikte Identifizierung mit zwei oder mehr Faktoren ist grundsätzlich sicherer.
Es ist wichtig, eine Kombination mehrerer zuverlässiger Identifikationsmethoden zu verwenden, damit der Benutzer selbst die für ihn akzeptabelste und bequemste auswählen kann.

Wiederherstellbare Biometrie


Wir können unsere biometrischen Daten nicht ändern, aber wir können die Speichermethoden und Algorithmen für die Arbeit mit ihnen ändern. Zu diesem Zweck werden spezielle Lösungen unter dem allgemeinen Namen "stornierbare Biometrie" entwickelt.
. , .
Mit diesem Ansatz können Sie für jeden Datensatz eine eigene Methode verwenden, wodurch ein Cross-Matching verhindert wird.

Wenn die Instanz der konvertierten Biometrie gefährdet ist, reicht es außerdem aus, den Konvertierungsalgorithmus zu ändern, um eine neue Option für die erneute Registrierung zu generieren.

Aus Sicherheitsgründen werden irreversible Funktionen verwendet. Selbst wenn der Konvertierungsalgorithmus bekannt ist und konvertierte biometrische Daten vorhanden sind, ist es daher nicht möglich, die ursprüngliche (nicht verzerrte) Biometrie daraus wiederherzustellen.

Transformationen können sowohl in der Signaldomäne als auch in der Attributdomäne angewendet werden. Das heißt, entweder wird das biometrische Signal unmittelbar nach seinem Empfang konvertiert oder auf die übliche Weise verarbeitet, wonach die extrahierten Merkmale konvertiert werden.

Der Konvertierungsalgorithmus ermöglicht die Erweiterung der Vorlage, wodurch die Zuverlässigkeit des Systems erhöht werden kann.

Beispiele für Signalpegeltransformationen umfassen Mesh-Morphing oder Blockpermutation . Das geänderte Bild kann nicht erfolgreich mit dem Originalbild oder ähnlichen Bildern verglichen werden, die mit anderen Konvertierungsparametern erhalten wurden.

Bild
Bildkonvertierung basierend auf Bildmorphing.
Quelle: Verbesserung von Sicherheit und Datenschutz in biometrischen Authentifizierungssystemen von NK Ratha, JH Connell und RM Bolle


Das Bild zeigt ein Originalfoto mit einem überlagerten Raster, das auf den Gesichtszügen ausgerichtet ist. Neben ihr befindet sich ein Foto mit einem modifizierten Raster und der daraus resultierenden Verzerrung des Gesichts.

Bild
Block-Scrambling-Bildtransformationsquelle
: Verbesserung von Sicherheit und Datenschutz in biometrischen Authentifizierungssystemen von NK Ratha, JH Connell und RM Bolle


Auf dem Grafikmodell ist eine Blockstruktur dargestellt, die an charakteristischen Punkten ausgerichtet ist. Die resultierenden Blöcke werden dann auf zufällige, aber wiederholbare Weise verschlüsselt.

Entwickelte Lösungen, die einen stabilen und wiederholbaren biometrischen Code generieren, um das sogenannte echte biometrische Hashing zu erstellen . Mit dem Algorithmus können Sie unter verschiedenen Umgebungsbedingungen und beim natürlichen Rauschen der Sensoren während des biometrischen Scannens einen stabilen biometrischen Code generieren. Dies begrenzt Registrierungsfehler. Infolgedessen arbeitet das System mit hoher Leistung und Zuverlässigkeit.

Die vom System erzeugte Entropie begrenzt das Risiko, unterschiedliche Personen mit einigen Ähnlichkeiten zu haben und dieselben stabilen Codes zu erstellen.

Wenn nur stabile Bits aus dem biometrischen Scannen verwendet werden, wird ein stabiler Code erstellt, für dessen Authentifizierung keine gespeicherte biometrische Vorlage erforderlich ist.

Der Registrierungsprozess sieht folgendermaßen aus:

  • Das biometrische Scannen erfasst ein Bild.
  • Der Algorithmus extrahiert stabile und reproduzierbare Vektoren aus dem Bild;
  • Offener und geschlossener Code wird generiert. Gesperrter Code wird gehasht;
  • Für den generierten biometrischen Hashcode werden symmetrische oder asymmetrische kryptografische Schlüssel ausgegeben.
  • Bei asymmetrischen kryptografischen Schlüsseln wird der öffentliche Schlüssel gespeichert und der private Schlüssel aus dem System gelöscht. In keinem Fall werden biometrische Daten gespeichert.

Die Überprüfung wird wie folgt durchgeführt:

  • Das biometrische Scannen erfasst ein Bild.
  • Der Algorithmus extrahiert die gleichen stabilen Funktionen wie bei der Registrierung.
  • Der öffentliche Code teilt dem System mit, wo sich die Funktionen befinden, um nach dem privaten Code zu suchen
  • Es wird derselbe geschlossene Code erstellt, der gleiche Hash und die gleichen kryptografischen Schlüssel werden zur Authentifizierung ausgegeben.

Bild
Blockdiagramm mit symmetrischen kryptografischen Schlüsseln

Bild
Blockdiagramm mit asymmetrischen kryptografischen Schlüsseln

Damit die Konvertierung wiederholt werden kann, muss das biometrische Signal ordnungsgemäß registriert werden, bevor es konvertiert werden kann. Dieses Problem wird teilweise mit einer Reihe von in der wissenschaftlichen Literatur beschriebenen Methoden gelöst.

So maximieren Sie das Vertrauen in die biometrische Identifizierung


Leider muss akzeptiert werden, dass personenbezogene Daten, einschließlich biometrischer Daten, nicht vollständig vor Diebstahl geschützt werden können.

Das Maximum, das getan werden kann, besteht darin, Systeme zu entwerfen, die die gestohlenen Daten diskontieren.
Eine Reihe von biometrischen Merkmalen sind öffentlich. Zum Beispiel kann unser Gesicht fotografiert und unsere Stimme auf einem Diktiergerät aufgezeichnet werden.

Um das Vertrauen der Benutzer in die biometrische Identifizierung zu gewährleisten, muss die Zuverlässigkeit und Sicherheit der verwendeten Systeme gewährleistet werden, und zwar aus folgenden Gründen:

  • Datenverschlüsselung auf biometrischen Terminals zum Schutz vor Hacking;
  • Biometrische Echtzeitidentifikation mit Überprüfung auf Leben / Nichtleben;
  • Verwendung multispektraler und multimodaler Lösungen;
  • Schnelle Anpassung von Algorithmen an das Auftreten neuer Schwachstellen;
  • Anwendungen von Algorithmen, die gestohlene biometrische Daten diskontieren.

Damit die Einstellung des Benutzers zu biometrischen Identifikationssystemen vertrauenswürdig wird, ist es besser, Lösungen vorzuschlagen, bei denen Sie beispielsweise direkt in das Objektiv der Kamera oder auf eine bestimmte Markierung schauen müssen, um Ihre Identität zu bestätigen. Dadurch werden Bedenken hinsichtlich verdeckter Überwachung und unbefugter Kontrolle beseitigt.

Der Originalartikel befindet sich auf der Website rb.ru.

All Articles