Sicherheitsaspekte anonymer Biometrie |
Diese Darstellungen basieren auf einem Vortrag, der an der TU-Dresden in
der IuG Vorlesungsreihe bei Prof. Pfitzmann gehalten wurde. (Folien im
Original.)
- Einleitung
- Biometrische Zugangs- & Zugriffsschlüsselerzeugung
IKS und RJM
Vortragender: Lutz Donnerhacke
- Prinzip Biometrieverarbeitung
- Biometriedaten werden gelesen
Aus dem Biometriedatenstrom wird ein hinreichend reproduzierbarer
Satz Merkmalsdaten extrahiert.
Mittels öffentlicher Steuerdaten werden diese Merkmalsdaten zu den
geheimen Zugangsdaten verarbeitet.
- Geforderte Eigenschaften der
Datensätze
- Steuerdaten:
- Es sind keine Rückschlüsse auf die:
- geheimen Zugangsdaten
- Biometriedaten
möglich.
- Es sind keine Einschränkungen vorgegebener Biometriedatensammlungen
möglich. 3 Mio. BKA-Datensätze lassen sich nicht auf 30000 mögliche
Kanidaten reduzieren. Rasterfahndung ist nicht möglich.
- Es sind keine Vorhersagen über einen anderen Steuerdatensatz für die
gleichen oder anderen Biometriedaten bei einem weiteren Neulernen
möglich.
Zugangsdaten:
- Bei jedem Neulernen sind die Zugangsdaten völlig unvorhersehbar,
egal, ob die gleiche Biometriequelle benutzt wurde oder nicht.
- Unter Verwendung der gleichen Steuerdaten erzeugt nur die korrekte
Biometrie eindeutig die Zugangsdaten.
- Einlernen neuer Daten
- Ein Zufallszahlengenerator schreibt den zweiteiligen öffentlichen
Steuerdatensatz. Ein Teil wird mit den Merkmalsdaten zu einem Schlüssel
gehashed, der andere Teil mit dem so erzeugten Schlüssel in einem
symmetrischen Kryptoverfahren verschlüsselt. Das Chiffrat sind die
geheimen Zugangsdaten.
Die geheimen Zugangsdaten werden als anonyme Nutzerkennung in einem
nachfolgenden Schritt verwendet. Die öffentlichen Steuerdaten werden auf
einem Datenträger gespeichert.
- Generierung der Zugangsdaten
- Der zweiteilige öffentliche Datensatz wird von einem Datenträger gelesen.
Ein Teil wird mit den Merkmalsdaten zu einem Schlüssel gehashed, der
andere Teil mit dem so erzeugten Schlüssel in einem symmetrischen
Kryptoverfahren verschlüsselt. Das Chiffrat sind die geheimen
Zugangsdaten. (wie beim Einlernen)
Die geheimen Zugangsdaten werden als anonyme Nutzerkennung in einem
nachfolgenden Schritt verwendet. Hier stellt sich heraus, ob der
Zugang/Zugriff gewährt werden kann.
- Eindeutigkeit der Zugangsdaten
- Die Merkmalsextraktion erzeugt aus den verrauschten Biometriedaten einen
Satz hinreichend reproduzierbarer Merkmalsdaten. In einigen wenigen
Versuchen (in der Praxis im ersten) klappt der Zugang.
Neben den Merkmalsdaten gehen die Steuerdaten in die Berechnung ein. Diese
sind jedoch -da von einem Datenträger gelesen- als eindeutig
reproduzierbar anzusehen.
Da die Berechnung deterministisch ist, sind die Zugangsdaten stets
wieder eindeutig reproduzierbar.
- Steuerdatenvorhersage
- Da die Steuerdaten nur ein Schnappschuß eines
Zufallszahlengeneratorausganges darstellen, ist bei Verwendung
ordentlicher Zufallszahlengeneratoren keine Kompromittierung zu erwarten.
Zusätzlich kann ein Rauschanteil der Biometriedaten in die Generierung
der Zufallszahlen einfließen, was die Angreifbarkeit des Verfahres
drastisch senkt.
- Schluß von den Steuerdaten
auf die Zugangsdaten
- Fehlen die Biometriedaten, ist der Hash unvorhersehbar. Ohne den Hashwert
als Schlüssel des symmetrischen Verfahrens, ist allein aus der Kenntnis
des Plaintextes die Berechnung des Chiffretextes in guten Kryptosystemen
unmöglich.
- Rückschluß von Steuerdaten auf
Biometriedaten
- Der Rückschluß von den Steuerdaten auf die Biometriedaten ist unmöglich,
weil die Hashfunktion nicht invertierbar ist, und somit die
Merkmalsdaten nicht rekonstruiert werden können. Schwache Hashfunktionen
könnten zwar eine Einschränkung der Merkmalsdaten gestatten, jedoch ist
es selbstverständlich, daß nur die als kryptographisch sicher geltenen
Funktionen herangezogen werden.
- Einschränkung von
Biometriedaten (Rasterfahnung)
- Eine Einschränkung einer Biometriedatenmenge auf möglicherweise passende
Biometriequellen ist nicht möglich, da allein aus den Steuerdaten das
Verfahren nicht beschränkt werden kann. Zur Einschränkung ist die
Verifikation der Zugangsdaten zwingend vonnöten. Deren Sicherheit ist Teil
des nachfolgenden Verwendungszweckes. Aus der Verarbeitung der
Biometriedaten allein, ist die Rasterfahnung nicht machbar.
- Vorhersagbarkeit der
Zugangsdaten
- Die Verwendung von Zufallsdaten als Steuerdaten, garantiert zufällige
Zugangsdaten. Da bei jedem Einlernvorgang die Steuerdaten neu bestimmt
werden, sind auch die Zugangsdaten verschieden, unabhängig von der
Biometriequelle.
- Anwendung: Biometrische Zugangskontrolle
- Bei der biometrischen Zugangskontrolle
wird der Steuerdatensatz auf der Festplatte oder in der Registry (bei
MS Windows NT) abgelegt. Über den eingegebenen Loginnamen wird der
korrekte Steuerdatensatz ausgewählt. Mit diesem Steuerdatensatz werden die
Zugangsdaten erzeugt und in einen String gewandelt, der als Paßwort
vom System akzeptiert wird. Für die Sicherheit des Paßwortes ist jedoch
das dahinterliegende System zuständig. MS Windows NT ist hierbei nicht
sonderlich sicher...
- Anwendung: Biometrische Verschlüsselung
- Zur Verschlüsselung einer Datei wird eine
Biometriequelle eingelernt. Die Zugangsdaten dienen als Schlüssel eines
symmetrischen Verfahrens zur Dateiverschlüsselung. Vor das Chiffrat wird
der Steuerdatensatz abgelegt. Damit ist die verschlüsselte Datei
transportabel.
- Anwendung: Biometrische
Entschlüsselung
- Zur biometrischen Entschlüsselung einer
Datei die verschlüsselte Datei des vorherigen Schrittes hergenommen
und in Steuerdaten und Chiffrat zerlegt. Mit den Steuerdaten werden die
Zugangsdaten rekonstruiert. Diese dienen als Schlüssel desselben
symmetrischen Verfahrens zur Dateientschlüsselung.
- Zweifingerprinzip
- Zur Rekonstruktion eines elektronischen
Unterschriftenschlüssels einer Gruppe, werden Shared Secret
Verfahren eingesetzt. Die dafür benötigten Teilgeheimnisse sind große
Datenmengen, die biometrisch verschlüsselt abgespeichert sind.
Beim Zugriff auf den Unterschriftenschlüssel werden die benötigten
Teilgeheimnise entschlüsselt und der Gruppenschlüssel zusammengesetzt.
Mit ihm wird dann unterschrieben.
- Shared Secret - Schwellwertverfahren
- Eine mögliche geometrische Realisierung eines Schwellwertverfahrens ist
skizziert worden. Um das Geheimnis zu bestimmen, muß der Schnittpunkt
zweier Geraden bestimmt werden.
Je eine Gerade können Alice, Bob, Claire oder Denis beisteuern. Diese
vier Personen können als immer dann unterschreiben, wenn zwei sich einig
sind. Dies entspricht den Gegebenheiten vieler Gesellschafterverträge.
Ist von den vier Zeichungsberechtigen nur einer anwesend, kann trotzdem
unterzeichnet werden, wenn zwei der drei Assistenten Emil, Franz und
Georg mitspielen. Zusammen können zwei der Assistenten eine Hilfgerade
rekonstruieren, die mit einem der Hauptzeichungsberechtigen zusammen das
Geheimnis lüften kann.
|