Sicherheitsaspekte anonymer Biometrie

Diese Darstellungen basieren auf einem Vortrag, der an der TU-Dresden in der IuG Vorlesungsreihe bei Prof. Pfitzmann gehalten wurde. (Folien im Original.)

Einleitung
Biometrische Zugangs- & Zugriffsschlüsselerzeugung
IKS und RJM
Vortragender: Lutz Donnerhacke

Prinzip Biometrieverarbeitung
Biometriedaten werden gelesen
Aus dem Biometriedatenstrom wird ein hinreichend reproduzierbarer Satz Merkmalsdaten extrahiert.
Mittels öffentlicher Steuerdaten werden diese Merkmalsdaten zu den geheimen Zugangsdaten verarbeitet.

Geforderte Eigenschaften der Datensätze
Steuerdaten:
  • Es sind keine Rückschlüsse auf die:
    • geheimen Zugangsdaten
    • Biometriedaten
    möglich.
  • Es sind keine Einschränkungen vorgegebener Biometriedatensammlungen möglich. 3 Mio. BKA-Datensätze lassen sich nicht auf 30000 mögliche Kanidaten reduzieren. Rasterfahndung ist nicht möglich.
  • Es sind keine Vorhersagen über einen anderen Steuerdatensatz für die gleichen oder anderen Biometriedaten bei einem weiteren Neulernen möglich.

Zugangsdaten:

  • Bei jedem Neulernen sind die Zugangsdaten völlig unvorhersehbar, egal, ob die gleiche Biometriequelle benutzt wurde oder nicht.
  • Unter Verwendung der gleichen Steuerdaten erzeugt nur die korrekte Biometrie eindeutig die Zugangsdaten.

Einlernen neuer Daten
Ein Zufallszahlengenerator schreibt den zweiteiligen öffentlichen Steuerdatensatz. Ein Teil wird mit den Merkmalsdaten zu einem Schlüssel gehashed, der andere Teil mit dem so erzeugten Schlüssel in einem symmetrischen Kryptoverfahren verschlüsselt. Das Chiffrat sind die geheimen Zugangsdaten.

Die geheimen Zugangsdaten werden als anonyme Nutzerkennung in einem nachfolgenden Schritt verwendet. Die öffentlichen Steuerdaten werden auf einem Datenträger gespeichert.

Generierung der Zugangsdaten
Der zweiteilige öffentliche Datensatz wird von einem Datenträger gelesen. Ein Teil wird mit den Merkmalsdaten zu einem Schlüssel gehashed, der andere Teil mit dem so erzeugten Schlüssel in einem symmetrischen Kryptoverfahren verschlüsselt. Das Chiffrat sind die geheimen Zugangsdaten. (wie beim Einlernen)

Die geheimen Zugangsdaten werden als anonyme Nutzerkennung in einem nachfolgenden Schritt verwendet. Hier stellt sich heraus, ob der Zugang/Zugriff gewährt werden kann.

Eindeutigkeit der Zugangsdaten
Die Merkmalsextraktion erzeugt aus den verrauschten Biometriedaten einen Satz hinreichend reproduzierbarer Merkmalsdaten. In einigen wenigen Versuchen (in der Praxis im ersten) klappt der Zugang.

Neben den Merkmalsdaten gehen die Steuerdaten in die Berechnung ein. Diese sind jedoch -da von einem Datenträger gelesen- als eindeutig reproduzierbar anzusehen.

Da die Berechnung deterministisch ist, sind die Zugangsdaten stets wieder eindeutig reproduzierbar.

Steuerdatenvorhersage
Da die Steuerdaten nur ein Schnappschuß eines Zufallszahlengeneratorausganges darstellen, ist bei Verwendung ordentlicher Zufallszahlengeneratoren keine Kompromittierung zu erwarten. Zusätzlich kann ein Rauschanteil der Biometriedaten in die Generierung der Zufallszahlen einfließen, was die Angreifbarkeit des Verfahres drastisch senkt.

Schluß von den Steuerdaten auf die Zugangsdaten
Fehlen die Biometriedaten, ist der Hash unvorhersehbar. Ohne den Hashwert als Schlüssel des symmetrischen Verfahrens, ist allein aus der Kenntnis des Plaintextes die Berechnung des Chiffretextes in guten Kryptosystemen unmöglich.

Rückschluß von Steuerdaten auf Biometriedaten
Der Rückschluß von den Steuerdaten auf die Biometriedaten ist unmöglich, weil die Hashfunktion nicht invertierbar ist, und somit die Merkmalsdaten nicht rekonstruiert werden können. Schwache Hashfunktionen könnten zwar eine Einschränkung der Merkmalsdaten gestatten, jedoch ist es selbstverständlich, daß nur die als kryptographisch sicher geltenen Funktionen herangezogen werden.

Einschränkung von Biometriedaten (Rasterfahnung)
Eine Einschränkung einer Biometriedatenmenge auf möglicherweise passende Biometriequellen ist nicht möglich, da allein aus den Steuerdaten das Verfahren nicht beschränkt werden kann. Zur Einschränkung ist die Verifikation der Zugangsdaten zwingend vonnöten. Deren Sicherheit ist Teil des nachfolgenden Verwendungszweckes. Aus der Verarbeitung der Biometriedaten allein, ist die Rasterfahnung nicht machbar.

Vorhersagbarkeit der Zugangsdaten
Die Verwendung von Zufallsdaten als Steuerdaten, garantiert zufällige Zugangsdaten. Da bei jedem Einlernvorgang die Steuerdaten neu bestimmt werden, sind auch die Zugangsdaten verschieden, unabhängig von der Biometriequelle.

Anwendung: Biometrische Zugangskontrolle
Bei der biometrischen Zugangskontrolle wird der Steuerdatensatz auf der Festplatte oder in der Registry (bei MS Windows NT) abgelegt. Über den eingegebenen Loginnamen wird der korrekte Steuerdatensatz ausgewählt. Mit diesem Steuerdatensatz werden die Zugangsdaten erzeugt und in einen String gewandelt, der als Paßwort vom System akzeptiert wird. Für die Sicherheit des Paßwortes ist jedoch das dahinterliegende System zuständig. MS Windows NT ist hierbei nicht sonderlich sicher...

Anwendung: Biometrische Verschlüsselung
Zur Verschlüsselung einer Datei wird eine Biometriequelle eingelernt. Die Zugangsdaten dienen als Schlüssel eines symmetrischen Verfahrens zur Dateiverschlüsselung. Vor das Chiffrat wird der Steuerdatensatz abgelegt. Damit ist die verschlüsselte Datei transportabel.

Anwendung: Biometrische Entschlüsselung
Zur biometrischen Entschlüsselung einer Datei die verschlüsselte Datei des vorherigen Schrittes hergenommen und in Steuerdaten und Chiffrat zerlegt. Mit den Steuerdaten werden die Zugangsdaten rekonstruiert. Diese dienen als Schlüssel desselben symmetrischen Verfahrens zur Dateientschlüsselung.

Zweifingerprinzip
Zur Rekonstruktion eines elektronischen Unterschriftenschlüssels einer Gruppe, werden Shared Secret Verfahren eingesetzt. Die dafür benötigten Teilgeheimnisse sind große Datenmengen, die biometrisch verschlüsselt abgespeichert sind.

Beim Zugriff auf den Unterschriftenschlüssel werden die benötigten Teilgeheimnise entschlüsselt und der Gruppenschlüssel zusammengesetzt. Mit ihm wird dann unterschrieben.

Shared Secret - Schwellwertverfahren
Eine mögliche geometrische Realisierung eines Schwellwertverfahrens ist skizziert worden. Um das Geheimnis zu bestimmen, muß der Schnittpunkt zweier Geraden bestimmt werden.

Je eine Gerade können Alice, Bob, Claire oder Denis beisteuern. Diese vier Personen können als immer dann unterschreiben, wenn zwei sich einig sind. Dies entspricht den Gegebenheiten vieler Gesellschafterverträge.

Ist von den vier Zeichungsberechtigen nur einer anwesend, kann trotzdem unterzeichnet werden, wenn zwei der drei Assistenten Emil, Franz und Georg mitspielen. Zusammen können zwei der Assistenten eine Hilfgerade rekonstruieren, die mit einem der Hauptzeichungsberechtigen zusammen das Geheimnis lüften kann.

zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Wednesday | 01.May.2024