Zeile 17: Zeile 17:
  
 
== Handschriftenerkennung ==
 
== Handschriftenerkennung ==
 +
 +
== Handgeometrieerkennung ==
 +
Handatrappen koennen als Vollatrappe oder als "Handschuh" hergestellt werden. Entscheidet man sich fuer die zweite Variante, so muss die eigene Hand kleiner sein als die der berechtigten Person. Besonderes Augenmerk bei der Herstellung sollte auf die Fingerdicke und die Position der Gelenke gelegt werden.
  
 
== Sprechererkennung ==
 
== Sprechererkennung ==
 +
 +
=== textabhaengige Systeme ===
 +
* Ist man im Besitz der Tonaufzeichnung eines Anmeldevorgangs kann man diese dem System vorspielen und somit evtl. Zugang erhalten. Die Aufnahme sollte von relativ guter Qualitaet sein und mindestens das Frequenzspektrum des verwendeten Mikrofons haben. Komprimierte Audiodaten (z.B. mp3) sind vermutlich nicht geeignet, da bei ihnen einige Frequenzen gar nicht mehr vorkommen.
 +
 +
=== text(un)abhaengige Systeme ===
 +
* Text-To-Speech-Systeme generieren aus geschriebenen Worten gesprochene. Will man sie zur Ueberwindung von Sprechererkennungssystemen einsetzen muss man sie also auf die Srache eiener berechtigten Person trainieren. Das TTS-Programm muss ausserdem der Sprache aehnliche Frequenzspektren abdecken und Frequenzbereiche benutzen.
 +
 +
*Besitzt man viele Tonaufnahmen einer Person kann man diese in ihre Einzelworte zerlegen und eine Wortdatenbank aufbauen. Aus diesen Wortrn setzt man dann zeitnah den geforderten Schluesseltext zusammen. Auch hier ist wieder darauf zu achten, dass die Aufnahmen eine bestimmte Qualitaet und ein hohes Frequenzspektrum aufweisen muessen.
 +
 +
  
 
= Angriff auf die Kommunikation =
 
= Angriff auf die Kommunikation =
Zeile 26: Zeile 39:
  
 
= Angriff auf die Templatedaten =
 
= Angriff auf die Templatedaten =
Personen zu erkennen heisst, aktuell aufgenommene Merkmale mit Referenzdaten zu vergleichen, die zuvor eindeutig der Person zugeordnet wurden. Diese Referenzdaten werden in Form von Templates im System gespeichert. Wird es einem Angreifer ermöglicht auf diese Daten Einfluss zu nehmen kann er sie so verändern, dass er statt oder neben der berechtigten Person erkannt wird. Da es heutzutage allerdings recht einfach ist Schreibzugriffe auf die Daten zu unterbinden sind solche Angriffe ehr selten. Vielmehr bieten sie sich an um sich im System festzusetzen. Die Templatedaten werden meistens in einem eigenen Verzeichnis auf der Festplatte des Computers oder auf einem seperaten Medium (Chipkarte, Smartcard) gespeichert. Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löscht man die Templates ist der berechtigte Benutzer nicht mehr in der Lage sich anzumelden und wird, sofern es keine Backuplösung gibt aus dem System ausgeschlossen. Ersetzt man die Templates hingegen mit denen der eigenen Person wird man als der berechtigte Benutzer erkannt und besitzt gegenüber dem System dessen Identität. In beiden Fällen merkt der Attackierte allerdings sehr schnell, dass die Daten manipuliert wurden. Gelingt es allerdings Templates einzuschleusen, die sowohl den eigentlichen Besitzer als auch den Angreifer repräsentieren können beide den gleichhen Account benutzen. Eine solche Doppelbelegung fällt legiglich durch zusätzliche Logs oder Timestamps von Dateien auf. Aber auch dies sollte bei entsprechendem Wissen und ausreichenden Zugriffsrechten keine Hürde darstellen.
+
Personen zu erkennen heisst, aktuell aufgenommene Merkmale mit Referenzdaten zu vergleichen, die zuvor eindeutig der Person zugeordnet wurden. Diese Referenzdaten werden in Form von Templates im System gespeichert. Wird es einem Angreifer ermöglicht auf diese Daten Einfluss zu nehmen kann er sie so verändern, dass er statt oder neben der berechtigten Person erkannt wird. Da es heutzutage allerdings recht einfach ist Schreibzugriffe auf die Daten zu unterbinden sind solche Angriffe ehr selten. Vielmehr bieten sie sich an um sich im System festzusetzen. Die Templatedaten werden meistens in einem eigenen Verzeichnis auf der Festplatte des Computers oder auf einem seperaten Medium (Chipkarte, Smartcard) gespeichert. Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löscht man die Templates ist der berechtigte Benutzer nicht mehr in der Lage sich anzumelden und wird, sofern es keine Backuplösung gibt aus dem System ausgeschlossen. Ersetzt man die Templates hingegen mit denen der eigenen Person wird man als der berechtigte Benutzer erkannt und besitzt gegenüber dem System dessen Identität. In beiden Fällen merkt der Attackierte allerdings sehr schnell, dass die Daten manipuliert wurden. Gelingt es allerdings Templates einzuschleusen, die sowohl den eigentlichen Besitzer als auch den Angreifer repräsentieren können beide den gleichhen Account benutzen. Eine solche Doppelbelegung fällt legiglich durch zusätzliche Logs oder Timestamps von Dateien auf. Aber auch dies sollte bei entsprechendem Wissen und ausreichenden Zugriffsrechten keine Hürde darstellen.

Version vom 4. April 2005, 10:26 Uhr

Eine Ueberblick zur Ueberwindung verschiedener Systeme gibt es hier: http://www.biometrische-systeme.org/verfahren-schwachstellen.html

Angriff unter Verwendung des Sensors

Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Dabei gibt es für die einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien.

Fingerabdruckerkennung

Sichtbarmachen von hinterlassenen Fingerabdruecken

  • Bepinseln mit Farb- oder Graphitpulver
  • Ablagerung von Cyanoacrylatedaempfen
  • Microroentgenfluoriszens: Detektiert Saltze im Schweiss (nicht invasiv) [[1]]

Gesichtserkennung

Iriserkennung

Handschriftenerkennung

Handgeometrieerkennung

Handatrappen koennen als Vollatrappe oder als "Handschuh" hergestellt werden. Entscheidet man sich fuer die zweite Variante, so muss die eigene Hand kleiner sein als die der berechtigten Person. Besonderes Augenmerk bei der Herstellung sollte auf die Fingerdicke und die Position der Gelenke gelegt werden.

Sprechererkennung

textabhaengige Systeme

  • Ist man im Besitz der Tonaufzeichnung eines Anmeldevorgangs kann man diese dem System vorspielen und somit evtl. Zugang erhalten. Die Aufnahme sollte von relativ guter Qualitaet sein und mindestens das Frequenzspektrum des verwendeten Mikrofons haben. Komprimierte Audiodaten (z.B. mp3) sind vermutlich nicht geeignet, da bei ihnen einige Frequenzen gar nicht mehr vorkommen.

text(un)abhaengige Systeme

  • Text-To-Speech-Systeme generieren aus geschriebenen Worten gesprochene. Will man sie zur Ueberwindung von Sprechererkennungssystemen einsetzen muss man sie also auf die Srache eiener berechtigten Person trainieren. Das TTS-Programm muss ausserdem der Sprache aehnliche Frequenzspektren abdecken und Frequenzbereiche benutzen.
  • Besitzt man viele Tonaufnahmen einer Person kann man diese in ihre Einzelworte zerlegen und eine Wortdatenbank aufbauen. Aus diesen Wortrn setzt man dann zeitnah den geforderten Schluesseltext zusammen. Auch hier ist wieder darauf zu achten, dass die Aufnahmen eine bestimmte Qualitaet und ein hohes Frequenzspektrum aufweisen muessen.


Angriff auf die Kommunikation

Da die meisten Sensoren über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden sind ist es möglich den Angriff dort anzusetzen. Oft werden die Daten gänzlich unverschlüsselt übertragen, was ein Abfangen und Auswerten einfach macht. Dabei können Hard- oder Softwarelösungen zum Einsatz kommen. Hardwaresniffer werden meist zwischen das Gerät und den Computer gesteckt, können sich aber auch im Gerät selber oder am Kabel befinden. Dabei werden entweder induktive Abnehmer verwendet oder die Einzelkabel direkt kontaktiert. Softwaresniffer setzen meistens zwischen dem Devicetreiber und dem Betriebssystem an. Somit kann jedes Bit der stattfindenden Kommunikation protokolliert werden. Vorsicht, hierbei können sehr grosse Datenmengen anfallen. Die so gewonnenen Informationen dienen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. Dabei emuliert ein Computer das biometrische Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. Keinen besonders grossen Schutz bietet hierbei die Verwendung von Timestamps der Einzelpackete, da diese auf dem Angriffsrechner manipuliert werden könne. Einzig starke Verschlüsselung der Daten verhindert Replay Attacken wirkungsvoll.

Angriff auf die Templatedaten

Personen zu erkennen heisst, aktuell aufgenommene Merkmale mit Referenzdaten zu vergleichen, die zuvor eindeutig der Person zugeordnet wurden. Diese Referenzdaten werden in Form von Templates im System gespeichert. Wird es einem Angreifer ermöglicht auf diese Daten Einfluss zu nehmen kann er sie so verändern, dass er statt oder neben der berechtigten Person erkannt wird. Da es heutzutage allerdings recht einfach ist Schreibzugriffe auf die Daten zu unterbinden sind solche Angriffe ehr selten. Vielmehr bieten sie sich an um sich im System festzusetzen. Die Templatedaten werden meistens in einem eigenen Verzeichnis auf der Festplatte des Computers oder auf einem seperaten Medium (Chipkarte, Smartcard) gespeichert. Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löscht man die Templates ist der berechtigte Benutzer nicht mehr in der Lage sich anzumelden und wird, sofern es keine Backuplösung gibt aus dem System ausgeschlossen. Ersetzt man die Templates hingegen mit denen der eigenen Person wird man als der berechtigte Benutzer erkannt und besitzt gegenüber dem System dessen Identität. In beiden Fällen merkt der Attackierte allerdings sehr schnell, dass die Daten manipuliert wurden. Gelingt es allerdings Templates einzuschleusen, die sowohl den eigentlichen Besitzer als auch den Angreifer repräsentieren können beide den gleichhen Account benutzen. Eine solche Doppelbelegung fällt legiglich durch zusätzliche Logs oder Timestamps von Dateien auf. Aber auch dies sollte bei entsprechendem Wissen und ausreichenden Zugriffsrechten keine Hürde darstellen.