Eine Ueberblick zur Ueberwindung verschiedener Systeme gibt es hier: http://www.biometrische-systeme.org/verfahren-schwachstellen.html

Angriff unter Verwendung des Sensors

Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Dabei gibt es für die einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien.

Fingerabdruckerkennung

Sichtbarmachen von hinterlassenen Fingerabdruecken

  • Bepinseln mit Farb- oder Graphitpulver
  • Ablagerung von Cyanoacrylatedaempfen
  • Microroentgenfluoriszens: Detektiert Saltze im Schweiss (nicht invasiv) [[1]]

Gesichtserkennung

2D Aufnahmesysteme

  • Um solche Gesichtserkennungssysteme zu ueberwinden genuegt lediglich ein Bild eines berechtigten Benutzers. Dabei sollten die Lichtverhaeltnisse des Fotos aehnlich denen am Ort der Kamera sein. Sind diese nicht bekannt, kann das Bild auch digitalisiert und am Einsatzort den dortigen Gegebenheiten angepasst werden.
  • Eine Moeglichkeit des Lifechecks bei Gesichtserkennungen besteht in der Bewegungsdetektion von Gesicht oder Kopf. Das von uns getestete System verlangte beispielsweise die Drehung bzw. Neigung des Kopfes. Um dieses zusaetliche Sicherheitsfeature zu umgehen reicht ein Einzelbild nicht mehr aus. Eine Aneinanderreihung von Bildern allerdings schon. Dazu erstellt man am besten ein Viodeo einer berechtigten Person, in der diese moeglichst starke Kopfbewegungen macht. Das Video kann dann vor der Kamera auf einem Notebookbildschirm abgespielt werden. Sind Anpassungen an die Lichtverhaeltnisse am Einsatzort noetig ist es vll. einfacher fuenf bis 10 Bilder aus dem Video zu extrahieren und dann nur diese zu bearbeiten.

2D - und 3D Aufnahmesyteme

  • Besitzt man ein 3D Bild des Kopfes einer berechtigten Person kann man entweder versuchen diesen komplett nachzubilden oder man passt das eigene Gesicht an.

Iriserkennung

  • Um ein Iriserkennungssystem erfolgreich zu ueberwinden bedarf es lediglich eines hochaufloesenden Bildes der Iris einer berechtigten Person. Dieses muss mit ebenfalls hoher Aufloesung (min. 1200dpi) gedruckt werden. Ein Ausdruck in Schwarz-Weiss ist ausreichend. Um ungewollte Refexionen zu vermeiden muessen Tintenstrahldrucker und Spezialpapier verwendet werden. Zur besseren Positionierung der Atrappe vor der Kamera ist es hilfreich ein Loch an Stelle der Pupille auszuschneiden. Da das System evtl. die Reflexionseigfenschaften der Pupille analysiert ist es moeglicherweise sogar notwendig hinter diesem Loch ein echtes Auge zu haben.
  • Verwendet ein System die Pupillenkontraktion zur Lebenderkennung ueberwindet das Vorspielen eines einzelnen Irisbilds das System nicht. Eine Bildsequenz der Pupillenkontraktion einer Iris aber sollte ausreichen. Allerdings sind Standarddisplays auf Grund ihrer Reflexionseigenschaften und geringen Aufloesung nicht als Wiedergabegeraet geeignet. Evtl. gibt es aber Spezialanfertigungen, die den Anforderungen genuegen. Als Alternative waere ein Aufbau denkbar, der aus zwei gedruckten Iriden und einem Lichtsensor besteht. Detektiert der Sensor die infrarote Starhlung, die fuer die Pupillenkontraktion verantwortlich ist, wird die Aufnahme mit der geweiteten Pupille gegen die der kontrahierten Pupille ersetzt. Dabei sollte der Umschaltvorgang nicht laneger als die normale Koerperreaktion dauern.
  • Es werden Kontaktlinsen angeboten, die mit einem Irismuster bedruckt sind. Daher sollte es auch moeglich sein Linsen unter Vorlage eines Irisbildes herstellen zu lassen. Um die Iriserkennungssytemen zu ueberwinden werden die Linsen sie wie normale Kontaktlinsen einsetzt und somit vor die Kamera gebracht. Man muss dabei beachten, dass eine Rotation der Linse nur in sehr kleinem Mass toleriert wird. Daher sind evtl. Speziallinsen noetig, die sich nicht verdrehen. Um die Linsen nicht einsetzen zu muessen kann man ein Auge improvisieren. Dazu nimmt man eine weisse Kerze mit einem Durchmesser von ca. 2 cm und klebt an Stelle des Dochtes ein Stueck schwarze Knete (FIMO) mit der Groesse der Pupille. Um die Augenumgebung nachzubilden kann man die Kerze zwischen zwei Finger klemmen. (Bild) Auch hier ist wieder auf die korrekte Drehung der Linse zu achten.


Handschriftenerkennung

  • Die einfachste Moeglichkeit ein Handschriftenerkennungssystem zu ueberwinden ist das Nachschreiben. Es funktioniert allerdings nur bei textabhaengigen Systemen und bekannten Eigenschaften des Schluesseltexts. Hilfreich zum Trainieren der Handschrift ist das Template einer berechtigten Person und das auf dem Zielsystem eingesetzte Erkennungsprogramm. Nun versucht man die eigene Handschrift an die der berechtigten Person anzupassen. Dabei spielen die Schriftform und der zeitliche Verlauf eine groessere Rolle als der Druck oder die Stiftneigung. Zur Vereinfachung des Trainings bietet sich ein Programm an, dass die Originalhandschrift mit der nachgeschriebenen vergleicht und die Unterschiede aufzeigt. Anhand der Aussagen liesse sich dann das Nachschreiben verfeinern.

Handgeometrieerkennung

  • Handatrappen koennen als Vollatrappe oder als "Handschuh" hergestellt werden. Entscheidet man sich fuer die zweite Variante, so muss die eigene Hand kleiner sein als die der berechtigten Person. Besonderes Augenmerk bei der Herstellung sollte auf die Fingerdicke und die Position der Gelenke gelegt werden.
  • Evtl. ist es moeglich die Handschrift mit Automaten nachzubilden. In Frage kaemen Unterschriftenautomaten (Boris Becker laesst gruessen) oder Industrieroboterarme mit ausreichend feiner Aufloesung. Falls die Stiftneigung nicht zur Auswertung herangezogen wird koennten sogar auch Dreiachsenpositioniertische ausreichen.

Sprechererkennung

textabhaengige Systeme

  • Ist man im Besitz der Tonaufzeichnung eines Anmeldevorgangs kann man diese dem System vorspielen und somit evtl. Zugang erhalten. Die Aufnahme sollte von relativ guter Qualitaet sein und mindestens das Frequenzspektrum des verwendeten Mikrofons haben. Komprimierte Audiodaten (z.B. mp3) sind vermutlich nicht geeignet, da bei ihnen einige Frequenzen gar nicht mehr vorkommen.

text(un)abhaengige Systeme

  • Text-To-Speech-Systeme generieren aus geschriebenen Worten gesprochene. Will man sie zur Ueberwindung von Sprechererkennungssystemen einsetzen muss man sie also auf die Srache eiener berechtigten Person trainieren. Das TTS-Programm muss ausserdem der Sprache aehnliche Frequenzspektren abdecken und Frequenzbereiche benutzen.
  • Besitzt man viele Tonaufnahmen einer Person kann man diese in ihre Einzelworte zerlegen und eine Wortdatenbank aufbauen. Aus diesen Wortrn setzt man dann zeitnah den geforderten Schluesseltext zusammen. Auch hier ist wieder darauf zu achten, dass die Aufnahmen eine bestimmte Qualitaet und ein hohes Frequenzspektrum aufweisen muessen.


Angriff auf die Kommunikation

Da die meisten Sensoren über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden sind ist es möglich den Angriff dort anzusetzen. Oft werden die Daten gänzlich unverschlüsselt übertragen, was ein Abfangen und Auswerten einfach macht. Dabei können Hard- oder Softwarelösungen zum Einsatz kommen. Hardwaresniffer werden meist zwischen das Gerät und den Computer gesteckt, können sich aber auch im Gerät selber oder am Kabel befinden. Dabei werden entweder induktive Abnehmer verwendet oder die Einzelkabel direkt kontaktiert. Softwaresniffer setzen meistens zwischen dem Devicetreiber und dem Betriebssystem an. Somit kann jedes Bit der stattfindenden Kommunikation protokolliert werden. Vorsicht, hierbei können sehr grosse Datenmengen anfallen. Die so gewonnenen Informationen dienen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. Dabei emuliert ein Computer das biometrische Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. Keinen besonders grossen Schutz bietet hierbei die Verwendung von Timestamps der Einzelpackete, da diese auf dem Angriffsrechner manipuliert werden könne. Einzig starke Verschlüsselung der Daten verhindert Replay Attacken wirkungsvoll.

Angriff auf die Templatedaten

Personen zu erkennen heisst, aktuell aufgenommene Merkmale mit Referenzdaten zu vergleichen, die zuvor eindeutig der Person zugeordnet wurden. Diese Referenzdaten werden in Form von Templates im System gespeichert. Wird es einem Angreifer ermöglicht auf diese Daten Einfluss zu nehmen kann er sie so verändern, dass er statt oder neben der berechtigten Person erkannt wird. Da es heutzutage allerdings recht einfach ist Schreibzugriffe auf die Daten zu unterbinden sind solche Angriffe ehr selten. Vielmehr bieten sie sich an um sich im System festzusetzen. Die Templatedaten werden meistens in einem eigenen Verzeichnis auf der Festplatte des Computers oder auf einem seperaten Medium (Chipkarte, Smartcard) gespeichert. Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löscht man die Templates ist der berechtigte Benutzer nicht mehr in der Lage sich anzumelden und wird, sofern es keine Backuplösung gibt aus dem System ausgeschlossen. Ersetzt man die Templates hingegen mit denen der eigenen Person wird man als der berechtigte Benutzer erkannt und besitzt gegenüber dem System dessen Identität. In beiden Fällen merkt der Attackierte allerdings sehr schnell, dass die Daten manipuliert wurden. Gelingt es allerdings Templates einzuschleusen, die sowohl den eigentlichen Besitzer als auch den Angreifer repräsentieren können beide den gleichhen Account benutzen. Eine solche Doppelbelegung fällt legiglich durch zusätzliche Logs oder Timestamps von Dateien auf. Aber auch dies sollte bei entsprechendem Wissen und ausreichenden Zugriffsrechten keine Hürde darstellen.