Identificazione delle parti della manoads/corso-security/www/CORSO... · avanti e indietro in modo...

11
Autenticazione 0 Tecniche Tecniche biometriche biometriche Misura di proprietà biologiche Autenticazione 1 Il sistema Il sistema Bertillon Bertillon q Bertillon (1853-1914) creò un nuovo sistema per identificare i criminali q antropometria : lunghezza braccio e dita, altezza e larghezza testa, lunghezza piedi,.. q l’ossatura umana non si modifica più a partire dal ventesimo anno q ogni scheletro è diverso Autenticazione 2 Sistema Sistema Bertillon Bertillon: procedimento : procedimento q Identificazione delle parti della mano q Misura delle caratteristiche fisiche della testa q Misura delle caratteristiche fisiche degli arti q Misura delle caratteristiche fisiche del busto q Dettagli della faccia q Descrizione del corpo in generale Autenticazione 3 Identificazione delle Identificazione delle parti della mano parti della mano Autenticazione 4 Misure fisiche della testa Misure fisiche della testa Autenticazione 5 Caliper Compass Caliper Compass

Transcript of Identificazione delle parti della manoads/corso-security/www/CORSO... · avanti e indietro in modo...

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •1

Autenticazione 0

Tecniche Tecniche biometrichebiometriche

Misura di proprietà biologiche

Autenticazione 1

Il sistema Il sistema BertillonBertillonqBertillon (1853-1914) creò un nuovo sistema

per identificare i criminaliqantropometria: lunghezza braccio e dita,

altezza e larghezza testa, lunghezza piedi,.. q l’ossatura umana non si modifica più a partire

dal ventesimo annoqogni scheletro è diverso

Autenticazione 2

Sistema Sistema BertillonBertillon: procedimento: procedimento

q Identificazione delle parti della mano

qMisura delle caratteristiche fisiche della testa

qMisura delle caratteristiche fisiche degli arti

qMisura delle caratteristiche fisiche del busto

qDettagli della faccia

qDescrizione del corpo in generale

Autenticazione 3

Identificazione delle Identificazione delle parti della manoparti della mano

Autenticazione 4

Misure fisiche della testaMisure fisiche della testa

Autenticazione 5

Caliper CompassCaliper Compass

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •2

Autenticazione 6

Misure fisiche degli artiMisure fisiche degli arti

Autenticazione 7

Sliding CompassSliding CompassSmall Sliding Small Sliding

CompassCompass

Autenticazione 8

Misure fisiche del bustoMisure fisiche del busto

Autenticazione 9

Vertical Measure Vertical Measure e e Horizontal MeasureHorizontal Measure

Autenticazione 10

Dettagli della facciaDettagli della faccia

Autenticazione 11

Descrizione del corpoDescrizione del corpo

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •3

Autenticazione 12

La scheda di identificazioneLa scheda di identificazione

Autenticazione 13

Fine del sistema Fine del sistema BertillonBertillonq Sistema Bertillon, usato dal 1870 per quasi 40

anni– Nel 1903 negli nel carcere di Leavenworth, Stati

Uniti, furono registrati due detenuti Will West e William West con identiche misure

q Impronte digitali – suggerito verso il 1880– adottato dalla polizia londinese verso il 1900

Autenticazione 14

Sistemi Sistemi biometricibiometrici

Autenticazione 15

Impronte digitali: caratteristicheImpronte digitali: caratteristiche

qImmutabilità configurazione e dettagli sono permanenti

qUnicità la probabilità di trovare due impronte coincidenti, anche tra gemelli omozigoti, è < 10-20

qClassificazione le possibili variazioni sono limitate

qVariazioni configurazioni e dettagli

cambiano solo a causa di scottature, incidenti o cause innaturali

Autenticazione 16

Impronte digitali: un po’ di storiaImpronte digitali: un po’ di storia

qNel 2° secolo in Cina su documenti importanti veniva impressa l’impronta digitale sul sigillo di cera

qNel 17° secolo, Marcello Malpighi, scoprì che ogni impronta digitale è formata da creste, spirali e curve

qNel 19° secolo Sir Edward Richard Henry introdusse lo schema di impronte digitali mediante inchiostratura e rollatura delle dita

qNel 1986 il primo paese ad adottare lo schema di impronte digitali computerizzata fu l’Australia

Autenticazione 17

Impronte digitali: anatomiaImpronte digitali: anatomia

q Formate da insieme di linee dette creste (ridge lines)q Minuzie punti in cui le creste terminano o si biforcano

– Furono introdotte da Francis Galton (1882-1916) – Classificazione ANSI (1986):

terminazioni, biforcazioni,

triforcazioni o crossover e indeterminate

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •4

Autenticazione 18

Minuzie: classificazioneMinuzie: classificazione

Lake è la congiunzione di due biforcazioni dove una forma il lato sinistro e l’altra forma il lato destro

Ridge Ending è dove una cresta comincia e finisce improvvisamente

Bifurcation è dove una cresta è divisa o è inforcata in due o più creste parallele

Divergence è la crescita di due creste separate che corrono parallele

Autenticazione 19

Minuzie: classificazioneMinuzie: classificazione

Spur è una combinazione di due creste indipendenti e una biforcazione

Indipendent Ridge è una cresta piccola che è separata dalla cresta da ambo i lati

Crossower è una cresta indipendente che attraversa due creste parallele

Autenticazione 20

Dettagli di Dettagli di GaltonGalton

Autenticazione 21

Impronta digitaleImpronta digitale

qIn un impronta digitale vi sono 30, 40 minuzie qDue individui possono avere

in comune solo 8 minuzie

Autenticazione 22

Ridge linesRidge lines: classificazione: classificazione

Loop le creste verso il centro formano una curva a forma di U e dopo svoltano indietro senza torsione

Arch è un modello di creste convesse con un picco nel medio

Whoorl ha almeno due delta (il punto più vicino al centro di divergenza) e creste convesse, almeno una cresta fa un cerchio completo

Autenticazione 23

Impronte digitali: acquisizioneImpronte digitali: acquisizione

qInchiostratura e rullatura delle dita qPrisma di vetro su cui viene appoggiato il

polpastrello

luce immessa da una luce immessa da una faccia del prismafaccia del prisma

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •5

Autenticazione 24

TemplateTemplate

qmemorizzato in un database qutilizzato per confrontare l’impronta

digitale del soggetto in tempi successiviqdai 100 bytes ai 1000 bytes

Autenticazione 25

Impronte digitali: dove?Impronte digitali: dove?

qMastercard e Visa

qCharles Schwab e Company

qWalt Disney World ad Orlando

qPurdue Employees Federal Credit Union (PEFCU)

Autenticazione 26

Impronte digitali: prodottiImpronte digitali: prodotti

Autenticazione 27

Impronte digitali: problemiImpronte digitali: problemi

q Pulizia del trasduttore

q Accuratezza dipende dal dito da identificare

q Associate all’identificazione dei criminali

Autenticazione 28

RetinaRetinaq Simon e Goldstein nel 1935 mostrarono che la forma

delle vene nella retina sono uniche per ogni individuo

q template in sistemi commerciali di 35 byte

q Scansione dell’occhio con raggio infrarosso

qAltro problema: allineare la testa rispetto allo scanner

scarsa accettabilità

Autenticazione 29

Scansione della retina: un po’ di storiaScansione della retina: un po’ di storia

q Simon e Goldstein nel 1935 mostrarono che la forma delle vene nella retina sono uniche per ogni individuo

q Il primo sistema, EyeDentify 7.5 è apparso nel 1985qDott. John Daugman nel 1994 ha

creato le formule matematiche che misurano le differenti caratteristiche della retina

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •6

Autenticazione 30

Scansione della retina:caratteristicheScansione della retina:caratteristiche

q Immutabilità configurazione e dettagli sono permanenti

q Classificazione scia, contrazione, striatura, cavità, fibre collaginose, filamenti, cripte (aree scure dell’iride), vasculature serpentine, anelli e lentiggini

q Ci sono 400 caratteristiche che possono essere quantificate e usate per identificare un individuo

qUnicità non ci sono due iride simili, anche fra gemelli omozigoti

Autenticazione 31

Scansione della retina: metodiScansione della retina: metodi

qAttivo il sistema richiede che l’utente si muova avanti e indietro in modo che la macchina fotografica può acquistare e concentrarsi sull’iride dell’utente, il quale si può spostare dai 13 ai 39 cm dalla camera

q Passivo il sistema contiene una serie di macchine fotografiche che localizzano e si concentrano sull’iride dell’utente, il quale si può spostare dalle camere dai 30 cm ai 91 cm

Autenticazione 32

Scansione della retina: procedimentoScansione della retina: procedimento

q L’utente sta in piedi di fronte al sistema di identificazione dell’iride e la macchina fotografica calcola la posizione dell’occhio

q La macchina fotografica effettua un secondo zoom e ne cattura un immagine

q Il sistema ha l’iride in fuoco e pone l’immagine in una griglia circolare dove identifica le aree di luce e quelle oscure

q L’immagine catturata viene confrontata con il templatememorizzato nel database

q Il tempo richiesto per identificare l’iride è approssimativamente 2 secondi

Autenticazione 33

Scansione retinaScansione retina

q Scansione dell’occhio con raggi infrarossi

q La luce infrarossa è riflessa indietro ad una video camera

q template in sistemi commerciali di 35 byte

Autenticazione 34

Retina: vantaggiRetina: vantaggi

qPossiede un alto grado di casualità

qInterna all’occhio quindi estremamente protetta

qVisibile esternamente

qStabile per tutta la vita

Autenticazione 35

Retina: svantaggiRetina: svantaggi

qOscurata da ciglia, lenti, riflessioni

qObiettivo piccolo

qNon visibile se non illuminata

qLocalizzata dietro una superficie curva e riflettente

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •7

Autenticazione 36

Scansione retina: dove?Scansione retina: dove?

qCitibank

qBanche inglesi

qCentral Intelligence Agency (CIA)

qFederal Bureau Investigation (FBI)

Autenticazione 37

Scansione retina: prodottiScansione retina: prodotti

Secure Cam C2– Tempo di cattura <2 sec– Tempo di verifica<10sec– Tempo di elaborazione <20 sec– Distanza di acquisizione 15-20cm

Autenticazione 38

Geometria della manoGeometria della manoq Misura delle caratteristiche fisiche della mano:

– lunghezza dita

– larghezza mano

– spessore dita

q Tra i migliori sistemi come accuratezza e accettabilitàq Unicità virtualmente la mano di un individuo è plasmata in modo

differente da un’altra manoq Immutabilità la forma della mano di una persona non cambia

significativamente nel corso del tempo

Autenticazione 39

Geometria della mano: un po’ di storiaGeometria della mano: un po’ di storia

qÈ considerato il nonno di tutti i sistemi biometriciqIl primo sistema fu adottato 20 anni fa dalla

banca Shearson Hamil in Wall Street

Autenticazione 40

Geometria della manoGeometria della mano

q Le apparecchiature della geometria della mano non

prendono in considerazione i dettagli della superficie della mano come linee, cicatrici, unghie

Autenticazione 41

Geometria della mano: vantaggiGeometria della mano: vantaggi

q Velocità di operazione: 1 secondoqAffidabilità qAccuratezzaq Template piccolo: sotto i 10 byte

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •8

Autenticazione 42

Geometria della mano: dove?Geometria della mano: dove?

q Giochi olimpici nel 1996qAeroporto internazionale di San FranciscoqUniversità della Georgia

Autenticazione 43

Geometria della mano: prodottiGeometria della mano: prodotti

Hand Key II– Tempo di verifica: 1 secondo

– Memoria: 5 anni

– Template9 bytes

– Capacità utenti: 512

– Utenti standard

Autenticazione 44

Dinamica della firmaDinamica della firmaq Semplice confronto della firma

– facile da falsificare– molti hanno diverse variazioni nella firma

q In aggiunta al controllo delle coordinate:– controllo pressione, tempo, velocità, accelerazione

q Per maggiore sicurezza: – cambiare ogni volta la frase da scrivere!

Autenticazione 45

Dinamica della firmaDinamica della firmaq Caratteristiche: velocità, pressione della penna,

direzione, lunghezza del tratto e il tempo in cui la penna viene sollevata dalla carta

qAnalizza due differenti aree:– caratteristiche specifiche della firma– caratteristiche specifiche del processo

della firma

q Semplice confronto della firma– facile da falsificare

q Per maggiore sicurezza:cambiare ogni volta la frase da scrivere

Autenticazione 46

Dinamica della firma: problemaDinamica della firma: problema

Cercare di ridurre la differenza tra le parti delle firme che sono abituali e costanti e quelle che vengono alterate in base allo stato d’animo

Autenticazione 47

Dinamica della firma: dove?Dinamica della firma: dove?

q Prigione di Pentonville in Inghilterraq Intenational Revenue Service (IRS)q Banca di Manhattan

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •9

Autenticazione 48

Riconoscimento del volto: metodiRiconoscimento del volto: metodi

q Scoperta: il volto umano è catturato dall’obiettivo della macchina fotografica e viene isolato dagli oggetti catturati con esso, poi il software pone l’immagine in un frame rettangolare chiamato binary mask

q Riconoscimento: il volto viene confrontato con gli altri volti memorizzati in un database

q Thermal imaging: mediante una macchina fotografica a raggi infrarossi vengono catturate i vasi sanguigni del volto

-può essere anche usato in oscurità completa

Autenticazione 49

Ricoscimento Ricoscimento del volto: dove?del volto: dove?

qAgenzie dei veicoli statali (DMU)q Reparto immigrazione e naturalizzazione (SENTRI)

in Mexico

Autenticazione 50

Riconoscimento della VoceRiconoscimento della Voceq Training lungo q L’efficacia dipende dal livello di rumore q La voce cambia col tempo e ... con le malattieq A molti non piace parlare ad un computerq Computazione complicata (trasformata di Fourier,…)

q Attacchi di replay – Difesa: cambiare ogni volta la frase da leggere!

Autenticazione 51

Riconoscimento della voceRiconoscimento della voce

Texas Instruments nel 1960 creò il primo prodotto

Autenticazione 52

Riconoscimento della voce: tecnologiaRiconoscimento della voce: tecnologia

q Speaker dependent il sistema viene addestrato a riconoscere un dato utente e contiene un vocabolario tra 30.000 e 120.000 parole

q Speaker independent il sistema non viene addestrato e può essere utilizzato da chiunque. Contiene un vocabolario più piccolo

qDiscrete speech input l’utente che parla deve effettuare piccole pause

q Continuos speech input l’utente può parlare continuamente ma il sistema riconosce solo un numero limitato di parole e frasi

qNatural speech input l’utente parla liberamente e il sistema esegue al volo i comandi

Autenticazione 53

Riconoscimento della voceRiconoscimento della voce

qTemplate viene costruito pronunciando ripetutamente una frase fissaqParametri: tono, dinamica, waveform

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •10

Autenticazione 54

Riconoscimento della voce: vantaggiRiconoscimento della voce: vantaggi

qAffidabilitàqFlessibilitàqTecnologia biometrica naturaleqOcchi e mani sono liberi per l’operazione

Autenticazione 55

Riconoscimento della voce: svantaggiRiconoscimento della voce: svantaggi

qTraining lungoqL’efficienza dipende dal rumoreqLa voce cambia con il tempo e le malattieqComputazione complicata (trasformata di

Fourier)qA molti non piace parlare a un computerqAttacchi di replay

– Cambiare ogni volta la frase da leggere

Autenticazione 56

Riconoscimento della voce: dove?Riconoscimento della voce: dove?

q General Motorsq Ospedale di Chicagoq Charles Schwab e Company

Autenticazione 57

Le caratteristiche fisiologiche Le caratteristiche fisiologiche e e compotamentalicompotamentali

q Universalità ogni persona possiede le caratteristicheq Unicità due persone non hanno le stesse caratteristicheq Permanenza le caratteristiche non variano nel tempoq Collectability le caratteristiche possono essere misurate

quantitativamenteq Esecuzione il raggiungimento preciso dell’identificazioneq Accettabilità il grado con cui le persone sono disposte ad

accettare un sistema biometricoq Insidia il grado di faciltà di ingannare il sistema

Autenticazione 58

Esempio sulle caratteristicheEsempio sulle caratteristiche

universalità unicità permanenza collectability esecuzione accettabilità insidia

Impronta media alto alto medio alto medio altoRetina alto alto medio basso alto basso altoVolto alto basso medio alto basso alto bassoMano medio medio medio alto medio medio medioFirma basso basso basso alto basso alto bassoVoce medio basso basso medio basso alto basso

Autenticazione 59

Altre tecniche Altre tecniche biometrichebiometricheq Segno delle labbraq Salinità del corpoq Odoreq Segno della pianta dei piedi

q Forma delle vene nella mano o nel polsoq Risposta dello scheletro ad uno stimolo fisico

scarsa accettabilità

•Alfredo De Santis •29/05/2002

•Corso di Sicurezza su Reti •11

Autenticazione 60

AccuratezzaAccuratezzaq Falsa accettazione: utente non autorizzato che passa il

controllo

q Falso rigetto: utente autorizzato che non passa il controllo

parametro sensitivitàparametro sensitività

percentuale falso rigettopercentuale falso rigetto

percentuale falsa accettazionepercentuale falsa accettazione

0%0%

100%100%

percentuale errorepercentuale errore

Autenticazione 61

Tecniche Tecniche biometrichebiometriche: conclusioni: conclusioni

q Studio Sandia National Labs, su sistemi commerciali

q Alta percentuale di erroreq Bene usarle insieme alle password!

il sistema controlla ciò che l’utente è + quello che sa

caratteristica migliore peggioreaccettabilita mano vocefalso rigetto mano improntafalsa accettazione mano, retina, impronte vocethroughput mano, retina, impronte voce, firmadifficolta di imitazione retina voce, firmagrandezza template retina vocecosto voce retina

tecnica errorevoce 2%firma 2%retina 0,40%mano 0,10%impronta 9% falso rigetto

nessuna falsa accettazione