SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN JAVIER GALBALLY HERRERO TRIBUNAL PROPUESTO: Javier Ortega García (Tutor) Joaquín González Rodríguez Doroteo Torre Toledano TÍTULO: ESTUDIO DE VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS BASADOS EN FIRMA MANUSCRITA Y HUELLA DACTILAR FECHA DE DEFENSA PROPUESTA: 21 de Junio de 2007
RESUMEN DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN Los sistemas biométricos basados en algo que uno es presentan diversas ventajas sobre los métodos de seguridad tradicionales basados en algo que uno sabe (PIN, contraseña, etc.) o algo que uno tiene (llave, tarjeta, etc.) [1], [2]. Los sistemas clásicos de identificación no tienen la capacidad de distinguir entre un impostor que ha adquirido fraudulentamente los derechos de acceso a un sistema y el usuario original. Además, en los sistemas biométricos el usuario no tiene que recordar engorrosos códigos PIN que pueden ser olvidados con facilidad ni llevar consigo una llave que se puede perder o ser sustraída. Sin embargo, a pesar de estas ventajas, los sistemas biométricos presentan algunos inconvenientes [3], entre los que se encuentran: i) la falta de privacidad (todo el mundo conoce nuestra cara o puede conseguir nuestra firma manuscrita), y ii) el hecho de que un rasgo biométrico no se puede reemplazar (si olvidamos una contraseña podemos conseguir otra fácilmente, pero no se puede generar una nueva huella dactilar si un impostor nos la roba ). No sólo eso, sino que además los sistemas biométricos no están exentos de posibles ataques externos que pudieran afectar negativamente a sus niveles de seguridad. En [4] Ratha identificó y clasificó ocho posibles puntos de ataque a los sistemas de reconocimiento biométricos. Estos puntos vulnerables se pueden dividir en términos generales en dos grandes grupos: - Ataques directos: en [4] se planteaba la posibilidad de generar muestras biométricas sintéticas (habla, huellas dactilares o imágenes del rostro, por ejemplo) para acceder ilegalmente a un sistema. Estos ataques, que se realizan a nivel de sensor, se conocen como ataques directos. Cabe resaltar el hecho de que en este tipo de ataques no se requiere ningún conocimiento específico sobre el funcionamiento interno del sistema (algoritmo de comparación utilizado, extracción de características, formato del vector de características, etc.) Además, el ataque se realiza en el dominio analógico, fuero de los límites digitales del sistema, con lo que los mecanismos de protección electrónicos (firma digital, watermarking, etc.) no pueden ser utilizados. - Ataques indirectos: en este tipo de ataques se actúa directamente sobre alguno de los componentes interiores del sistema como, por ejemplo, introduciendo un troyano que puentee el extractor de características o el comparador, manipulando la base de datos, o explotando los posibles puntos débiles de los canales de comunicación. Al contrario de lo que ocurría con los ataques directos, en este caso el atacante sí necesita tener alguna información adicional sobre el funcionamiento interno del sistema de reconocimiento y, en muchos casos, acceso físico a alguno de los componentes de la aplicación (extractor de características, comparador, base de datos, etc.) En el presente trabajo de investigación se ha realizado un minucioso estudio de los trabajos existentes en el estado del arte en cuanto a estudio de vulnerabilidades frente a ataques, tanto directos como indirectos, de los sistemas biométricos. Se han desarrollado además, estudios experimentales de ataques a sistemas basados en huella
dactilar (directos), y firma manuscrita (indirectos), dando lugar a diversas publicaciones de ámbito nacional e internacional [12], [13], [14]. - Ataque directo a dos sistemas de huella dactilar: se ha demostrado en diversos trabajos del estado del arte que un sistema basado en huella dactilar puede ser engañado utilizando huellas sintéticas [5], [6]. Para la evaluación de este tipo de ataque, en el transcurso del trabajo tutelado, se generó una base de datos específica con huellas reales y sintéticas, utilizando tres sensores de cada una de las tecnologías más importantes existentes en el mercado: óptica, térmica y capacitiva. Sobre esta base de datos se evaluaron dos sistemas (el sistema basado en minucias del NIST americano, y un sistema basado en el patrón de valles y crestas), considerando tres escenarios de operación diferentes: i) registro y prueba con huellas reales (modo normal de operación), ii) registro y prueba utilizando huellas falsas, y iii) registro con huellas reales y prueba con las imitaciones correspondientes. En ambos sistemas los resultados demostraron que la efectividad del ataque es muy dependiente de la calidad de las imágenes adquiridas por el sensor. Cuando la calidad es alta, se observó que el rendimiento de los dos sistemas considerados empeora de manera sensible ante un ataque con huellas sintéticas (se registró un aumento de hasta dos órdenes de magnitud en la tasa de error de los sistemas). - Ataque indirecto a un sistema de firma manuscrita: en el estado del arte se pueden encontrar diversos análisis de la repercusión que tienen los ataques indirectos en los sistemas biométricos. La mayor parte de estos trabajos utilizan algún tipo de variante del algoritmo hill-climbing presentado en [7]. Algunos ejemplos son: el ataque a un sistema basado en cara [8], y a dos sistemas basados en minucias, uno funcionando sobre PC y otro tipo Match-on-Card, en [9] y [10] respectivamente. Estos ataques utilizan la puntuación devuelta por el comparador para cambiar iterativamente una plantilla sintética hasta que el valor devuelto por el comparador supera un determinado umbral de similitud y se concede el acceso al sistema. Estas aproximaciones son totalmente dependientes de la tecnología utilizada, y sólo se pueden utilizar con determinados tipos de comparadores. Durante el desarrollo del trabajo de iniciación a la investigación se ha generado un nuevo algoritmo tipo hill-climbing basado en adaptación Bayesiana [11] que puede utilizarse en cualquier sistema que trabaje con vectores de características de longitud fija. El ataque propuesto utiliza las puntuaciones del comparador para adaptar una distribución global calculada de un grupo de usuarios de desarrollo, a las particularidades del usuario al que se quiere atacar. Este ataque se probó sobre un sistema biométrico de reconocimiento de firma manuscrita lográndose una tasa de éxito en los ataques por encima del 95%. Bibliografía [1] A. K. Jain, A. Ross, and S. Prabhakar, An introduction to biometric recognition, IEEE Trans. on Circuits and Systems for Video Technology, vol. 14, no. 1, pp. 4 20, January 2004. [2] J. Wayman, A. Jain, D. Maltoni, and D. Maio, Biometric systems. Technology, design and performance evaluation. Springer, 2005.
[3] B. Schneier, The uses and abuses of biometrics, Communications of the ACM, vol. 48, p. 136, 1999. [4] N. Ratha, J. Connell, and R. Bolle, An analysis of minutiae matching strength, Proc. AVBPA, International Conference on Audio- and Video- Based Biometric Person Authentication III, pp. 223 228, 2001. [5] T. van der Putte and J. Keuning, Biometrical fingerprint recognition: don t get your fingers burned, in IFIP, 2000, pp. 289 303. [6] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, Impact of artificial gummy fingers on fingerprint systems, in Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques IV, vol. 4677, 2002, pp. 275 289. [7] C. Soutar, (Biometric system security. http://www.bioscrypt.com/assets/security soutar.pdf) [8] A. Adler, Sample images can be independently restored from face recognition templates Proc. CCECE, Volume 2, 2003, pp. 1163-1166. [9] U. Uludag, A.K. Jain, Attacks on biometric systems: a case study in fingerprints Proc. SPIE, Volume 5306, 2004, pp. 622-633. [10] M. Martinez-Diaz, J. Fierrez, et al., Hill-climbing and brute force attacks on biometric systems: a case study in match-on-card fingerprint verification, Proc. IEEE of ICCST, 2006, pp. 151-159. [11] R.O. Duda, P.E. Hart, D.G. Stork, Pattern Classification, Wiley (2001). Publicaciones generadas [12] J. Galbally, J. Fierrez, J. D. Rodriguez-Gonzalez, F. Alonso-Fernandez, J. Ortega-Garcia, and M. Tapiador, On the vulnerability of fingerprint verification systems to fake fingerprint attacks, in Proc. IEEE of International Carnahan Conference on Security Technology, vol. 1, 2006, pp. 130 136. [13] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Bayesian hill-climbing attack and its application to signature verification, accepted for oral presentation at International Conference on Biometrics, August 2007. [14] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Vulnerabilities in biometric systems: attacks and recente advances in liveness detection, accepted for oral presentation at Spanish Workshop on Biometrics, June 2007. Otras publicaciones generadas [15] J. Galbally, J. Fierrez, Manuel R. Freire, and J. Ortega-Garcia, Features selection based on genetic algorithms for on-line signature verification accepted for oral presentation at IEEE Workshop on Automatic Identification Advanced Technologies, June 2007. [16] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Classification of handwritten signatures based on name legibility, in Proc. of SPIE Biometric Technology for Human Identification IV, Vol. 6539, 2007. [17] Manuel R. Freire, J. Fierrez, J. Galbally, and J. Ortega, Biometric hashing based on genetic selection and its application to on-line signatures, accepted for poster presentation at International Conference on Biometrics, August 2007.
Publicaciones enviadas [18] J. Galbally, J. Fierrez, M. Martinez-Diaz, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, An analysis of direct and indirect attacks to fingerprint verification systems, submitted to IEEE Transactions on Information Forensics and Security. [19] J. Galbally, J. Fierrez, M. Faundez-Zanuy, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, Liveness detection methods for countermeasuring direct attacks in biometric authentication, submitted to IEEE Security and Privacy Magazine.