image

Onderzoekers omzeilen biometrische aderherkenning met nephand

vrijdag 28 december 2018, 08:49 door Redactie, 40 reacties

Onderzoekers hebben tijdens het jaarlijkse Chaos Communication Congress in Leipzig laten zien hoe biometrische aderherkenning met een nephand gemaakt van was is te omzeilen. Geldautomaten in Japan en ook de Duitse veiligheidsdienst BND maken gebruik van deze vorm van biometrische authenticatie.

Zodra gebruikers hun hand op de aderscanner leggen wordt de hand verlicht en wordt het unieke patroon van de aderen zichtbaar. Dit patroon wordt vervolgens vergeleken met een al opgeslagen aderpatroon. Het achterhalen van dit aderpatroon is lastiger dan bijvoorbeeld het achterhalen van iemands vingerafdruk.

Beveiligingsonderzoekers Julian Albrecht en Jan Krissler hebben echter een manier gevonden om het patroon te achterhalen en vervolgens na te bootsen zodat de aderherkenning is te omzeilen. Hiervoor maken ze gebruik van een infrarood led die bijvoorbeeld in de handdroger van een toilet kan worden verborgen. Wanneer er een afbeelding van het aderpatroon is verkregen kan er een nephand worden gemaakt.

De onderzoekers maakten eerst een hand van gele was, waar een print van het aderpatroon op wordt geplaatst. Vervolgens wordt daarover een laag van rode was gelegd. In een onderzoeksopstelling wisten de onderzoekers zo een handaderscanner van Fujitsu en een vingeraderscanner van Hitachi te omzeilen. Beide fabrikanten zijn marktleiders op dit gebied, zo meldt Der Spiegel.

Hitachi was volgens de onderzoekers zeer meewerkend nadat het bedrijf was ingelicht. Fujitsu laat in een reactie tegenover Der Spiegel weten dat het ongemerkt verkrijgen van een hoogwaardig aderpatroon niet realistisch is. De onderzoekers kunnen zich niet in de kritiek vinden en stellen dat ze de instellingen van de aderscanners niet hebben aangepast. Ze hekelen dan ook de huidige staat van beide scanners, die als zeer veilig worden aangeprezen.

Reacties (40)
28-12-2018, 09:32 door Anoniem
Ik snap niet waarom men steeds weer iets met biometrie probeert.
1 wachtwoord voor de rest van je leven die je bij ieder gebruik op andermans systeem achterlaat.. hoe kan dat nou veilig zijn.
Datzelfde 'wachtwoord' moet je uiteindelijk ook in je paspoort hebben en wordt afgenomen bij een keer dronken achter het stuur en bij welke instantie je ook maar afhankelijk gaat zijn en het als voorwaarde stelt.. en zei gaan daar natuurlijk ook allemaal nog weer eens heel goed mee om.

Biometrie als wachtwoord is gewoon bedrog.
28-12-2018, 09:44 door Anoniem
Biometrische authenticatie is en blijft een slechte vorm van authenticatie.
28-12-2018, 10:32 door Anoniem
Dat is knap gevonden. Omdat de aderen onderhuids zijn is het redelijk aan te nemen dat ze veiliger zijn tegen vervalsing dan bijvoorbeeld vingerafdrukken (die min of meer werken alsof je je wachtwoord in het voorbijgaan in zo ongeveer ieder geschikt oppervlak etst!). Een reële vorm van identiteitsfraude verzinnen is knap. Uiteraard geldt de eeuwige wet in de beveiliging van automatisering, eenmaal uitgevonden is de methode triviaal om op te schalen.

Maar het onderstreept nogmaals het manco van alle biometrie: Foolproofing is een onbereikbare heilige graal. Daarom zou biometrie in geen enkele situatie van meer dan triviaal belang moeten worden aanvaard zonder dat een fail safe alternatief bestaat.
28-12-2018, 10:48 door Anoniem
Daar kon je op wachten. Ik zag toevallig dat ook de politie in St. Gallen zo'n scanner gebruikt in plaats van een toegangspas, en om in de kantine te betalen. "Niet te kraken", nou, dus wel.

En als je even nadenkt snap je ook waarom je er op kon wachten. Oftewel, iedereen die biometrie voorstaat, heeft zich doodgestaard op de blitse lampjes en de hollywoodscenes, en niet werkelijk nagedacht.
28-12-2018, 11:02 door Anoniem
Het was voor de fabrikanten een aderlating maar zij willen niet bloeden, ze zeggen handen af van onze scanners, het is heel moeilijk om een hand te jatten.
28-12-2018, 11:17 door Anoniem
Dit laat dan ook wel weer meteen het zwakke punt zien van biometrische authenticatie, eenmaal uitgelekt kan je het betreffende gegeven niet meer gebruiken. Een wachtwoord is te wijzigen, je aderen verleggen daarintegen is wat lastiger..

Jammer ook dat Fujitsu hier zo laconiek mee omgaat, iedere techniek valt te omzeilen en als het een aantal onderzoekers lukt, dan zal het voor een geheime dienst ook niet zo'n probleem zijn. Beweren dat je techniek (op het moment) praktisch onfeilbaar is lijkt mij op zijn minst naïef.
28-12-2018, 13:41 door Anoniem
Alle biometrie wordt gewoon opgeslagen als downloadbare digitale data op te slecht beveiligde servers. En als dat eenmaal in verkeerde handen is kun je niet eventjes je wachtwoord resetten. Dan ben je voor de rest van je leven de klos zodra relevante partijen dit als authenticatiemethode verplichten.
28-12-2018, 13:46 door Anoniem
De eenvoudigen van geest, die de aarde zullen beërven.
Dat zijn dus de IoT en biometrie-gelovigen. Hallelujah.
28-12-2018, 14:34 door Anoniem
een combinatie zal wat moeilijker zijn zoals, aderpatroon, wachtwoord, vingerafdruk, 2 way autorisatie, oog scanner, stem herkenning en dna sample, zou wel genoeg zijn.
28-12-2018, 14:34 door karma4
Door Anoniem: Dit laat dan ook wel weer meteen het zwakke punt zien van biometrische authenticatie, eenmaal uitgelekt kan je het betreffende gegeven niet meer gebruiken. Een wachtwoord is te wijzigen, je aderen verleggen daarintegen is wat lastiger..

Jammer ook dat Fujitsu hier zo laconiek mee omgaat, iedere techniek valt te omzeilen en als het een aantal onderzoekers lukt, dan zal het voor een geheime dienst ook niet zo'n probleem zijn. Beweren dat je techniek (op het moment) praktisch onfeilbaar is lijkt mij op zijn minst naïef.
Het laat juist het sterke punt van biometrische authenticatie zien. Ben jij in staat met een zo'n nephand van willekeurig iemand de boel te faken. Ze moesten heel gericht aan het werk met het doel op een bepaalde persoon. Een aparte fototechniek en maaktechniek was nodig om hetgeen waar men de toegang wist nog eens anders voor te doen. Zoiets valt nogal op.
De volgende scanner controleert meer en anders en dan kunnen die onderzoekers van voren af aan beginnen..

In beveiliging is er nooit een 100% fail-safe te bereiken. Sterker elk verdedigingswerk is gedoemd achterhaald te worden door veranderingen in de tijd. Het ultieme bewijs van de juiste persoon is een complete scan tot op ieder detail. Als je die als levende persoon kan dupliceren dan krijg je het probleem van parallelle werelden.
28-12-2018, 15:56 door Anoniem
Door karma4: Het laat juist het sterke punt van biometrische authenticatie zien.

Neen Karma4, eenmaal gecompromitteerde biometrische gegevens kan je feitelijk nooit meer hergebruiken.
2FA daarintegen wel, zowel het token als het bijbehorende wachtwoord zijn beide te vervangen.
28-12-2018, 16:02 door Anoniem
Door Anoniem: Biometrische authenticatie is en blijft een slechte vorm van authenticatie.

Volgens security good practices, is biometrie enkel te gebruiken als "extra" factor in multi-factor authenticatie.
Biometrie als single authentication factor slaat nergens op m.b.t. security, maar het heeft wel nog steeds het "wow"-effect of zorgt voor gebruiksgemak.
28-12-2018, 16:03 door Anoniem
Het blijkt keer op keer dat biometrische authenticatie te foppen is, niet doen dus.
28-12-2018, 17:21 door Anoniem
Door Anoniem: een combinatie zal wat moeilijker zijn zoals, aderpatroon, wachtwoord, vingerafdruk, 2 way autorisatie, oog scanner, stem herkenning en dna sample, zou wel genoeg zijn.
Ook dat wordt opgeslagen als een simpele copieerbare string.
28-12-2018, 17:26 door karma4
Door Anoniem:
Door karma4: Het laat juist het sterke punt van biometrische authenticatie zien.

Neen Karma4, eenmaal gecompromitteerde biometrische gegevens kan je feitelijk nooit meer hergebruiken.
2FA daarintegen wel, zowel het token als het bijbehorende wachtwoord zijn beide te vervangen.

Je vervangt het dan constant omdat je nooit zeker weet dan het gecompromitteerd is?
Er is geen controle op de persoon. Kijk in het artikel waar het om gaat, toegangspoortjes etc. Een verloren of uitgeleende pas is geen enkele controle op de persoon. Meld je als onderhoudsman van het kopieerapparaat en loop naar binnen.
Dat zijn situaties waar je persoonsverwisseling voor wilt zijn.
Een ander punt is dat het altijd arbeidsintensief en tijdrovend is, want vereist nogal wat fysieke acties. Met de bewaker er naast (2fa is ook fysiek) heb je een behoorlijk uitdaging als je gesnapt wordt, dat is namelijk ook fysiek niet op afstand.
28-12-2018, 17:49 door Anoniem
Ach, al die technieken. Eerst dromen van de ideale gekloonde mens zonder genetische fouten. Om er daarna achter te komen dat je ze niet meer uit elkaar kunt houden als ze geld komen pinnen.

Het zijn juist de kleine foutjes die het leven leuk maken. Die ene irriante vlieg, die 28 spuitbussen heeft overleefd en vijftig gerichte klappen met de mepper. En daarna de volgende morgen twintig keer op je linker oor gaat zitten terwijl je nog maar half wakker bent

Om gek van te worden. Maar hoeveel saaier en zinlozer zou je leven zijn als je dat nooit meer overkwam. Je es boos maken of ergene geirroteerd over zijn is een van de beste motivators die ik ken.

Een geldautomaat die niet belazerd kan worden. Wat is daar dan aan. Waar is de romantiek van zo een apparaat?
28-12-2018, 18:13 door Anoniem
Als biometrie eenmaal bekend is heb je de rest van je leven hier problemen mee, daarom zou een betere vervanging nog steeds implantatie zijn (denk aan een nfc implant). Niet dat ik een voorstander ben van geforceerd dingen in je lichaam stoppen, maar die is tenminste nog te vervangen op het moment dat die gelekt is.
28-12-2018, 19:39 door Anoniem
Door karma4:
Door Anoniem:
Door karma4: Het laat juist het sterke punt van biometrische authenticatie zien.

Neen Karma4, eenmaal gecompromitteerde biometrische gegevens kan je feitelijk nooit meer hergebruiken.
2FA daarintegen wel, zowel het token als het bijbehorende wachtwoord zijn beide te vervangen.

Je vervangt het dan constant omdat je nooit zeker weet dan het gecompromitteerd is?
Er is geen controle op de persoon. Kijk in het artikel waar het om gaat, toegangspoortjes etc. Een verloren of uitgeleende pas is geen enkele controle op de persoon. Meld je als onderhoudsman van het kopieerapparaat en loop naar binnen.
Dat zijn situaties waar je persoonsverwisseling voor wilt zijn.

En daarom dus 2FA, dus een wachtwoord/pincode + badge/token.


Een ander punt is dat het altijd arbeidsintensief en tijdrovend is, want vereist nogal wat fysieke acties. Met de bewaker er naast (2fa is ook fysiek) heb je een behoorlijk uitdaging als je gesnapt wordt, dat is namelijk ook fysiek niet op afstand.

Binnen ons bedrijf loop je echt niet rond zonder vooraf aangemeld te zijn en bij binnenkomst moet je je ID laten zien (persoonsverificatie). Een begeleider en een visitors badge zorgen voor de rest.
28-12-2018, 20:08 door -karma4
Door karma4:
Door Anoniem:
Door karma4: Het laat juist het sterke punt van biometrische authenticatie zien.

Neen Karma4, eenmaal gecompromitteerde biometrische gegevens kan je feitelijk nooit meer hergebruiken.
2FA daarintegen wel, zowel het token als het bijbehorende wachtwoord zijn beide te vervangen.

Je vervangt het dan constant omdat je nooit zeker weet dan het gecompromitteerd is?

Nee karma4, je vervangt het geregeld of alleen wanneer er aanwijzingen van van misbruik. Het punt dat Anoniem maakt is dat je het kan vervangen. Bij biometrische kenmerken kan dat niet en dat is een grote beperking.
29-12-2018, 01:40 door Bitwiper
Door Anoniem: Een geldautomaat die niet belazerd kan worden. Wat is daar dan aan. Waar is de romantiek van zo een apparaat?
Voor het geval jouw bijdrage niet sarcastisch bedoeld was: het is uiteindelijk niet de geldautomaat die belazerd wordt. En ik zie niet wat er romantisch aan is als criminelen zich voor kunnen doen als jou en, onder meer, jouw geld kunnen opnemen. Waarna jij maar moet zien te bewijzen dat niet jij dat geld hebt opgenomen.

Daarom is het goed dat dit soort onderzoek gedaan en gepubliceerd wordt.

Helaas zijn er "security specialisten" van Fujitsu, Microsoft en andere clubs die het verschil tussen identificatie en authenticatie niet (willen) snappen, waarschijnlijk vanuit zakelijke perspectieven (Nb. roeptoeteraars niet gehinderd door enige inhoudelijke kennis, maar ook trollen, bots en zelfs ordinaire criminelen, geven ook hun "mening" op dit forum: geloof niet alles wat je leest - ook ik zwam wel eens). "Security specialisten" die, ondanks dit soort onthullingen, bij hoog en bij laag blijven volhouden dat biometrische gegevens bruikbaar zijn voor authenticatie. Echter, niet zij betalen de rekening als het fout gaat; dat doe jij.

P.S. het beste systeem voor authenticatie dat ik ken, is het bewijzen dat je een geheim kent dat je nooit prijsgeeft. Helaas kunnen mensen de nu bekende typen private keys niet onthouden, noch de noodzakelijke berekeningen met die sleutel en bijbehorende public key in ons hoofd uitvoeren. The next best thing is, vermoed ik, een betrouwbaar "kastje" dat dit voor ons doet, nadat we het unlocken met een pincode of wachtwoord (een shared secret tussen onze brein en dat "kastje"). Bij verlies, diefstal en/of compromittering: revoken, nieuw sleutelpaar genereren en, indien nodig, een nieuw kastje - en op betrouwbare wijze aan stakeholders kenbaar kunnen maken dat een public key van jou is (een proces dat ook bij biometrie veilig moet gebeuren).
29-12-2018, 02:17 door Anoniem
Door Bitwiper:
Door Anoniem: Een geldautomaat die niet belazerd kan worden. Wat is daar dan aan. Waar is de romantiek van zo een apparaat?
Voor het geval jouw bijdrage niet sarcastisch bedoeld was: het is uiteindelijk niet de geldautomaat die belazerd wordt. En ik zie niet wat er romantisch aan is als criminelen zich voor kunnen doen als jou en, onder meer, jouw geld kunnen opnemen. Waarna jij maar moet zien te bewijzen dat niet jij dat geld hebt opgenomen.

Daarom is het goed dat dit soort onderzoek gedaan en gepubliceerd wordt.

Helaas zijn er "security specialisten" van Fujitsu, Microsoft en andere clubs die het verschil tussen identificatie en authenticatie niet (willen) snappen, waarschijnlijk vanuit zakelijke perspectieven (Nb. roeptoeteraars niet gehinderd door enige inhoudelijke kennis, maar ook trollen, bots en zelfs ordinaire criminelen, geven ook hun "mening" op dit forum: geloof niet alles wat je leest - ook ik zwam wel eens). "Security specialisten" die, ondanks dit soort onthullingen, bij hoog en bij laag blijven volhouden dat biometrische gegevens bruikbaar zijn voor authenticatie. Echter, niet zij betalen de rekening als het fout gaat; dat doe jij.

P.S. het beste systeem voor authenticatie dat ik ken, is het bewijzen dat je een geheim kent dat je nooit prijsgeeft. Helaas kunnen mensen de nu bekende typen private keys niet onthouden, noch de noodzakelijke berekeningen met die sleutel en bijbehorende public key in ons hoofd uitvoeren. The next best thing is, vermoed ik, een betrouwbaar "kastje" dat dit voor ons doet, nadat we het unlocken met een pincode of wachtwoord (een shared secret tussen onze brein en dat "kastje"). Bij verlies, diefstal en/of compromittering: revoken, nieuw sleutelpaar genereren en, indien nodig, een nieuw kastje - en op betrouwbare wijze aan stakeholders kenbaar kunnen maken dat een public key van jou is (een proces dat ook bij biometrie veilig moet gebeuren).

Kort. Leuk om je bezig te houden met het oplossen van de problemen van banken. Maar wanneer heb je zelf voor het laatst het gevoel gehad dat de bank niet kon slapen van jouw problemen?
29-12-2018, 09:16 door -karma4
Door Bitwiper: The next best thing is, vermoed ik, een betrouwbaar "kastje" dat dit voor ons doet, nadat we het unlocken met een pincode of wachtwoord (een shared secret tussen onze brein en dat "kastje"). Bij verlies, diefstal en/of compromittering: revoken, nieuw sleutelpaar genereren en, indien nodig, een nieuw kastje - en op betrouwbare wijze aan stakeholders kenbaar kunnen maken dat een public key van jou is (een proces dat ook bij biometrie veilig moet gebeuren).

Dat kastje heet een Rabo Scanner. Maar die willen ze gaan uitfaseren geloof ik.

https://www.rabobank.nl/particulieren/betalen/service/online-bankieren/nieuw-alternatief-rabo-scanner/
29-12-2018, 12:17 door karma4
Door The FOSS: Nee karma4, je vervangt het geregeld of alleen wanneer er aanwijzingen van van misbruik. Het punt dat Anoniem maakt is dat je het kan vervangen. Bij biometrische kenmerken kan dat niet en dat is een grote beperking.
Het grootste en belangrijkste punt is dat je bij de ultieme biometrische meting niets moet vervangen. Het ultieme bewijs van de juiste persoon is het doel. Als dat andere wat je bezit en wat je weet is lek by design. Je kan het vergeten verliezen etc.

Alleen als je jezelf verliest dan heb je een biometrische authenticatie probleem. Op dat moment heb je een ander groter probleem.
29-12-2018, 15:56 door Anoniem
Door karma4: Het grootste en belangrijkste punt is dat je bij de ultieme biometrische meting niets moet vervangen.
Vooralsnog zijn alle (gewoonlijk commerciële) partijen die geclaimd hebben dat ze die ultieme meting konden doen even hard weer onderuit gehaald door de eerste de beste die niet claimde maar aantoonde dat die meting voor de gek gehouden kon worden. Zolang die ultieme meting niet aantoonbaar is waargemaakt is het grootste en belangrijkste punt dat biometrie verre van onfeilbaar is. Dan geldt wel degelijk dat iets feilbaars dat niet vervangbaar is een stuk problematischer is dan iets feilbaars dat wel vervangbaar is.
Het ultieme bewijs van de juiste persoon is het doel. Als dat andere wat je bezit en wat je weet is lek by design.
Alles wat je bent is ook lek by design zolang het meten ervan niet feilloos is. En je schreef zelf gisteren al:
Door karma4: In beveiliging is er nooit een 100% fail-safe te bereiken. Sterker elk verdedigingswerk is gedoemd achterhaald te worden door veranderingen in de tijd.
Dan is ook biometrie dus lek.
Het ultieme bewijs van de juiste persoon is een complete scan tot op ieder detail.
Iets waar we nog lang niet zijn en waarvan maar zeer de vraag is of we dat wel wenselijk zouden moeten vinden. Het is overduidelijk dat er maar al te veel mensen en organisaties zijn die het wel zien zitten om de kennis die ze zo van mensen opdoen te exploiteren, inclusief exploitatie ten koste van de persoon. Perfecte biometrie kan je dus pas vertrouwen als al die mensen en organisaties volledig te vertrouwen zijn. Maar als iedereen volledig te vertrouwen is dan heb je geen andere identificatie en authenticatie meer nodig dan gewoon even vragen wie iemand is.

Met andere woorden: op dit terrein moet je perfectie pas willen als je het niet meer nodig hebt.
29-12-2018, 17:21 door Bitwiper
Door The FOSS:
Door Bitwiper: The next best thing is, vermoed ik, een betrouwbaar "kastje" dat dit voor ons doet, nadat we het unlocken met een pincode of wachtwoord (een shared secret tussen onze brein en dat "kastje"). Bij verlies, diefstal en/of compromittering: revoken, nieuw sleutelpaar genereren en, indien nodig, een nieuw kastje - en op betrouwbare wijze aan stakeholders kenbaar kunnen maken dat een public key van jou is (een proces dat ook bij biometrie veilig moet gebeuren).

Dat kastje heet een Rabo Scanner.
Voor zover ik weet maken dat soort kastjes geen gebruik van een of meer asymmetrische sleutelparen, maar van een of meer hash-algorithmes in combinatie met een shared secret.

Dat shared secret (met de specifieke bank) maakt zo'n kastje ongeschikt voor universele authenticatie - tenzij andere partijen (dan de bank), die willen weten of jij het bent en niet iemand anders, die specifieke bank als TTP (Trusted Third Party) accepteren.

Afhankelijk van wat criminelen kunnen "verdienen" door zo'n kastje plus pincode in bezit te krijgen, of door de eigenaar te misleiden met een soort MITM (Man in the Middle) aanval, maakt dat zo'n kastje "meer of minder
waard" (vergelijkbaar met dat smartphones meer en meer als authenticatiemiddel worden ingezet, terwijl zij daar waarschijnlijk niet voor ontworpen zijn - en eigenaren zich mogelijk onvoldoende realiseren hoeveel risico's zij lopen t.g.v. verlies, diefstal of phishing-achtige aanvallen).
29-12-2018, 19:01 door Anoniem
Door karma4:
Het grootste en belangrijkste punt is dat je bij de ultieme biometrische meting niets moet vervangen. Het ultieme bewijs van de juiste persoon is het doel. Als dat andere wat je bezit en wat je weet is lek by design. Je kan het vergeten verliezen etc.

Alleen als je jezelf verliest dan heb je een biometrische authenticatie probleem. Op dat moment heb je een ander groter probleem.

Je doet een onjuiste aanname waardoor je de mist in gaat. Zelfs DNA hoeft niet uniek te zijn maar de foutmarge is gewoon erg klein, dat is de reden waarom er naast DNA ook ondersteunend bewijs moet zijn. Hetzelfde geldt voor de hash die van biometrische kenmerken gemaakt wordt alleen is de foutmarge daar vele malen groter. Dus van "ultiem bewijs" is bij biometrische kenmerken zeker geen sprake.
30-12-2018, 00:28 door Bitwiper
Door Anoniem: Hetzelfde geldt voor de hash die van biometrische kenmerken gemaakt wordt
Waar komt dat hardnekkige idee, dat bij biometrie hashes zouden worden gebruikt, toch vandaan?
30-12-2018, 08:49 door karma4 - Bijgewerkt: 30-12-2018, 08:58
Door Anoniem:
Je doet een onjuiste aanname waardoor je de mist in gaat. Zelfs DNA hoeft niet uniek te zijn maar de foutmarge is gewoon erg klein, dat is de reden waarom er naast DNA ook ondersteunend bewijs moet zijn. Hetzelfde geldt voor de hash die van biometrische kenmerken gemaakt wordt alleen is de foutmarge daar vele malen groter. Dus van "ultiem bewijs" is bij biometrische kenmerken zeker geen sprake.
De aanname die je doet is fout.
Ik heb het telkens over de complete persoon voor je. Niet over een van de enkele details hoe je een zeer beperkt deel daarvan kan opmeten.

Dna gezichtsherkenning vingerafdrukken Keystroke dynamics iris stem en wat meer zijn al tot veel meer in staat om fout/goed te onderscheiden dan wat een mens met zijn zintuigen en geheugen ooit zou kunnen.
Ik mis nog social behavior ofwel de Turing test.

Als je het verschil vergelijkt met "wat je bent" met "wat je weet" en "wat je bezit" zijn die laatste twee slechte technische alternatieven omdat men niet beters had. Hoe dacht je dat een menselijke bewaker te werk ging?

Door Bitwiper:
Waar komt dat hardnekkige idee, dat bij biometrie hashes zouden worden gebruikt, toch vandaan?
Omdat die hand niet afgehakt wordt maar er een beeld van gemaakt wordt om bepaalde kenmerken te vergelijken?
Leg eens uit hoe je verschillende beelden zonder op kenmerken te gaan zoeken en een onzekerheid toe te laten zou moeten werken.

Een eenvoudige zou zijn zelf een anpr programma te maken zonder iets van anderen te kopiëren. Gewoon in c beginnen.
30-12-2018, 10:05 door Anoniem
Door Bitwiper: Waar komt dat hardnekkige idee, dat bij biometrie hashes zouden worden gebruikt, toch vandaan?
Andere anoniem hier.

Als je even een zoekactie op "biometric hash" afvuurt merk je dat er volop onderzoek wordt gedaan naar mogelijkheden daartoe. Dergelijke hashfuncties zijn duidelijk iets anders dan cryptografische hashfuncties, die zijn ongeschikt voor het doel. Ik weet niet in hoeverre dergelijke hashes in nu beschikbare implementaties worden toegepast, maar ik snap wel waar de aanname dat het zo werkt vandaan komt: er wordt op zijn minst naar gestreefd.

Ik weet niet of het mogelijk om dergelijke "fuzzy" hashfuncties te construeren zonder dat het relatief makkelijk is collisions te produceren. Mijn intuïtie suggereert dat je daar tegen een fundamentele beperking in de mogelijkheden aanloopt, maar intuïtie zegt natuurlijk niet alles, ik heb er in de verste verte niet voldoende verstand van om zo'n gevoel in een degelijke onderbouwing om te zetten.

Misschien aardig ter vergelijking: vele jaren geleden las ik een artikel over onderzoek dat bij IBM werd gedaan naar cryptografische systemen waarbij het mogelijk is om bewerkingen op de versleutelde data los te laten die correct versleutelde resultaten zouden opleveren, zonder dat de data zelf ontsleuteld zouden worden. Daarmee zou het mogelijk zijn om data in databases versleuteld op te slaan en er verwerkingen mee te doen zonder dat daarbij ooit de data in onversleutelde vorm aanwezig zouden zijn, ook niet in het werkgeheugen van de computer. Als je voor elke bewerking met onversleutelde data een bewerking op versleutelde data kan vinden die hetzelfde resultaat oplevert maar die het ontsleutelen van de brondata en het versleutelen van het resultaat overslaat dan heb je iets nuttigs te pakken.

Als dit soort dingen mogelijk zouden zijn dan zouden ze wel eens heel geschikt kunnen zijn om biometrische data te beveiligen. Als het als asymmetrische encryptie is te implementeren kan je een van de sleutels simpelweg weggooien zodat versleuteld kan worden maar nooit ontsleuteld, en toch kan het algoritme dat de vergelijkingen doet werken.

Ik heb er nooit meer iets over gehoord dus neem ik aan dat het niet gelukt is. En als het zou lukken vermoed ik nog wel een zwakheid die wel eens onvermijdelijk zou kunnen zijn: als je een algoritme op versleutelde data kan laten reageren alsof het onversleuteld is dan kan je algoritmes maken die bij bepaalde kenmerken bepaalde takken ingaan en zo die kenmerken zichtbaar maken. Wie weet is het daarop stukgelopen.

Hoe dan ook, het geeft aan dat er hier en daar behoorlijk out-of-the-box wordt gedacht en als zo'n gedachte raak blijkt te zijn dan kunnen daar verrassende mogelijkheden uit voorkomen.

Door karma4: Omdat die hand niet afgehakt wordt maar er een beeld van gemaakt wordt om bepaalde kenmerken te vergelijken?
Kennelijk moet nog aan je uitgelegd worden dat een beeld geen hash is. Natuurlijk neemt iemand die het gebruik van hashes veronderstelt niet aan dat het maken van een beeld dat impliceert. Die neemt aan dat er op het gemaakte beeld een techniek wordt toegepast die voorkomt dat vingerafdrukken, aderpatronen en dergelijke gereconstrueerd kunnen worden uit wat is opgeslagen terwijl de benodigde vergelijking toch gedaan kan worden.
30-12-2018, 10:14 door karma4
Door Anoniem:
Iets waar we nog lang niet zijn en waarvan maar zeer de vraag is of we dat wel wenselijk zouden moeten vinden. Het is overduidelijk dat er maar al te veel mensen en organisaties zijn die het wel zien zitten om de kennis die ze zo van mensen opdoen te exploiteren, inclusief exploitatie ten koste van de persoon. Perfecte biometrie kan je dus pas vertrouwen als al die mensen en organisaties volledig te vertrouwen zijn. Maar als iedereen volledig te vertrouwen is dan heb je geen andere identificatie en authenticatie meer nodig dan gewoon even vragen wie iemand is.

Met andere woorden: op dit terrein moet je perfectie pas willen als je het niet meer nodig hebt.
Prima insteek, inderdaad eerste de vraag stellen of je de ultieme perfectie en onfeilbaarheid wel wilt. Daar zijn we denk ik snel uit. Ik zou het niet zien zitten. Er zijn mogelijk enkele zeer bijzondere uitzonderingen (reincarnatie, eeuwig leven) die zitten zo vol met dilemma's dat je die keus denk ik niet eens wenst.

Wat overblijft zijn de meer praktische vragen. Dat zijn is deze aanpak beter en betrouwbaarder dan bestaande methodes.
Het user/password als geheim kun je zo delen je hoeft niet eens een hack te verzinnen, niemand kijkt er van op.
Zolang een biometrisch gebeuren zo veel aandacht krijgt dat iemand de scanner met moeite kan foppen (geen knakworst gebruikt) dan is het gewoon praktisch beter. Het is een fout beeld om uit te dragen dat het wel zo zijn

Een bewijs dat het hackbaar is niet het bewijs dat het niet veel beter dan een pasje of user/password is. Dan moet je een onderzoek doen hoeveel userpasswords gehackt zijn. Zie archief troy hunt.
Dat vergelijken met hoeveel biometrische toegangsbewijzen gehackt zijn. Ik heb nog geen praktijkgevallen opgevangen nog iets van een archief van die gevallen gehoord.

Wat wel bekend is dat vingerscans massaal opgeslagen zijn. Niet de huis tuin en keuken scan techniek. .
https://www.politie.nl/themas/2017-jaarverslagen-2014-2015-dactyloscopie-en-havank.html Nederlandse slachtoffers identificeren met behulp van in Amerika vastgelegde vingerafdrukken. Een blamage als je zegt alles met het paspoort op te slaan.
30-12-2018, 12:04 door Anoniem
Door Bitwiper:
Door Anoniem: Hetzelfde geldt voor de hash die van biometrische kenmerken gemaakt wordt
Waar komt dat hardnekkige idee, dat bij biometrie hashes zouden worden gebruikt, toch vandaan?

Een hash is wellicht verkeerd uitgedrukt maar uiteindelijk wordt het boimetrische gegeven via een algoritme omgezet naar een verwerkbare string om daarmee de validatie te doen en dat algoritme staat een bepaalde foutmarge toe.
30-12-2018, 13:25 door -karma4
Door Anoniem:
Door Bitwiper:
Door Anoniem: Hetzelfde geldt voor de hash die van biometrische kenmerken gemaakt wordt
Waar komt dat hardnekkige idee, dat bij biometrie hashes zouden worden gebruikt, toch vandaan?

Een hash is wellicht verkeerd uitgedrukt maar uiteindelijk wordt het boimetrische gegeven via een algoritme omgezet naar een verwerkbare string om daarmee de validatie te doen en dat algoritme staat een bepaalde foutmarge toe.

Nee hoor. Men noemt het ook wel een biohash en natuurlijk worden die gebruikt bij het vastleggen van biometrische gegevens. Je wilt immers niet - net zoals je dat bij wachtwoorden niet wilt - de 'cleartext' biometrische gegevens opslaan.
30-12-2018, 16:40 door digihans
identificatie enkel op basis van biometrie levert (te) veel problemen op.
Men staart (begrijpelijk) te veel op zgn "false positives". Dat anderen oneigenlijk toegang krijgen.
Als je zoekt zul je het wel ergens terug vinden, dat een bekend Duits merk van luxe auto's een aantal jaren geleden vingerafdruk introduceerde ipv de ouderwetse sleutel, met als gevolg dat car-jackers er toe over gingen om vingers af te knippen van hun slachtoffers.

Maar een ander probleem is "false negatives".
Zeker, afgelopen decenia zijn vingerprints-readers enorm verbeterd. Destijds heb ik behoorlijk zitten te foeteren op de reader in IBM-laptops (geen kleine speler), maar mijn GSM lijkt stukken betrouwbaarder, maar zelfs daar, moet ik nog steeds regelmatig een passphrase invoeren.
Maar, na ernstige brandwonden, zou je je vingerafdruk niet meer kunnen gebruiken,
net als na een ongelukkig weggeworpen rotje, een irisscan onbruikbaar wordt.
Sommige schreven over DNA.
Afgezien van EEN-eiigige tweelingen (false pos), kwam recent aan het licht dat na verblijf in het ISS, het DNA van een van de astronoauten aanmerkelijk verschilde met dat van zijn broer die op aarde bleef (false neg).
MAW, zelfs DNA is niet constant.

Het beste argument tegen het gebruik van ENKEL biometrische eigenschappen is ook al gegeven, nl dat na een "breach" je niet meer kan vernieuwen. Een PIN kun je wijzigen, een certificaat kun je revoken, een token kun je opnieuw uitgeven.

Ik ben al jaren voorstander & gebruiken van multi-factor, maar nimmer voorstander van biometrie: te onbetrouwbaar.
30-12-2018, 17:53 door karma4
Door digihans:
Ik ben al jaren voorstander & gebruiken van multi-factor, maar nimmer voorstander van biometrie: te onbetrouwbaar.
De betrouwbaarheid van passwords is uitstekend, ben je er 1 vergeten dan kan je die altijd nog bij troy hunt na gaan vragen.
Certificaten worden hard coded in programma's opgeslagen en vervolgens in git of anderszins leesbaar gemaakt.
Het pasje je leen je uit en een kopietje is zo gemaakt. Een bekend duits automerk had er flink op bezuinigd (0,10ct) en vervolgens de hack methodologie juridisch geblokkeerd.

https://www.rtvdrenthe.nl/nieuws/118104/Leden-No-Surrender-wilden-vingers-ontvoerde-man-afknippen is het enige wat ik vind heb je een link bewijs voor die car-jackers?
Ah hebbes:
https://www.theregister.co.uk/2005/04/04/fingerprint_merc_chop/ nou dan zit je in https://www.osac.gov/Pages/ContentReportDetails.aspx?cid=23262
"Violent crimes such as murder, armed robbery, carjacking, assaults and kidnappings are a frequent occurrence" - "Foreign visitors of all nationalities, as well as American citizens, have been victims. Those who have been victimized were most often targeted due to their perceived wealth and lack of awareness. " Veel plezier met je recht op privacy in dat soort situaties.
30-12-2018, 20:53 door Bitwiper
Door The FOSS: Nee hoor. Men noemt het ook wel een biohash en natuurlijk worden die gebruikt bij het vastleggen van biometrische gegevens. Je wilt immers niet - net zoals je dat bij wachtwoorden niet wilt - de 'cleartext' biometrische gegevens opslaan.
Als je niet de biometrische gegevens zelf wilt opslaan, maar een afgeleide daarvan waaruit je de oorspronkelijke gegevens niet kunt herleiden (of een willekeurig ander biometrisch patroon dat tot dezelfde output leidt, een "collision" dus), heb je een trapdoor-functie [1] nodig. D.w.z. een functie waarbij het eenvoudig is om een uitkomst uit te rekenen die representatief is voor de input, maar waarbij het -met de huidige computertechniek- binnen afzienbare tijd onmogelijk is om, op basis van een eerder berekende uitkomst naar keuze, een input (de biometrische gegevens in dit geval) terug te berekenen - zodanig dat die input, verwerkt door de hashfunctie, weer tot dezelfde output leidt.

Goede cryptografische hashfuncties zijn trapdoorfuncties: op basis van een willekeurige uitkomst van zo'n hashfunctie, hoort het rekenkundig onmogelijk te zijn om de bijbehorende input te berekenen (terzijde: dit los van het feit dat bij inputs van lage entropie rainbow-tables kunnen worden berekend - wat de de hashfunctie zelf niet kan worden aangerekend, maar waar ontwerpers wel rekening mee moeten houden).

Bij alle "gewone" cryptografische hashfuncties die ik ken, zal een een kleine wijziging van de input een onvoorspelbaar grote wijziging van de output opleveren. Bij dergelijke cryptografische hashfuncties is dat het fundament van de trapdoorfunctie; torn je daaraan, dan is zo'n functie binnen de kortste keren gekraakt. Een van de eisen van zo'n functie is dat je, gegeven een output, binnen afzienbare tijd geen input kunt vinden die tot de gegeven output leidt (ongeacht of die gevonden input gelijk is aan de oorspronkelijke input, of een "collission" is).

Zoals anoniem van vandaag 12:04 terecht aangeeft, zijn biometrische gegevens nooit exact; er zit altijd wat variatie in. Dat maakt cryptografische hashfuncties ongeschikt, precies omdat een kleine variatie een onvoorspelbaar grote wijziging van de output oplevert.

Bij niet-cryptografische hashfuncties is het meestal aantoonbaar dat het niet om een betrouwbare trapdoorfunctie gaat, en in alle of een deel van de gevallen, gegeven een output, binnen afzienbare tijd de input kan worden berekend. Los van dat ik geen niet-cryptografische hashfuncties ken die een output geven proportioneel met de input, geef je zelf aan dat het onwenselijk is dat je biometrische gegevens kunt terugrekenen uit de opgeslagen afgeleide data.

Maar wellicht heb ik het allemaal fout en kun je een verwijzing geven naar een echte hashfunctie die voor biometrische gegevens (bij vingerafdrukken bekend als minutiae, voor andere biometrie vermoed ik dat vergelijkbare parameters worden "gemeten") wordt gebruikt?

Wel kan ik me voorstellen dat je een functie kunt bedenken die zowel trapdoorfunctionaliteit biedt als rekening houdt met marges in input - maar dat is dan geen hashfunctie.

Je kunt natuurlijk zo'n functie een "BioHash®" noemen [2], maar dat maakt het nog geen hashfunctie; dat we een pinda soms een aardnoot noemen wil niet zeggen dat het een noot is (het is namelijk een peulvrucht).

Overigens lijkt deze "BioHash" functie minder sterk dan [2] claimt, want uit het abstract in [3] (ik heb het artikel niet gekocht en gelezen) maak ik op dat de BioHash functie, in tegenstelling tot wat de bedenkers ervan claimen, in de praktijk de meetfout vergroot. En een cryptografische analyse kan ik er al helemaal niet van vinden, waardoor ik de claim (uit [2]) "It is not possible to regenerate a biometric image from a BioHASH® code" met een flinke korrel zout neem. En rainbow-tables sluit ik ook niet bij voorbaat uit.

[1] https://en.wikipedia.org/wiki/Trapdoor_function
[2] https://www.genkey.com/privacy-by-design/
[3] https://www.sciencedirect.com/science/article/abs/pii/S0031320305004280
01-01-2019, 10:06 door karma4
Nog de beste wensen een ieder voor 2019.

Door Bitwiper: ...
Maar wellicht heb ik het allemaal fout en kun je een verwijzing geven naar een echte hashfunctie die voor biometrische gegevens (bij vingerafdrukken bekend als minutiae, voor andere biometrie vermoed ik dat vergelijkbare parameters worden "gemeten") wordt gebruikt? ...

Je doet aannames vanuit de jouw bekende wereld en neemt die als zekerheden. Daar gaat het mis.
In de samenvatting staat nu net dat als gevaar genoemd voor het menselijk gedrag..
"4. Werken met sporen is werken met onzekerheden en waarschijnlijkheden. Werken met computers
kan de schijn van zekerheid wekken en daarmee de kans op tunnelvisie vergroten."
https://zoek.officielebekendmakingen.nl/kst-30300-VI-115-b1.pdf

Pagina iv "2. Computerized comparison of forensic material demands that the characteristics of the material
involved can be translated into a unique digital code (like with DNA and finger prints)."
In de stappen van biometrie naar dat soort unieke numerieke systemen gebeurt het nodige.
1- vastleggen van het biometrische gegeven naar een door computers te verwerken vorm
2- Het terugbrengen van de vastlegging tot een zo'n uniek mogelijk iets via een methodolgie
Een reeks unieke geldige getallen ipv van een enkel unieke sleutels mag.
Hier zit je tweede foute de veronderstelling dat er maar 1 unieke sleutel mag zijn.
3- het archiveren van de methodologie (vergelijk publieke sleutel) en de resultaten (privé sleutels) Met de reeksen van unieke sleutels is er wel degelijk een hash in de opslag van te maken.
De methode kan veranderen waardoor je terug moet naar de bron, Dat kan alleen als de bron bewaard is dan wel de eerste omzetting voldoende van kwaliteit is voor een andere methodologie.

Nog een leuke pagina 9 "Zo gezien is het gezonde wantrouwen van agenten een beveiliging tegen ongewenste gevolgen van fouten in computerbestanden.’ Natuurlijk gaat het wel eens mis (onzekerheid). En wens zou zijn dat gezonde wantrouwen ook bij ICT-ers te zien.

Ik zie nu pas goed pagina 8
1/ Het zijn van iemand (biometrie wat je bent)
2/ Het hebben door iemand of ets. ( wat je bezit)
3/ Het werken van iemand (gedrag gewoonte)
4/ Het weten van iemand (wat je weet)
https://en.wikipedia.org/wiki/Identity_management Tot nu toe ging ik alltijd vna 1,2 en 4 uit, het werd door iedereen als de waarheid verkondigd. No 3 weten we wel (eg keystroke dynamics, profilering uit meerdere bronnen) maar is niet in het rijtje opgenomen. Met deze referentie pas ik hem nu voor mezelf aan.
01-01-2019, 23:56 door Anoniem
Door Anoniem: Biometrische authenticatie is en blijft een slechte vorm van authenticatie.

Combinatie van kenmerken plus een wachtwoord of puzzel. Chippen is ook onhandig. Vingerafdrukken biometrie systemen waren 20 jaar geleden al omzeild (CCC). Het blijft een kat en muisspel van technisch vernuft en hacken ter verbetering.
02-01-2019, 11:25 door -karma4 - Bijgewerkt: 02-01-2019, 11:52
Door Bitwiper: Maar wellicht heb ik het allemaal fout en kun je een verwijzing geven naar een echte hashfunctie die voor biometrische gegevens (bij vingerafdrukken bekend als minutiae, voor andere biometrie vermoed ik dat vergelijkbare parameters worden "gemeten") wordt gebruikt?

Kijk hier eens naar:

In this paper, we analyze the performance and feasibility of a biometric based authentication system which relies on the sequential use of a robust hash function and a cryptographic hash function (i.e., MD-5, SHA-1). The robust hash function is a one-way function designed as a sum of many Gaussian functions.

...

Considering these issues, we propose an alternate form of one-way transformation which is combined with a secure cryptographic hash function. The one-way transformation is designed as a combination of various Gaussian functions to function as robust hash. The cryptographic hash is used to secure the biometric templates stored in the database.

(https://dl.acm.org/citation.cfm?id=1073191)

Door Bitwiper: Je kunt natuurlijk zo'n functie een "BioHash®" noemen [2], maar dat maakt het nog geen hashfunctie; dat we een pinda soms een aardnoot noemen wil niet zeggen dat het een noot is (het is namelijk een peulvrucht).

Dichterlijke vrijheid bij de bedenkers?

Door Bitwiper: Overigens lijkt deze "BioHash" functie minder sterk dan [2] claimt, want uit het abstract in [3] (ik heb het artikel niet gekocht en gelezen) maak ik op dat de BioHash functie, in tegenstelling tot wat de bedenkers ervan claimen, in de praktijk de meetfout vergroot.

Gebruik deze link: http://www.ntu.edu.sg/home/adamskong/publication/BioHashing.pdf i.p.v. [3] of gebruik 'the science hub'.
03-01-2019, 14:35 door Anoniem
Alles kan worden gekraakt

Niet alles kan even makkelijk gekraakt worden.

Heb JIJ de middelen en de tijd om een nephand te maken ?
04-01-2019, 13:44 door -karma4 - Bijgewerkt: 04-01-2019, 13:45
Door Anoniem: Heb JIJ de middelen en de tijd om een nephand te maken ?

JIJ? (aan welke jij refereer je?) Nee maar als ik er zeg €100.000,- mee zou kunnen 'verdienen' dan zou ik de tijd ervoor maken en de middelen kunnen regelen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.