2 research outputs found
Vulnerability assessment in the use of biometrics in unsupervised environments
Mención Internacional en el título de doctorIn the last few decades, we have witnessed a large-scale deployment of biometric systems in different life applications replacing the traditional recognition methods such as passwords and tokens. We approached a time where we use biometric systems in our daily life. On a personal scale, the authentication to our electronic devices (smartphones, tablets, laptops, etc.) utilizes biometric characteristics to provide access permission. Moreover, we access our bank accounts, perform various types of payments and transactions using the biometric sensors integrated into our devices. On the other hand, different organizations, companies, and institutions use biometric-based solutions for access control. On the national scale, police authorities and border control measures use biometric recognition devices for individual identification and verification purposes.
Therefore, biometric systems are relied upon to provide a secured recognition where only the genuine user can be recognized as being himself. Moreover, the biometric system should ensure that an individual cannot be identified as someone else. In the literature, there are a surprising number of experiments that show the possibility of stealing someone’s biometric characteristics and use it to create an artificial biometric trait that can be used by an attacker to claim the identity of the genuine user. There were also real cases of people who successfully fooled the biometric recognition system in airports and smartphones [1]–[3]. That urges the necessity to investigate the potential threats and propose countermeasures that ensure high levels of security and user convenience.
Consequently, performing security evaluations is vital to identify: (1) the security flaws in biometric systems, (2) the possible threats that may target the defined flaws, and (3) measurements that describe the technical competence of the biometric system security. Identifying the system vulnerabilities leads to proposing adequate security solutions that assist in achieving higher integrity.
This thesis aims to investigate the vulnerability of fingerprint modality to presentation attacks in unsupervised environments, then implement mechanisms to detect those attacks and avoid the misuse of the system. To achieve these objectives, the thesis is carried out in the following three phases.
In the first phase, the generic biometric system scheme is studied by analyzing the vulnerable points with special attention to the vulnerability to presentation attacks. The study reviews the literature in presentation attack and the corresponding solutions, i.e. presentation attack detection mechanisms, for six biometric modalities: fingerprint, face, iris, vascular, handwritten signature, and voice. Moreover, it provides a new taxonomy for presentation attack detection mechanisms. The proposed taxonomy helps to comprehend the issue of presentation attacks and how the literature tried to address it. The taxonomy represents a starting point to initialize new investigations that propose novel presentation attack detection mechanisms.
In the second phase, an evaluation methodology is developed from two sources: (1) the ISO/IEC 30107 standard, and (2) the Common Evaluation Methodology by the Common Criteria. The developed methodology characterizes two main aspects of the presentation attack detection mechanism: (1) the resistance of the mechanism to presentation attacks, and (2) the corresponding threat of the studied attack. The first part is conducted by showing the mechanism's technical capabilities and how it influences the security and ease-of-use of the biometric system. The second part is done by performing a vulnerability assessment considering all the factors that affect the attack potential. Finally, a data collection is carried out, including 7128 fingerprint videos of bona fide and attack presentation. The data is collected using two sensing technologies, two presentation scenarios, and considering seven attack species. The database is used to develop dynamic presentation attack detection mechanisms that exploit the fingerprint spatio-temporal features.
In the final phase, a set of novel presentation attack detection mechanisms is developed exploiting the dynamic features caused by the natural fingerprint phenomena such as perspiration and elasticity. The evaluation results show an efficient capability to detect attacks where, in some configurations, the mechanisms are capable of eliminating some attack species and mitigating the rest of the species while keeping the user convenience at a high level.En las últimas décadas, hemos asistido a un despliegue a gran escala de los sistemas biométricos en diferentes aplicaciones de la vida cotidiana, sustituyendo a los métodos de reconocimiento tradicionales, como las contraseñas y los tokens. Actualmente los sistemas biométricos ya forman parte de nuestra vida cotidiana: es habitual emplear estos sistemas para que nos proporcionen acceso a nuestros dispositivos electrónicos (teléfonos inteligentes, tabletas, ordenadores portátiles, etc.) usando nuestras características biométricas. Además, accedemos a nuestras cuentas bancarias, realizamos diversos tipos de pagos y transacciones utilizando los sensores biométricos integrados en nuestros dispositivos. Por otra parte, diferentes organizaciones, empresas e instituciones utilizan soluciones basadas en la biometría para el control de acceso. A escala nacional, las autoridades policiales y de control fronterizo utilizan dispositivos de reconocimiento biométrico con fines de identificación y verificación individual.
Por lo tanto, en todas estas aplicaciones se confía en que los sistemas biométricos proporcionen un reconocimiento seguro en el que solo el usuario genuino pueda ser reconocido como tal. Además, el sistema biométrico debe garantizar que un individuo no pueda ser identificado como otra persona. En el estado del arte, hay un número sorprendente de experimentos que muestran la posibilidad de robar las características biométricas de alguien, y utilizarlas para crear un rasgo biométrico artificial que puede ser utilizado por un atacante con el fin de reclamar la identidad del usuario genuino. También se han dado casos reales de personas que lograron engañar al sistema de reconocimiento biométrico en aeropuertos y teléfonos inteligentes [1]–[3]. Esto hace que sea necesario investigar estas posibles amenazas y proponer contramedidas que garanticen altos niveles de seguridad y comodidad para el usuario.
En consecuencia, es vital la realización de evaluaciones de seguridad para identificar (1) los fallos de seguridad de los sistemas biométricos, (2) las posibles amenazas que pueden explotar estos fallos, y (3) las medidas que aumentan la seguridad del sistema biométrico reduciendo estas amenazas. La identificación de las vulnerabilidades del sistema lleva a proponer soluciones de seguridad adecuadas que ayuden a conseguir una mayor integridad.
Esta tesis tiene como objetivo investigar la vulnerabilidad en los sistemas de modalidad de huella dactilar a los ataques de presentación en entornos no supervisados, para luego implementar mecanismos que permitan detectar dichos ataques y evitar el mal uso del sistema. Para lograr estos objetivos, la tesis se desarrolla en las siguientes tres fases.
En la primera fase, se estudia el esquema del sistema biométrico genérico analizando sus puntos vulnerables con especial atención a los ataques de presentación. El estudio revisa la literatura sobre ataques de presentación y las soluciones correspondientes, es decir, los mecanismos de detección de ataques de presentación, para seis modalidades biométricas: huella dactilar, rostro, iris, vascular, firma manuscrita y voz. Además, se proporciona una nueva taxonomía para los mecanismos de detección de ataques de presentación. La taxonomía propuesta ayuda a comprender el problema de los ataques de presentación y la forma en que la literatura ha tratado de abordarlo. Esta taxonomía presenta un punto de partida para iniciar nuevas investigaciones que propongan novedosos mecanismos de detección de ataques de presentación.
En la segunda fase, se desarrolla una metodología de evaluación a partir de dos fuentes: (1) la norma ISO/IEC 30107, y (2) Common Evaluation Methodology por el Common Criteria. La metodología desarrollada considera dos aspectos importantes del mecanismo de detección de ataques de presentación (1) la resistencia del mecanismo a los ataques de presentación, y (2) la correspondiente amenaza del ataque estudiado. Para el primer punto, se han de señalar las capacidades técnicas del mecanismo y cómo influyen en la seguridad y la facilidad de uso del sistema biométrico. Para el segundo aspecto se debe llevar a cabo una evaluación de la vulnerabilidad, teniendo en cuenta todos los factores que afectan al potencial de ataque. Por último, siguiendo esta metodología, se lleva a cabo una recogida de datos que incluye 7128 vídeos de huellas dactilares genuinas y de presentación de ataques. Los datos se recogen utilizando dos tecnologías de sensor, dos escenarios de presentación y considerando siete tipos de instrumentos de ataque. La base de datos se utiliza para desarrollar y evaluar mecanismos dinámicos de detección de ataques de presentación que explotan las características espacio-temporales de las huellas dactilares.
En la fase final, se desarrolla un conjunto de mecanismos novedosos de detección de ataques de presentación que explotan las características dinámicas causadas por los fenómenos naturales de las huellas dactilares, como la transpiración y la elasticidad. Los resultados de la evaluación muestran una capacidad eficiente de detección de ataques en la que, en algunas configuraciones, los mecanismos son capaces de eliminar completamente algunos tipos de instrumentos de ataque y mitigar el resto de los tipos manteniendo la comodidad del usuario en un nivel alto.Programa de Doctorado en Ingeniería Eléctrica, Electrónica y Automática por la Universidad Carlos III de MadridPresidente: Cristina Conde Vila.- Secretario: Mariano López García.- Vocal: Farzin Derav
Contribución al reconocimiento de huellas dactilares mediante técnicas de correlación y arquitecturas hardware para el aumento de prestaciones
Las huellas dactilares son un identificador biométrico ampliamente utilizado. Su
uso se extiende desde aplicaciones policiales y forenses hasta aplicaciones civiles
muy comunes, como el control de accesos. Con la aparición de los primeros
sistemas automáticos de reconocimiento de huellas (AFIS, “Automatic Fingerprint
Identification System”) se comenzó el desarrollo y utilización de algoritmos de
comparación de huellas dactilares basados en minucias, que son puntos singulares
dentro de la huella. Estos métodos se asemejan a la comparación visual realizada
por un experto, identificando la posición de los puntos singulares para su posterior
comparación. Los métodos de comparación basados en minucias proporcionan una
respuesta precisa pero presentan numerosos inconvenientes. En primer lugar, las
técnicas de comparación basadas en minucias requieren un fuerte preprocesado de
las imágenes que suelen introducir artefactos en las imágenes a comparar. En
segundo lugar, estas técnicas solo toman una parte muy concreta de la información
contenida en la huella, sesgando con ello en gran medida la comparación.
Actualmente los sensores de huellas dactilares son capaces de proporcionar
imágenes de alta resolución y con alta calidad, utilizar únicamente las minucias para
la comparación es desaprovechar el resto de la valiosa información contenida en la
huella.
Los algoritmos basados en técnicas de correlación se presentan como candidatos
para paliar los dos inconvenientes anteriormente mencionados. Estas técnicas
utilizan el cálculo de la correlación cruzada como medida de similitud de las
imágenes. Por lo tanto se compara toda la información contenida en la huella y además, como no se requiere la extracción de características, se evita la compleja
etapa de preprocesado requerida por los métodos basados en minucias. A pesar de
haber demostrado recientemente que con las técnicas basadas en correlación se
pueden obtener resultados precisos [FVC2002], [FVC2004], estas técnicas siguen
siendo minoritariamente estudiadas y utilizadas. La principal desventaja que
presentan es su alta carga computacional, requiriendo equipos de altas prestaciones,
coste y tamaño.
Esta tesis doctoral presenta algoritmos para la comparación de huellas dactilares
mediante técnicas de correlación así como arquitecturas hardware eficientes para
solventar los problemas de rendimiento que presentan estas técnicas.
Se han propuesto dos algoritmos de comparación de huellas dactilares mediante
técnicas de correlación que son aportación original de esta tesis. Los algoritmos
presentan dos soluciones diferenciadas según la resolución de las imágenes a
comparar. Los métodos de alineamiento propuestos para cada uno de los algoritmos
también utilizan técnicas novedosas y son por tanto aportación original de esta tesis.
El algoritmo de comparación de imágenes de baja resolución realiza una etapa
de alineamiento novedosa basada en la correlación del campo de orientación de las
huellas. A partir del desplazamiento y la rotación calculados se seleccionan las
zonas de las huellas a comparar teniendo en cuenta el solape que existe entre las
huellas así como la calidad de las zonas elegidas. Una vez determinadas las zonas se
utiliza la correlación cruzada como medida de similitud de las zonas.
El algoritmo de comparación para imágenes de alta resolución selecciona zonas
cercanas al núcleo para efectuar la comparación. La selección del núcleo se efectúa
mediante una técnica novedosa que utiliza la transformada wavelet para determinar
la posición del núcleo. La detección del núcleo se realiza sobre la imagen
directamente sin necesidad de aplicar ningún preprocesado previo. Una vez
seleccionadas las zonas que contienen al núcleo, se realiza el cálculo de la
correlación cruzada como medida de similitud de las imágenes.
Los resultados experimentales para ambos algoritmos determinan que ambos
métodos son precisos en la comparación pero su rendimiento en implementaciones software es bajo. Esto es debido a que el rendimiento en ambos algoritmos se ve
afectado por la elevada carga computacional que acarrea el cálculo de la correlación
cruzada.
En esta tesis también se han propuesto arquitecturas hardware para la
aceleración del cálculo de la correlación cruzada. En concreto, se han propuesto dos
arquitecturas hardware, una para el cálculo de la correlación en el dominio espacial
y otra para el cálculo de la correlación en el dominio espectral. Así como una
arquitectura para realizar por hardware la normalización y poder así obtener una
correlación normalizada. Todas las arquitecturas propuestas son aportación original
de esta tesis.
La arquitectura espacial consta de una matriz sistólica de DSP slices que
realizan MACs (“Multiplication ACcumulation”). En esta arquitectura cada DSP
slice realiza una MAC y pasa el resultado al siguiente DSP slice de su misma fila.
Por lo tanto, en cada fila de la matriz se calcula la correlación cruzada de una fila de
ambas imágenes. Después de un retardo inicial, los resultados se proporcionan cada
ciclo de reloj.
La arquitectura espectral se basa en la aplicación del teorema de la correlación y
en la utilización de la transformada rápida de Fourier (FFT). Se han utilizado
módulos de cálculo de la FFT, que se han denominado FFT slices. En la
arquitectura propuesta, cada FFT slice realiza la FFT de una fila de ambas
imágenes. La arquitectura gestiona los FFT slices, así como memorias intermedias,
para realizar el máximo número posible de FFTs en paralelo.
Para la normalización se presentan arquitecturas recursivas que aprovechan el
flujo de datos de las arquitecturas que calculan la correlación. Con esta
aproximación es posible combinar ambos circuitos para integrarlos en un solo chip.
Además de esto, al compartir el flujo de datos los resultados se generan a la vez, sin
disminuir el rendimiento del sistema.
Experimentalmente se ha comprobado la aceleración conseguida con las
arquitecturas propuestas mediante implementaciones de las arquitecturas en una
FPGA (“Field Programmable Gate Array”) de la familia Virtex 4 de Xilinx [Xil_V4]. Los resultados experimentales demuestran que con las arquitecturas
propuestas se pueden conseguir aceleraciones de hasta dos órdenes de magnitud
respecto a implementaciones en C en un PC de gama alta.
También se han propuesto soluciones a nivel de sistema para la comparación de
huellas dactilares mediante técnicas de correlación. Estas soluciones presentan la
integración de las arquitecturas hardware propuestas en un SoPC (“System On
Pogrammable Chip”). La arquitectura básica del SoPC propuesto consta de un
microprocesador empotrado junto con un coprocesador hardware que realiza las
tareas de complejidad elevada. Con esta arquitectura se busca una mejora en el
rendimiento del sistema, aliviando la carga computacional del microprocesador
empotrado.
Se proponen dos arquitecturas para el coprocesador hardware del SoPC que son
aportación original de esta tesis. La arquitectura estática se basa en la arquitectura
espacial propuesta, pero utilizando una única fila de DSP slices para realizar los
cálculos. En esta arquitectura, el coprocesador se encarga de realizar las tareas de
mayor carga computacional y el microprocesador el resto de tareas necesarias para
la comparación, incluyendo el envío de datos al coprocesador y la recomposición de
resultados.
La arquitectura dinámica se compone de un coprocesador reconfigurable de
grano grueso que puede cambiar en tiempo de ejecución tanto la operación a
realizar como el tamaño de las imágenes empleadas, implicando un
redimensionamiento de la matriz de DSP slices del coprocesador. La
reconfiguración la realiza directamente el microprocesador empotrado, sin
necesidad de utilizar los mecanismos internos de reconfiguración de la FPGA. Este
coprocesador presenta una solución versátil a la par que eficiente. La pérdida de
posibilidades frente a una reconfiguración de grano fino se ve compensada por una
disminución drástica del tiempo de reconfiguración que con la arquitectura
propuesta puede realizarse con tan solo cuatro transacciones de 32 bits.
El sistema se ha prototipado para una FPGA Virtex 5 de Xilinx [Xil_V5]
utilizando como microprocesador empotrado Microblaze [Xil_mblaze]. Los resultados experimentales obtenidos muestran que el SoPC diseñado es altamente
eficiente para diversas operaciones comunes en el campo del procesado de
imágenes (CC, S, SS y transformada wavelet) superando en rendimiento a
implementaciones software en un PC de altas prestaciones. En el SoPC propuesto
también se ha implementado el algoritmo para imágenes de alta resolución
propuesto consiguiendo el mismo rendimiento que un PC de altas prestaciones.
Con esta tesis doctoral se ha estudiado la comparación de huellas dactilares
mediante técnicas de correlación obteniendo resultados precisos con algoritmos
novedosos de comparación. Se ha demostrado que las técnicas de correlación son
unas técnicas prometedoras en el ámbito de la comparación de huellas dactilares,
por la precisión obtenida así como por su capacidad de comparar la totalidad de la
información contenida en la huella.
También se han solventado los problemas de rendimiento que presentan estas
técnicas mediante arquitecturas hardware específicas que proporcionan
rendimientos elevados. .Las arquitecturas propuestas hacen posible cálculos de
correlación en tiempo real y en sistemas de bajo coste y tamaño. El SoPC con
coprocesador dinámico propuesto presenta una solución muy versátil, ya que es
capaz de modificar en tiempo de ejecución la tarea a realizar por el coprocesador, el
tamaño de las imágenes y de la matriz de DSP slices, realizando el cálculo de forma
eficiente para un conjunto de datos de gran tamaño