2 research outputs found
Evaluation of presentation attack detection under the context of common criteria
Mención Internacional en el título de doctorTHE USE OF Biometrics keeps growing. Every day, we use biometric recognition to unlock our phones or to have access to places such as the gym or the office, so we rely on what security manufacturers offer when protecting our privileges and private life. Moreover, an error in a biometric system can mean that a person can have access to an unintended property, critical infrastructure or cross a border. Thus, there is a growing interest on ensuring that biometric systems work correctly on two fronts: our personal information (smartphones, personal computers) and national security (borders, critical infrastructures).
Given that nowadays we store increasing sensitive data on our mobile devices (documents, photos, bank accounts, etc.), it is crucial to know how secure the protection of the phone really is. Most new smartphones include an embedded fingerprint sensor due to its improved comfort, speed and, as manufacturers claim, security. In the last decades, many studies and tests have shown that it is possible to steal a person’s fingerprint and reproduce it, with the intention of impersonating them. This has become a bigger problem as the adoption of fingerprint sensor cell phones have become mainstream.
For the case of border control and critical infrastructures, biometric recognition eases the task of person identification and black-list checking. Although the performance rates for verification and identification have dropped in the last decades, protection against vulnerabilities is still under heavy development. There have been cases in the past where fake fingers have been used to surpass the security of such entities.
The first necessary step for overcoming these issues is to have a common ground for performing security evaluations. This way, different systems’ abilities to detect and reject fake fingerprints can be measured and compared against each other. This is achieved by standardization and the corresponding certification of biometric systems. The new software and hardware presentation attack detection techniques shall undergo tests that follow such standards.
The aim of this Thesis is two-fold: evaluating commercial fingerprint biometric systems against presentation attacks (fake fingers) and developing a new presentation attack detection method for overcoming these attacks. Moreover, through this process, several contributions were proposed and accepted in international ISO standards.
On the first matter, a few questions are meant to be answered: it is well known that it is possible to hack a smartphone using fake fingers made of Play-Doh and other easy-to-obtain materials but, to what extent? Is this true for all users or only for specialists with deep knowledge on Biometrics? Does it matter who the person doing the attack is, or are all attackers the same when they have the same base knowledge? Are smartphone fingerprint sensors as reliable as desktop sensors? What is the easiest way of stealing a fingerprint from someone? To answer these, five experiments were performed on several desktop and smartphone fingerprint readers, including many different attackers and fingerprint readers. As a general result, all smartphone capture devices could be successfully hacked by inexperienced people with no background in Biometrics. All of the evaluations followed the pertinent standards, ISO/IEC 30107 Parts 3 and 4 and Common Criteria and an analysis of the attack potential was carried out. Moreover, the knowledge gathered during this process served to make methodological contributions to the above-mentioned standards.
Once some expertise had been gathered on attacking fingerprint sensors, it was decided to develop a new method to detect fake fingerprints. The aim was to find a low-cost and efficient system to solve this issue. As a result, a new optical system was used to capture fingerprints and classify them into real or fake samples. The system was tested by performing an evaluation using 5 different fake finger materials, obtaining much lower error rates than those reported in the state of the art at the moment this Thesis was written.
The contributions of this Thesis include:
• • Improvements on the presentation attack detection evaluation methodology.
• • Contributions to ISO/IEC 30107 - Biometric presentation attack detection - Part 3: Testing and reporting and Part 4: Profile for evaluation of mobile devices.
• • Presentation attack detection evaluations on commercial desktop and smartphone fingerprint sensors following ISO/IEC 30107-3 and 4.
• • A new low-cost and efficient optical presentation attack detection mechanism and an evaluation on the said system.EL USO DE la Biometría está en constante crecimiento. Cada día, utilizamos reconocimiento biométrico para desbloquear nuestros teléfonos o para tener acceso a lugares como el gimnasio o la oficina, por lo que confiamos en lo que los fabricantes ofrecen para proteger nuestros privilegios y nuestra vida privada. Además, un error en un sistema biométrico puede significar que una persona pueda tener acceso a una propiedad no debida, a una infraestructura crítica o a cruzar una frontera. Por lo tanto, existe un interés creciente en asegurar que los sistemas biométricos funcionen correctamente en dos frentes: nuestra información personal (teléfonos inteligentes, ordenadores personales) y la seguridad nacional (fronteras, infraestructuras críticas).
Dado que hoy en día almacenamos cada vez más datos sensibles en nuestros dispositivos móviles (documentos, fotos, cuentas bancarias, etc.), es crucial saber cómo de segura es realmente la protección del teléfono. La mayoría de los nuevos teléfonos inteligentes incluyen un sensor de huellas dactilares integrado debido a su mayor comodidad, velocidad y, como afirman los fabricantes, seguridad. En las últimas décadas, muchos estudios y pruebas han demostrado que es posible robar la huella dactilar de una persona y reproducirla, con la intención de hacerse pasar por ella. Esto se ha convertido en un problema mayor a medida que la adopción de los teléfonos celulares con sensor de huellas dactilares se ha ido generalizando.
En el caso del control fronterizo y de las infraestructuras críticas, el reconocimiento biométrico facilita la tarea de identificación de las personas y la comprobación de listas negras. Aunque las tasas de rendimiento en materia de verificación e identificación han disminuido en las últimas décadas, la protección antifraude todavía está bajo intenso desarrollo. Existen casos en los que se han utilizado dedos falsos para vulnerar la seguridad de dichas entidades.
El primer paso necesario para superar estos problemas es contar con una base común desde la que realizar evaluaciones de seguridad. De esta manera, se pueden medir y comparar las capacidades de los diferentes sistemas para detectar y rechazar huellas dactilares falsas. Esto se consigue mediante la estandarización y la correspondiente certificación de los sistemas biométricos. Las nuevas técnicas de detección de ataques de presentación de software y hardware deben someterse a pruebas que se ajusten a dichas normas.
Esta Tesis tiene dos objetivos: evaluar los sistemas biométricos de huellas dactilares comerciales contra ataques de presentación (dedos falsos) y desarrollar un nuevo método de detección de ataques de presentación para disminuir la eficacia de estos ataques. Además, a través de este proceso, se propusieron y aceptaron varias contribuciones en las normas internacionales ISO.
Sobre el primer asunto, hay que responder algunas preguntas: es bien sabido que es posible hackear un teléfono inteligente con dedos falsos hechos de Play-Doh y otros materiales fáciles de obtener, pero ¿hasta qué punto? ¿Es esto cierto para todos los usuarios o sólo para los especialistas con un profundo conocimiento de la Biometría? ¿Importa quién es la persona que realiza el ataque, o todos los atacantes son iguales cuando parte de la misma base de conocimiento? ¿Son los sensores de huellas dactilares de los teléfonos inteligentes tan fiables como los de sobremesa? ¿Cuál es la manera más fácil de robar una huella digital a alguien? Para responder estas preguntas, se realizaron cinco experimentos en varios lectores de huellas dactilares de escritorio y de teléfonos inteligentes, incluyendo muchos atacantes y lectores de huellas dactilares diferentes. Como resultado general, todos los dispositivos de captura pudieron ser hackeados con éxito por personas sin experiencia en Biometría. Todas las evaluaciones siguieron las normas pertinentes, ISO/IEC 30107 Partes 3 y 4 y Common Criteria y se llevó a cabo un análisis del potencial de ataque. Además, los conocimientos adquiridos durante este proceso sirvieron para aportar una contribución metodológica a las normas mencionadas.
Una vez adquiridos algunos conocimientos sobre ataques a sensores de huellas dactilares, se decidió desarrollar un nuevo método para detectar huellas falsas. El objetivo era encontrar un sistema de bajo coste y eficiente para resolver este problema. Como resultado, se utilizó un nuevo sistema óptico para capturar las huellas dactilares y clasificarlas en muestras reales o falsas. El sistema se probó mediante la realización de una evaluación utilizando 5 materiales de dedos falsos diferentes, obteniendo tasas de error mucho más bajas que las reportadas en el estado del arte en el momento de redactar esta Tesis.
Las contribuciones de esta Tesis incluyen:
• • Mejoras en la metodología de evaluación de detección de ataques de presentación.
• • Contribuciones a “ISO/IEC 30107 - Biometric presentation attack detection - Part 3: Testing and reporting” y “Part 4: Profile for evaluation of mobile devices”.
• • Evaluaciones de detección de ataques de presentación en sensores de huellas dactilares comerciales de escritorio y de teléfonos inteligentes siguiendo la norma ISO/IEC 30107-3 y 4.
• • Un nuevo y eficiente mecanismo óptico de detección de ataques de presentación, de bajo coste, y una evaluación de dicho sistema.Programa de Doctorado en Ingeniería Eléctrica, Electrónica y Automática por la Universidad Carlos III de MadridPresidente: Enrique Cabello Pardos.- Secretario: Almudena Lindoso Muñoz.- Vocal: Patrizio Campis
Pathology detection mechanisms through continuous acquisition of biological signals
Mención Internacional en el título de doctorPattern identification is a widely known technology, which is used on a daily basis
for both identification and authentication. Examples include biometric identification
(fingerprint or facial), number plate recognition or voice recognition.
However, when we move into the world of medical diagnostics this changes
substantially. This field applies many of the recent innovations and technologies, but
it is more difficult to see cases of pattern recognition applied to diagnostics. In addition,
the cases where they do occur are always supervised by a specialist and performed in
controlled environments. This behaviour is expected, as in this field, a false negative
(failure to identify pathology when it does exists) can be critical and lead to serious
consequences for the patient. This can be mitigated by configuring the algorithm to be safe
against false negatives, however, this will raise the false positive rate, which may increase
the workload of the specialist in the best case scenario or even result in a treatment being
given to a patient who does not need it. This means that, in many cases, validation of the
algorithm’s decision by a specialist is necessary, however, there may be cases where this
validation is not so essential, or where this first identification can be treated as a guideline
to help the specialist. With this objective in mind, this thesis focuses on the development
of an algorithm for the identification of lower body pathologies.
This identification is carried out by means of the way people walk (gait). People’s gait
differs from one person to another, even making biometric identification possible through
its use. however, when the people has a pathology, both physical or psychological, the
gait is affected. This alteration generates a common pattern depending on the type of
pathology. However, this thesis focuses exclusively on the identification of physical
pathologies. Another important aspect in this thesis is that the different algorithms are
created with the idea of portability in mind, avoiding the obligation of the user to carry
out the walks with excessive restrictions (both in terms of clothing and location).
First, different algorithms are developed using different configurations of smartphones
for database acquisition. In particular, configurations using 1, 2 and 4 phones are
used. The phones are placed on the legs using special holders so that they cannot move
freely. Once all the walks have been captured, the first step is to filter the signals to
remove possible noise. The signals are then processed to extract the different gait cycles
(corresponding to two steps) that make up the walks. Once the feature extraction process
is finished, part of the features are used to train different machine learning algorithms,
which are then used to classify the remaining features. However, the evidence obtained
through the experiments with the different configurations and algorithms indicates that it
is not feasible to perform pathology identification using smartphones. This can be mainly
attributed to three factors: the quality of the signals captured by the phones, the unstable
sampling frequency and the lack of synchrony between the phones. Secondly, due to the poor results obtained using smartphones, the capture device is
changed to a professional motion acquisition system. In addition, two types of algorithm
are proposed, one based on neural networks and the other based on the algorithms used
previously. Firstly, the acquisition of a new database is proposed. To facilitate the capture
of the data, a procedure is established, which is proposed to be in an environment of
freedom for the user. Once all the data are available, the preprocessing to be carried out is
similar to that applied previously. The signals are filtered to remove noise and the different
gait cycles that make up the walks are extracted. However, as we have information from
several sensors and several locations for the capture device, instead of using a common
cut-off frequency, we empirically set a cut-off frequency for each signal and position.
Since we already have the data ready, a recurrent neural network is created based on the
literature, so we can have a first approximation to the problem. Given the feasibility of
the neural network, different experiments are carried out with the aim of improving the
performance of the neural network.
Finally, the other algorithm picks up the legacy of what was seen in the first part of the
thesis. As before, this algorithm is based on the parameterisation of the gait cycles for its
subsequent use and employs algorithms based on machine learning. Unlike the use of time
signals, by parameterising the cycles, spurious data can be generated. To eliminate this
data, the dataset undergoes a preparation phase (cleaning and scaling). Once a prepared
dataset has been obtained, it is split in two, one part is used to train the algorithms, which
are used to classify the remaining samples. The results of these experiments validate
the feasibility of this algorithm for pathology detection. Next, different experiments
are carried out with the aim of reducing the amount of information needed to identify
a pathology, without compromising accuracy. As a result of these experiments, it can be
concluded that it is feasible to detect pathologies using only 2 sensors placed on a leg.La identificación de patrones es una tecnología ampliamente conocida, la cual se
emplea diariamente tanto para identificación como para autenticación. Algunos ejemplos
de ello pueden ser la identificación biométrica (dactilar o facial), el reconocimiento de
matrículas o el reconocimiento de voz.
Sin embargo, cuando nos movemos al mundo del diagnóstico médico esto cambia
sustancialmente. Este campo aplica muchas de las innovaciones y tecnologías recientes,
pero es más difícil ver casos de reconocimiento de patrones aplicados al diagnóstico.
Además, los casos donde se dan siempre están supervisados por un especialista y se
realizan en ambientes controlados. Este comportamiento es algo esperado, ya que, en
este campo, un falso negativo (no identificar la patología cuando esta existe) puede
ser crítico y provocar consecuencias graves para el paciente. Esto se puede intentar
paliar, configurando el algoritmo para que sea seguro frente a los falsos negativos, no
obstante, esto aumentará la tasa de falsos positivos, lo cual puede aumentar el trabajo
del especialista en el mejor de los casos o incluso puede provocar que se suministre un
tratamiento a un paciente que no lo necesita.
Esto hace que, en muchos casos sea necesaria la validación de la decisión del
algoritmo por un especialista, sin embargo, pueden darse casos donde esta validación no
sea tan esencial, o que se pueda tratar a esta primera identificación como una orientación
de cara a ayudar al especialista. Con este objetivo en mente, esta tesis se centra en el
desarrollo de un algoritmo para la identificación de patologías del tren inferior. Esta
identificación se lleva a cabo mediante la forma de caminar de la gente (gait, en inglés).
La forma de caminar de la gente difiere entre unas personas y otras, haciendo posible
incluso la identificación biométrica mediante su uso. Sin embargo, esta también se ve
afectada cuando se presenta una patología, tanto física como psíquica, que afecta a las
personas. Esta alteración, genera un patrón común dependiendo del tipo de patología. No
obstante, esta tesis se centra exclusivamente la identificación de patologías físicas. Otro
aspecto importante en esta tesis es que los diferentes algoritmos se crean con la idea de
la portabilidad en mente, evitando la obligación del usuario de realizar los paseos con
excesivas restricciones (tanto de vestimenta como de localización).
En primer lugar, se desarrollan diferentes algoritmos empleando diferentes
configuraciones de teléfonos inteligentes para la adquisición de la base de datos. En
concreto se usan configuraciones empleando 1, 2 y 4 teléfonos. Los teléfonos se colocan
en las piernas empleando sujeciones especiales, de tal modo que no se puedan mover
libremente. Una vez que se han capturado todos los paseos, el primer paso es filtrar
las señales para eliminar el posible ruido que contengan. Seguidamente las señales
se procesan para extraer los diferentes ciclos de la marcha (que corresponden a dos
pasos) que componen los paseos. Una vez terminado el proceso de extracción de características, parte de estas se emplean para entrenar diferentes algoritmos de machine
learning, los cuales luego son empleados para clasificar las restantes características. Sin
embargo, las evidencias obtenidas a través de la realización de los experimentos con las
diferentes configuración y algoritmos indican que no es viable realizar una identificación
de patologías empleando teléfonos inteligentes. Principalmente esto se puede achacar
a tres factores: la calidad de las señales capturadas por los teléfonos, la frecuencia de
muestreo inestable y la falta de sincronía entre los teléfonos.
Por otro lado, a raíz de los pobres resultados obtenidos empleado teléfonos
inteligentes se cambia el dispositivo de captura a un sistema profesional de adquisición
de movimiento. Además, se plantea crear dos tipos de algoritmo, uno basado en redes
neuronales y otro basado en los algoritmos empleados anteriormente. Primeramente,
se plantea la adquisición de una nueva base de datos. Para ellos se establece un
procedimiento para facilitar la captura de los datos, los cuales se plantea han de ser en un
entorno de libertad para el usuario. Una vez que se tienen todos los datos, el preprocesado
que se realizar es similar al aplicado anteriormente. Las señales se filtran para eliminar
el ruido y se extraen los diferentes ciclos de la marcha que componen los paseos. Sin
embargo, como para el dispositivo de captura tenemos información de varios sensores y
varias localizaciones, el lugar de emplear una frecuencia de corte común, empíricamente
se establece una frecuencia de corte para cada señal y posición. Dado que ya tenemos los
datos listos, se crea una red neuronal recurrente basada en la literatura, de este modo
podemos tener una primera aproximación al problema. Vista la viabilidad de la red
neuronal, se realizan diferentes experimentos con el objetivo de mejorar el rendimiento
de esta.
Finalmente, el otro algoritmo recoge el legado de lo visto en la primera parte de la
tesis. Al igual que antes, este algoritmo se basa en la parametrización de los ciclos de
la marcha, para su posterior utilización y emplea algoritmos basado en machine learning.
A diferencia del uso de señales temporales, al parametrizar los ciclos, se pueden generar
datos espurios. Para eliminar estos datos, el conjunto de datos se somete a una fase de
preparación (limpieza y escalado). Una vez que se ha obtenido un conjunto de datos
preparado, este se divide en dos, una parte se usa para entrenar los algoritmos, los cuales
se emplean para clasificar las muestras restantes. Los resultados de estos experimentos
validan la viabilidad de este algoritmo para la detección de patologías. A continuación,
se realizan diferentes experimentos con el objetivo de reducir la cantidad de información
necesaria para identificar una patología, sin perjudicar a la precisión. Resultado de estos
experimentos, se puede concluir que es viable detectar patologías empleando únicamente
2 sensores colocados en una pierna.Programa de Doctorado en Ingeniería Eléctrica, Electrónica y Automática por la Universidad Carlos III de MadridPresidente: María del Carmen Sánchez Ávila.- Secretario: Mariano López García.- Vocal: Richard Matthew Gues