文摘
人进行身份验证的一个新兴方向是采用生物认证系统。生物凭证变得越来越流行的验证人由于广泛的优势,他们提供关于古典的身份验证方法(例如,基于密码的身份验证)。最具特征的身份验证方法是用户之间的自然强大的债券和她的生物凭证。这同样有利的性质,然而,引起严重的情况下,生物特征安全与隐私问题被妥协。在本文中,我们目前最具挑战性的问题需要考虑在设计安全、保护隐私生物认证协议。更准确地说,我们描述的主要威胁保护隐私生物认证系统和指点可能对策为了设计安全、保护隐私生物认证协议。
1。介绍
生物认证是一种快速、准确、用户友好的工具,它提供了一个高效、可靠的解决方案在多个访问控制系统。生物认证系统的一个典型的例子(BAS)是访问控制系统配备传感器(例如,虹膜和指纹扫描)。在这种情况下,传感器捕捉人的生物特征请求访问,在访问之后才获得的人被认为是一个授权的用户系统。生物识别技术的主要优点之一是,它们不需要记住复杂的密码或把令牌,因为他们不能被遗忘或丢失。
而BAS提供重要的可用性的优势,他们容易受到威胁,就像任何其他安全系统。生物认证,然而,一个成功的攻击会严重影响用户的生活和隐私。与密码或令牌,生物凭证不能保密或隐藏,和偷来的生物识别技术不可撤销地(1,2]。因此,他们被破坏的风险(即。,captured, cloned, or forged) is high and may lead to identity theft or individual profiling and tracking in case the templates are used and cross-matched in different biometric databases. In addition, stolen biometrics can be used to learn sensitive information about their owners, such as ethnic group, genetic information [3),和医疗疾病(4),或者进行非法活动,损害健康记录(5]。
因此基本重要的发展保护隐私BAS,生物认证系统能够减轻上述列出的隐私和安全风险。
在本文中,我们目前的主要挑战实现保护隐私生物认证,我们强调与隐私问题相关的主要威胁。此外,我们描述的主要对策,防止信息泄漏在生物认证以及小说可能的方向设计的有效保护隐私生物认证协议。
论文组织。部分2描述了生物认证工作和遇到的挑战,实现准确的生物认证。这也解释了保护隐私和non-privacy-preserving系统之间的主要区别。对保护隐私的主要威胁BAS节中描述3。特别强调了生物参考恢复攻击以及生物样品恢复攻击。部分4收集可能的缓解措施和对策建议部分中描述的攻击3。最终,节5总结了纸。
2。预赛在生物认证系统
一般来说,生物认证系统在以下方式工作。首先,一个用户(例如,一个员工)注册到系统通过提供她的身份与生物特征模板,成为她参考模板(注册阶段)。随后,用户可以验证进入系统(由提交身份认证阶段)和生物特征模板,新鲜的模板。系统执行匹配过程,其目的是为了检查是否提供新的模板足够近给定用户的存储(6(在这种情况下,用户认证/接受)(在这种情况下,用户拒绝了)。常见的BAS瞄准用户身份验证无论什么关于用户的生物特征凭证的系统可能泄漏给第三方。这些过程在设计阶段保护隐私而不是一个后行动作为一个附加在后期服务。相比之下,保护隐私BAS提供用户身份验证通过privacy-aware过程,包括系统的隐私在设计阶段。直观地说,保护隐私BAS生物特征转换成向量数据的安全域,这样的系统可以保证匿名生物特征所有者,而能够区分客户系统。
生物认证的基础是人体的生物特征的提取或行为。现在常用的生物特征进行身份验证的声音,签名,DNA指纹(7],虹膜[8),和耳朵的形状9]。在所有情况下,生物识别特征是一个独特的特征是可衡量的和标识(几乎)每个人独有的。在实践中,生物特征模板的数据收集过程本身是一个具有挑战性的任务由于固有的噪音和生物的自然可变性凭证(10]。例如,两个扫描相同的方差的指纹可以不同,因为手指压力,定位、污垢,或汗11]。克服噪声的存在,这是遗传的生物凭证和收集过程,比较新的生物特征模板和一个存储一个总是考虑近似。
为了了解生物认证是如何执行的,以及随后讨论攻击和移植是可行的,我们需要正式的两个主要阶段组成一个保护隐私BAS。图1描述了一个分布式架构的验证阶段12,13),也就是说,在每一个实体参与认证过程只执行一个任务。更确切地说,采用分布式架构在生物认证过程(例如,计算服务器(),认证服务器 ,数据库),它可以限制每个实体在其处理的信息量,从而避免单点故障。此外,分布式体系结构提供了更高的隐私保证因为没有一个单一的实体访问所有敏感数据(即。,新鲜的生物特征模板,存储生物模板和用户的身份)。
采用这种架构作为安全对策对内部honest-but-curious对手。在大多数系统中,即使实体之一 , ,和被破坏,敌人(恶意第三方)不能了解生物特征模板,除非它恶意行为。在将架构中,计算服务器和认证服务器合并成一个单一的实体,导致单点故障。
报名阶段。这个阶段只发生一次,之前执行身份验证。一个用户(客户端)注册可信方她生物模板(通常在一个数字字符串加密)和她的身份(可能是一个假名 )。这两个数据被存储在数据库中身份验证系统。一旦进入系统,客户端可以验证自己,次数不限。
身份验证阶段。这个阶段在图中进行了描述1。客户端提供了她的新的生物特征(通过传感器 )与她的身份。这两个的信息然后阐述了传感器和传输到计算服务器 ,作为(例如,新鲜的加密模板) (例如,一个假名)。计算服务器查询数据库为存储模板与 。在收到 , 距离计算(可能是加密的)之间的和(例如,可能是欧几里得或汉明距离)。让 的输出发送给 。身份验证服务器使用获得实际的距离和并比较其与 ,系统的阈值。阈值可以认为是系统的精度水平;事实上,如果模板是足够接近(例如, ),用户通过身份验证;否则,用户将被拒绝。
(即在古典身份验证系统。,non-privacy-preserving), the biometric data is sent and stored in the clear. In this case, , , = 。在这些系统中一个偷听者对手很容易检索任何用户的生物特征模板。
相比之下,保护隐私生物认证系统旨在保护用户的生物特征模板对被动和主动的敌人。一个常见的做法是保护用户的隐私加密敏感数据。等。例如,Yasuda保护隐私的生物认证计划工作如下(14]。传感器加密提供新的生物特征模板获得 (这里的加密方案是基于多项式的包装方法)。隐私原因也参考模板是存储加密 。计算服务器计算 ,的加密的汉明距离是两个模板,并将它转发到吗 。身份验证服务器解密和检查的距离是否小于预定义的阈值 。在上述协议中,生物特征模板总是以加密的方式来处理。唯一的实体拥有解密密钥 ,从未收到加密的模板,但只有加密的距离。
3所示。主要对保护隐私的威胁生物认证系统
对保护隐私的攻击生物认证系统旨在学习用户的生物特征或身份信息。我们在这一节中描述的是攻击策略和目标连接到安全与隐私问题,严重影响用户的生活,特别是考虑到生物模板的不能挽回的事1]。对抗模型的详细描述,我们参考读者,例如,(15- - - - - -17]。下面,我们列出了四种主要的威胁困扰保护隐私生物认证系统(18]。
(1)生物样本的复苏。在这种情况下,对手的目标是确定一个新的生物特征模板这是接受服务器的身份验证。成功攻击的后果类似参考复苏攻击,除了这一事实匹配模板可能不同于用户的真实,所以对手少可以恢复信息用户的私人信息(例如,物理特性和DNA)。
(2)生物参考复苏。nonauthorised方(通常被称为对手)成功地恢复(明文)参考生物特征模板 。这是最有害的威胁,因为通过恢复参考模板敌人可能获得任何系统,使用未经授权的访问也作为参考模板和收集用户的物理特性的敏感信息和健康。
(3)用户的可追溯性。未经授权方(例如,敌人)能够跟踪用户的身份验证尝试在不同的应用程序。成功的可追溯性攻击的后果是交叉配血,个人分析和跟踪。
(4)用户的分辨率。对手恢复生物模板之间的联系 ,或 ,和一个用户的身份 。影响这种关系可能导致更敏感信息的披露,经常打破系统的匿名。
3.1。生物样品恢复攻击
生物样品恢复攻击是表现在两个主要方面:通过模板欺骗(例如,提取指纹留在玻璃)或通过蛮力技术。最常见的方式绕过BAS是通过使用一个恶搞的生物特征。恶搞指的是一个假的或者人造生物特征模板,并不对应于一个活的人。这些措施包括,例如,胶粘的手指,残留指纹对合法用户的印象,合法用户的照片,或合法用户的语音录音。的唯一选择实用技术来估计一个有效的生物样本使用蛮力策略。
下面,我们列出了可能的蛮力策略,可以采用恢复一个有效的生物特征模板(19]。幸运的是,所有的方法在指数运行时间,因此大多数当前的生物认证系统是安全的。
在下面,我们假设敌人能看到身份验证过程的结果 在每一个试验,模板是二进制向量。生物特征的二进制表示离现实不远,因为这种情况下基于虹膜的生物认证模板(20.]。
盲目的蛮干。最简单的算法来找到一个匹配模板从头开始是盲目的蛮干。在这种情况下,攻击者随机挑选生物特征。这对应于随机选择和尝试生物特征模板的可用空间(例如,),直到一个模板被系统接受。
集合覆盖。代表了这种攻击策略最优蛮力解决方案:从集合中选择一个随机试验模板的潜在候选人(一开始是整个空间)。如果试验模板被拒绝,除掉在所有的点距离,从更新组随机选择另一个点 。虽然这种方法可能消除一些匹配点(如果试验模板的距离一个从其他)如果存在这样的一种算法,是有效的,这将是指数快速找到一个匹配的模板。这样的算法也可以用于解决集合覆盖问题,这是np困难(21]。一个直觉几何图给出的挑战2。飞机上的点是生物特征模板,试验样品的中心是绿色的圆圈。绿色的圆圈周围划定接受地区尝试点半径等于阈值的系统。贪婪的近似最优解的集合覆盖问题可以在一个有效的方式,在这种情况下,对手需要执行的试验数量只是一个因素超过最优覆盖。
(一)
(b)
3.2。生物识别引用复苏攻击
最成功的战略执行生物参考恢复攻击是使用爬山技术(18)执行中心搜索攻击(18]。攻击可以在三个条件下启动(19,22,23]:(1)对手是拥有一个匹配的模板(可能欺骗)为目标生物参考。(2)对手能够看到身份验证过程的输出( )。例如,这些信息可以在一个访问控制系统中,打开一扇门。(3)新鲜和存储模板之间的匹配过程依赖于特定的距离,泄漏的距离,其中包括欧几里得和汉明距离。
图3提供了一个直觉的攻击策略。在这个例子中(图3是点)存储的参考模板 和给定的匹配在点()。匹配的模板是该地区分绿色圆圈的分隔。敌人从给定的匹配模板的第一个组件,这一点 ,反复的增加1倍。当拒绝,点(用红色与白色十字架,子弹攻击者知道以前的点是最后一个接受内部循环。重复相同的策略从点和减少(每次1倍)第一个组件在拒绝之前,和其他组件的模板。在发现的四个边界点的坐标接受圆,攻击者可以计算中心的坐标,也就是说,找到生物参考模板的数字表示。
这个引用复苏攻击是非常有效的,因为它只需要一些认证尝试中线性生物特征模板的长度(19]。此外,它对许多生物认证系统可以安装(保护隐私与否),甚至系统,采用安全多方计算技术包括有些同态加密(23]。
执行生物参考恢复攻击另一个策略是访问数据库并试图解密目标模板。然而,这种方法的方式不太成功,因为通常采用加密技术用于保护隐私的模板被证明是安全的。
3.3。用户可跟踪性和分辨率
一般来说,攻击用户的隐私(可追溯性和分辨率)不瞄准收集用户的生物特征信息凭证本身,而是在分析和确定目标用户在一个或多个生物识别系统的所有用户。
跟踪用户的主要攻击策略保护隐私BAS是这样的。攻击者获得访问不同的数据库(可能使用不同的生物认证系统)和成功痕迹用户的身份验证的尝试,通过检查记录数据库的查询(如与身份验证)。注意,上面的方法不需要攻击者知道用户的凭据,只要数据库存储生物的凭证以同样的方式(即。,using the same encryption mechanism and the same secret key). Luckily, in real life, this is a very strong assumption which happens only seldom [18]。
简单的单词,用户可区别性可以被视为用户跟踪不同的身份验证尝试在相同或不同的身份验证系统。攻击者可以识别目标用户在其他用户出现在生物认证系统。这种攻击总是成功如果攻击者学习从一组身份映射到一组模板(加密)。换句话说,攻击者可以区分用户如果他得知某种身份 对应于一个特定的模板(可能是加密的) 。一个办法是将映射 秘密或使用(安全)伪随机映射。另一种可能性是确保中涉及的实体之间的沟通渠道BAS是安全或传播的信息是加密使用选择明文攻击——(CPA)安全的系统。
我们提出更详细的解释的方法来实现在下一节生物认证用户隐私。
4所示。挑战与对策
时一个需要解决的主要问题设计一个保护隐私生物认证协议是:如何保证隐私保护没有下调生物认证系统的准确性?
最具挑战性的问题在设计效率和保护隐私生物认证系统有(1)阻力的模拟攻击;(2)生物特征模板的不能挽回的事;和(3)保证个人信息仍然是私有的。在下面,我们提供一个列表的方法被用来实现保护隐私认证,我们强调每种方法的主要优点和缺点。
4.1。生物模板保护
大多数现有的保护隐私生物认证方法专注于存储和传输原始生物特征模板的修改版本,以避免窃听的危险敏感数据或妥协的情况下数据库。一个方向为了战斗与生物认证相关的隐私问题是就业生物模板保护计划如可删除的生物识别技术和biohashing。的例子可删除的指纹被提出和et al。1),而康奈尔et al。8提出可删除的虹膜生物识别技术。不同biohashing方案介绍(24]。尽管biohashing提供低错误率,同时保证快速验证阶段,biohashing计划很容易受到几次袭击(25,26]。
4.2。加密原语
加密原语的直接就业似乎是迄今为止最健壮的方法解决具有挑战性的隐私保护问题。大多数先进的加密协议,然而,没有设计考虑到固有的生物特征数据的可变性。事实上,加密会放大微小的差异和不不变性(如哈希、AES和RSA)。主要用于作战的泄漏私人信息加密工具在生物认证安全多方计算(SMPC) [14),可验证的计算(风投),布鲁姆过滤器(见框2)。
4.2.1。准备安全多方计算生物认证
通常用于SMPC包括加密原语同态加密,的转移,的电路将不久,往往结合获得保护隐私BAS(27,28]。从理论的角度来看,SMPC技术允许在不影响用户隐私信息的效用最大化。更正式的直觉对SMPC是如何工作的盒子1。
据悉,SMPC是一个非常有用的工具设计的保护隐私生物认证协议。多个现有计划,事实上,依靠SMPC [12,13]。
同态加密(他)可能是最合适的加密原语(SMPC框架内),可以成功地用于保护隐私生物认证(14,31日]。逐位进行同态加密可以应用在模式从而能够直接执行匹配过程的加密域(14]。更正式,他对加密的数据(密文)允许翻译操作上一些有用的操作对应的明文。在公式, 在哪里 , 是明文消息和对应于一个公共密钥同态加密功能 。如果我们考虑到 用户的新模板吗 和 相同的用户存储的模板,然后同态加密给我们执行操作的可能性加密模板和计算(例如,汉明距离)之间的距离。而他保护生物模板从用户可追溯性攻击(他防止用户可追溯性考虑到不同的数据库存储不同/独立加密相同的参考模板),它不直接从其他保护隐私的攻击。例如,Abidin et al。23)利用完全同态属性表明声称保护隐私BAS在[14)实际上是容易受到攻击的生物模板。另一个限制的就业他计划是他们的计算成本,有限制的乘法暗文之间可以执行。然而,一些最近提议方案(32,33显示关于效率的承诺他。
的转移(不)(1除以-)[34使一方发送方将一个元素 ,一个接收器在这样一种方式发送方接收到不知道哪个元素 。此外,没有发现什么其他的吗 元素。如果我们考虑到元素存储(加密)生物特征模板,我们看到不本质上允许一个人搜索在数据库中,没有说明哪些项目(即。,biometric template) is selected for the matching process. This is a very useful tool for privacy-preservation and assures perfect resistance against user traceability and distinguishability [35]。类似于他然而,不无法阻止一些模板恢复攻击,因为最著名的策略是完全基于返回的值BAS(本质上是接受/拒绝的消息)是没有影响的不技术。
的电路是加密技术,使两党来计算一个函数(表示为一个二进制电路)和学习只有函数的输出而不是其它(例如,另一方的输入)(36]。这种方法结合了不和SMPC两个实体之间,因此是非常相关的实现在生物认证保护隐私匹配过程。到目前为止,最有前途的电路构成了加密工具,防止模板恢复攻击。的详细描述不和混乱的电路BAS可以发现在37]。
4.2.2。在生物认证可验证计算
可验证的计算(风投)技术使客户端计算外包给远程服务器在一个安全的方式。在执行计算之后,服务器返回结果给客户端一起证明断言返回的结果的正确性(外包计算)。客户端只需要检查的正确性的证明来说服自己返回的输出。起初它可能出现风投有很少或没有连接生物认证;然而链接点在于需要匹配过程外包给第三方(例如,计算服务器在分布式架构图中描述1)。合并风投在一个BAS以安全的方式允许加速匹配过程,不引入额外的隐私泄漏;例如,很难执行中心搜索攻击。近期作品(15,38)提供解决方案如何安全地可验证的计算技术应用于生物的主要算法匹配。
4.3。基于误差修正的方法
纠错码的使用是一个有吸引力的减缓生物特征的固有的噪声特性。自动纠错,的确,解码小扰动的一个模板模板本身,解决噪声数据的问题。这样,系统可以无错的生物特征模板,从而成功地使用加密原语,不会影响匹配的生物过程。例如,这是如此的模糊承诺方案被Juels和瓦滕伯格(39]。生物模板作为见证承诺一个秘密码字 。只要新的证人所提供的客户端关闭它会使用一个正确的相同的码字 。中使用的解码码字将承诺方案。一般证人用作加密/解密的密钥和用户身份验证。这种系统可以有效解决噪声性质的生物识别技术,随后加密原语(散列和/或加密)可以使用。从理论的角度来看,这些计划对生物安全的参考模板和示例的攻击。为了恢复生物模板或关键,攻击者确实应该知道用户的生物特征数据。然而,考虑到生物模板不均匀随机,和实际的错误校正码没有校正能力高,理论在实践中安全是不可以实现的。它已被证明,事实上,模糊承诺方案泄漏私人信息(10]。
4.4。其他Noncryptographic方法
考虑到不是一个行之有效的对策对用户可跟踪性和分辨率的攻击,最noncryptographic保护隐私的工具BAS重点打击模板和样例恢复攻击。
例如,[19)建议战斗中心搜索攻击通过使用加权距离比较新鲜的模板与存储和保持体重的秘密,为每个用户不同。这个过程是通过生物认证协议,采用正常汉明距离(40)或加权欧氏距离41]。即使中心搜索攻击也可能仍然是可行的在这种情况下,它只会导致经济复苏的一个子集的组件存储生物特征模板。
另一个替代方法是归纳过程包括多个距离进行了比较。更准确地说,如果匹配过程依赖于这样一个机制,在每个验证尝试,从一组预定义的距离是随机选择的距离,因此,攻击者不能获得任何信息存储的模板不知道第一次距离已经使用。
同样,改变阈值的值用于匹配过程在每个验证尝试呈现更中心的实现搜索攻击。然而,这种方法可能会对生物认证的准确性产生负面影响,可能会增加错误的接受和/或虚假拒绝利率。
最后,一个可以考虑结合微分隐私(DP)[42,43与生物认证),为了实现隐私保护。直观地说,DP允许用户查询数据库和接收嘈杂的答案,所以没有信息泄露的数据存储在数据库中。尽管这个组合DP与生物认证可能给模板恢复攻击(即结束。,中心搜索攻击s), it could also have an impact on the accuracy of the authentication process and thus, a more detailed analysis of the achieved utility (accuracy) and privacy-preservation needs to be performed.
5。结论
本文讨论挑战生物认证,主要侧重于保护隐私的人。我们突出生物认证的主要优势以及它带来的风险。然后,我们列出最危险的威胁保护隐私BAS并讨论可能的攻击破坏的隐私策略BAS。最后,我们确定可能的方向,以减轻突出的威胁,提供建议的方法的优点和缺点。保护隐私的实用性生物认证系统本身是一个很好的动机寻找解决安全和隐私的挑战与就业的生物识别技术在身份验证系统。
的利益冲突
作者宣称没有利益冲突有关的出版。