Donnerstag, 9. August 2007

Biometrie

Mehr über Gesichtserkennung, Fingerabdrücke und Gen-Datenbanken
Biometrische Erkennungsmerkmale werden als Non-Plus-Ultra-Lösung für Sicherheitssysteme propagiert. Wie unsicher sie wirklich sind und wie sie überlistet werden können, lesen Sie auf der Webseite von Jan Krissler und Lisa Thalheim
Schwachstellen biometrischer Verfahren im Allgemeinen:
Biometrische Systeme lassen sich auf unterschiedliche Art und Weise überwinden, wobei gezielt Schwächen des jeweiligen Teilsystems ausgenutzt werden. Dabei gibt es:
Angriff unter Verwendung der Sensors
Mit diesen Angriffen wird dem Sensor vorgetäuscht, dass er das Merkmal eines berechtigten Benutzers detektiert. In Wirklichkeit handelt es sich aber um eine Fälschung (Bilder, Attrappen oder andere Kopien). Dabei gibt es für die einzelnen Sensortypen ganz unterschiedliche Überwindungsszenarien. Diese werden hier genauer beschrieben.
Angriff auf die Datenkommunikation
Da die meisten Sensoren über ein Kabel (USB, seriell, parallel) mit der Verarbeitungseinheit (Computer) verbunden sind ist es möglich den Angriff dort anzusetzen. Oft werden die Daten gänzlich unverschlüsselt übertragen, was ein Abfangen und Auswerten einfach macht. Dabei können Hard- oder Softwarelösungen zum Einsatz kommen. Hardwaresniffer werden meist zwischen das Gerät und den Computer gesteckt, können sich aber auch im Gerät selber oder am Kabel befinden. Dabei werden entweder induktive Abnehmer verwendet oder die Einzelkabel direkt kontaktiert. Softwaresniffer setzen meistens zwischen dem Devicetreiber und dem Betriebssystem an. Somit kann jedes Bit der stattfindenden Kommunikation protokolliert werden. Vorsicht, hierbei können sehr grosse Datenmengen anfallen.
Die so gewonnenen Informationen dienen zum Anfertigen von Attrappen oder als Ausgangspunkt für Replay Attacken. Dabei emuliert ein Computer das biometrische Device und sendet auf Anfrage des Systems die vorher gesnifften Daten. Keinen besonders grossen Schutz bietet hierbei die Verwendung von Timestamps der Einzelpackete, da diese auf dem Angriffsrechner manipuliert werden könne.
Einzig starke Verschlüsselung der Daten verhindert Replay Attacken wirkungsvoll.
Angriff auf die Templatedaten
Personen zu erkennen heisst, aktuell aufgenommene Merkmale mit Referenzdaten zu vergleichen, die zuvor eindeutig der Person zugeordnet wurden. Diese Referenzdaten werden in Form von Templates im System gespeichert. Wird es einem Angreifer ermöglicht auf diese Daten Einfluss zu nehmen kann er sie so verändern, dass er statt oder neben der berechtigten Person erkannt wird. Da es heutzutage allerdings recht einfach ist Schreibzugriffe auf die Daten zu unterbinden sind solche Angriffe ehr selten. Vielmehr bieten sie sich an um sich im System festzusetzen. Die Templatedaten werden meistens in einem eigenen Verzeichnis auf der Festplatte des Computers oder auf einem seperaten Medium (Chipkarte, Smartcard) gespeichert. Erhält man Schreibzugriff kann man gezielt Veränderungen vornehmen. Löscht man die Templates ist der berechtigte Benutzer nicht mehr in der Lage sich anzumelden und wird, sofern es keine Backuplösung gibt aus dem System ausgeschlossen. Ersetzt man die Templates hingegen mit denen der eigenen Person wird man als der berechtigte Benutzer erkannt und besitzt gegenüber dem System dessen Identität. In beiden Fällen merkt der Attackierte allerdings sehr schnell, dass die Daten manipuliert wurden. Gelingt es allerdings Templates einzuschleusen, die sowohl den eigentlichen Besitzer als auch den Angreifer repräsentieren können beide den gleichhen Account benutzen. Eine solche Doppelbelegung fällt legiglich durch zusätzliche Logs oder Timestamps von Dateien auf. Aber auch dies sollte bei entsprechendem Wissen und ausreichenden Zugriffsrechten keine Hürde darstellen.

Keine Kommentare:

 

Aktion UBERWACH!