400 likes | 545 Views
생체인식 (Biometrics). Something You Are. 생체인식 (Biometric) “ 당신 자신이 당신의 열쇠다 .(You are your key)” Schneier. 보기 지문 (Fingerprint) 자필 서명 얼굴 인식 음성 인식 보행 인식 “ 디지털 강아지” ( 냄새 인식 ) 그리고 여러가지 !. Are. Have. Know. 왜 생체인식인가 ?. 생체인식은 암호를 대체할 바람직한 방법으로 보인다 . 저렴하고 신뢰할 수 있는 생체 인식이 필요
E N D
생체인식(Biometrics) Chapter 7 Authentication
Something You Are • 생체인식(Biometric) • “당신 자신이 당신의 열쇠다.(You are your key)” Schneier • 보기 • 지문(Fingerprint) • 자필 서명 • 얼굴 인식 • 음성 인식 • 보행 인식 • “디지털 강아지” (냄새 인식) • 그리고 여러가지! Are Have Know Chapter 7 Authentication
왜 생체인식인가? • 생체인식은 암호를 대체할 바람직한 방법으로 보인다. • 저렴하고 신뢰할 수 있는 생체 인식이 필요 • 오늘날 가장 활발한 연구 분야의 하나 • 최근 생체인식은 보안에서 사용되고 있다. • 지문 인식 마우스(thumbprint mouse) • 안전한 출입을 위한 손바닥 인식 • 자동차 문을 열기 위한 지문 인식 등등. • 하지만 생체인식은 아직 그렇게 대중적이지 않다. • 아직 기대에 못 미치고 있는가? –왜? Chapter 7 Authentication
어두운 측면… • 사회적인 수용: 개인의 권리에 대한 침해로 인식 • 사람들은 ATM의 PIN을 대체하는 방법으로 얼굴 인식 보다는 지문을 더 선호한다. • 도난 가능성: • 생체인식 정보는 측정이 된 후에는 훔치는 것이 쉽다. • 취소가 불가능하다: • 생체인식 정보가 도둑 맞는다면 어떻게 할 것인가? 이것은 폐기(revoke)될 수 없다. • 일단 당신의 생체인식 정보를 도둑 맞는다면 일생 동안 도둑 맞는 것이다. • 프라이버시(privacy): • 생체인식 정보는 개인적인 것이다. Chapter 7 Authentication
이상적인 생체 인식 • 보편성(Universal) (거의) 모든 사람에게 적용되어야 한다. • 현실에서는 모든 사람에게 적용되는 생체인식은 존재하지 않는다. • 구별성(Distinguishing)확실하게 구별할 수 있어야 한다. • 현실에서는 100% 확실한 것은 바랄 수 없다. • 영구성(Permanent)측정이 되는 물리적 특성은 결코 변하지 않아야 한다. • 현실에서는 오랫동안 유효하기를 바랄 뿐이다. • 수집성(Collectable)요구하는 자료의 수집이 용이해야 한다. • 해당 사람들의 협조에 달려 있다. • 안전성, 용이성, 등등.
생체인식 모드 • 식별(Identification)누가 거기에 있는가? • 일대 다수(one to many)의 비교 • 예: FBI 지문 데이터 베이스 • 인증(Authentication)정말 당신인가? • 일대일(one to one) 비교 • 예: 지문인식 마우스 • 식별의 문제가 더 어렵다. • 더 많은 비교에 따른 더 많은 “랜덤” 매치가 발생 • 우리는 인증에 관심이 있다. Chapter 7 Authentication
생체인식 시스템의 두 단계 • 등록 단계(Enrollment phase) • 사람의 생체인식 정보를 데이터에 보관 • 요구되는 정보를 세밀하게 측정하여야 한다. • 천천히 반복해서 측정할 필요가 있다. • 이 단계는 많은 생체인식 체계에서 취약한 부분이다. • 좋은 인식을 위해서는 정밀한 측정이 이루어져야 한다. • 인식 단계(Recognition phase) • 실제로 생체 인식 정보를 검색 • 빠르고 간단해야 한다. • 동시에 상당히 정확해야 한다.
사람들의 협조 • 우리는 사람들이 협조적일 것으로 가정한다. • 인증에서는,사람들이 협조적이다. • 식별에서는, 비협조적인 사람들이 종종 있다. • 예를 들면, 얼굴 인식에서 • 라스베가스 카지노에서 알려진 사기꾼을 식별할 때 • 공항에서 테러리스트를 식별할 때 등등. • 등록 과정이 이상적으로(ideally) 이루어지지 않을 수 있다. • 사람은 인식 과정에서 혼란이 발행하게 할 수 있다. • 협조적인 사람은 생체인식의 문제를 훨씬 다루기 쉽게 만든다. Chapter 7 Authentication
생체인식의 문제들 • 에러의 종류 • 생체인식의 예 • 지문 • 손바닥 형태 • 홍체 인식 • 생체인식 에러율 • 생체인식 결론 Chapter 7 Authentication
에러의 종류 Chapter 7 Authentication
생체인식 에러 • 기만율(Fraud rate) vs. 모욕율(insult rate) • 기만A를 B로 오인(mis-authenticate) 한다. • 모욕 A를 A로 인식하지 못한다. • 어떤 방법이건 기만이나 모욕 중 하나를 감소시키면 다른 하나는 증가한다. • 예 • 99% 음성 매치 기만은 감소하나 모욕이 증가 • 30% 음성 매치 기만은 증가하나 모욕은 감소 • 동일한 에러율: 기만율 == 모욕율 • 이것은 여러 생체인식 시스템을 비교하는 유용한 측정치이다. Chapter 7 Authentication
생체인식 예지문 Chapter 7 Authentication
지문의 역사 - 1/2 • 고대 중국: 서명의 한 방법으로 사용 • 과학적인 형태 • 1798 J.C. Major는 지문은 고유(unique)할 것이라고 주장 • 1823 J. E. Purkinje 교수는 9 가지 지문의 유형에 대해 논의 • 1856 Sir W. Hershel 은 인도에서 계약에 지문을 사용 • 1880 Dr. H. Faulds는 Nature에서 ID로 지문을 사용하는 논문 발표 • 1883 M.Twain의 소설 Life on the Mississippi에서 살인범을 지문으로 밝히는 내용 등장 Chapter 7 Authentication
지문의 역사 - 2/2 • 지문 사용의 확대 • 1892 Sir Francis Galton (Darwin의 조카)은 지문 분류 시스템을 개발 • 그의 “지문 특징(minutia)” 시스템은 오늘날도 아직 사용됨 • 또한 지문은 변하지 않는다는 것을 증명 • 여러 나라에서는범죄 증거로서 사용할 경우 여러 지점에서의 지문 특징이 매치될 것을 요구함 • 영국에서는, 15 지점 매치를 요구 • 미국은 고정된 지점의 수가 매치될 것을 요구하지 않는다. Chapter 7 Authentication
지문 비교 • 보기: 순환형(loops), 소용돌이형(whorls), 화살형(arches) • 이러한 특징으로부터 추출된 지문특징(Minutia) Loop (double) Arch Whorl Chapter 7 Authentication
지문 생체인식 - 1/2 • 지문 이미지를 캡쳐 • 이미지를 선명하게 함 • Minutia 식별 Chapter 7 Authentication
지문 생체인식 - 2/2 • 추출된 minutia는 데이터베이스에 보관된 사용자의 minutia와 비교한다. • 수작업에 의한 분석과 유사하다. • 이것은 통계적 매치인가? Chapter 7 Authentication
Minutia 특징 Short ridge (dot) Ridge ending Bifurcation(분기)
생체 인식 예손바닥의 기하학적 형태 Chapter 7 Authentication
손바닥의 기하학 • 생체인식의 인기 있는 방법 • 손의 형태를 측정한다. • 손바닥, 손가락의 폭 • 손가락의 길이 등. (16) • 사람의 손은 유일하지 않다. • 손의 기하학적 특성은 많은 경우에 충분한 정보를 제공 • 인증에 적합 • 식별 문제에서는 유용하지 않다. Chapter 7 Authentication
손의 기하학 • 장점 • 신속 • 등록에 1분 • 인식에 5초 • 손은 대칭적(다른 쪽 손을 뒤집어서 사용) • 단점 • 너무 어리거나 늙은 사람은 사용할 수 없다. • 비교적 높은 동일 에러율을 갖는다. Chapter 7 Authentication
생체인식의 예홍체 인식(Iris Scan) Chapter 7 Authentication
홍체의 패턴 • 홍체:눈의 색깔있는 둥근 부분 • 이론적으로, 인증에 가장 적합한 방법 • 홍체의 패턴의 발달 형태는“chaotic” • 그래서 조그만 변화도 큰 차이를 만든다. • 유전적 영향은 거의 없다. • 일란성 쌍둥이 경우 조차도 다르다. • 패턴은 일생 동안 바뀌지 않는다. Chapter 7 Authentication
홍체 인식: 역사 • 식별에 인간의 홍체를 사용하는 아이디어는 1936년에 최초로 제안 • Frank Burch • 1980대에 재등장 • James Bond 영화 • 첫번째 특허로 등록 - 1986 • 최근에 가장 좋은 홍체 스캐닝 방식 제시 – 1994 • John Daugman이 특허 • Iridian Technologies에서 특허 소유 Chapter 7 Authentication
자동화된 홍체 스캔 • 스캐너를 홍체에 위치시킴 • 흑백 사진을 찍음 • 극좌표를 사용… • 이미지는 2-D wavelet transform을 사용하여 처리 • 256(2048bits) byte의 홍체 코드를 얻음 Chapter 7 Authentication
홍체 유사성 측정 • Hamming distance에 기반 • 정의: d(x,y) • (# of non match bits) / (# of bits compared) • 예:d(0010,0101) = 3/4, d(101111,101001) = 1/3 • 2048-bit iris code에 대해서 d(x,y) 계산 • 완전한 매치는 d(x,y) = 0 • 동일한 홍체의 경우, 기대값은 0.08 • 랜덤인 경우, 기대값은 0.50 • 0.32 이하인 경우 매치된 것으로 인정 Chapter 7 Authentication
홍체 인식의 에러율 Fraud rate distance : equal error rate distance Chapter 7 Authentication
홍체 인식에 대한 공격 • 높은 해상도의 눈을 스캔 • 공격자는 눈의 사진을 사용한다. • National Geography에 나온 아프간 여자의 20년 전의 사진을 사용한 결과 인증이 되었다. • 사진 공격을 막기 위해서 스캐너는 빛을 이용하여 생명체의 홍체인지를 확인한다. Chapter 7 Authentication
생체인식 에러율 Chapter 7 Authentication
동일 에러율 비교 • Equal error rate (EER): • fraud rate == insult rate • 지문의EER은 약 5% • 손 인식의 EER은 약10-3 • 홍체 스캔의EER은 약 10-6 • 하지만 실제로 이러한 에러율을 얻기는 힘들다. • 등록 과정이 극도로 정밀해야 한다. • 지문의 EER이 높은 것은 상대적으로 값 싼 기기를 사용하기 때문(?) Chapter 7 Authentication
동일 에러율 비교 • 실제로 대부분의 생체인식은 지문보다 훨씬 나쁘다! • 생체인식은 인증에 유용하다… • 하지만 식별을 위한 생체인식은 좋은 결과를 제공해 주지 못한다. Chapter 7 Authentication
생체인식 결론 Chapter 7 Authentication
결론 • 생체인식 정보 자체는 위조하기 어렵다. • 하지만 공격자는 • Alice의 엄지 손가락을 훔칠 수 있다. • Bob의 지문, 눈 등을 포토 복사할 수 있다. • 생체인식에 대한 소프트웨어공격 가능 • 생체 정보 데이터베이스, 생체 인식 소프트웨어 공격,… • 손상된(broken) 생체정보를 어떻게 복구할 것인가? • 생체정보는 완전히 믿을 수 있는 것은 아니다! • 오늘날 생체정보의 사용은 제한적이다. • 미래에는…
Smart Card Chapter 7 Authentication
Something You Have • 사람이 소유하고 있는 것 • 예 • 차의 열쇠 • 노트북 컴퓨터 • MAC 주소 • 암호 발생기 • 신용 카드, 스마트카드 등. Are Have Know Chapter 7 Authentication
암호 발생기 1. “I’m Alice” • Alice는 Bob으로부터 “challenge”값 R을 받는다. • Alice는 암호 발생기에 R을 입력한다. • Alice는 Bob에게 “response”를 보낸다. • Alice는 암호 발생기와 자신의 PIN 값을 갖고 있다.(이것을 Bob은 신뢰하고 있다.) 3. PIN, R 2. R 4. F(R) 5. F(R) Password generator Bob Alice Chapter 7 Authentication
또 다른 이슈들 Chapter 7 Authentication
2-factor Authentication • 3개 중 2개를 요구 • Something you know • Something you have • Something you are • 예 • ATM: 신용카드와 PIN • 신용 카드: 카드와 서명 • 암호 발생기: 기계와 PIN • 암호/PIN을 갖는 스마트 카드 Chapter 7 Authentication
한번의(통합) Sign-on • 반복해서 암호를 입력해야 하는 번거로움 • 사용자는 인증을 한번만 하기를 원한다. • “인증서”는 사용자가 있는 곳에 있다. • 이후의 인증은 사용자가 모르는 가운데 진행 • 인터넷에서의 통합 sign-on? • Microsoft의 방법: Passport • 대부분의 사람들의 선택: Liberty Alliance • Security Assertion Markup Language 기반(SAML) Chapter 7 Authentication
웹 쿠키(Web Cookies) • 쿠키는 웹 사이트가 부여하며 사용자의 컴퓨터에 보관된다. • 쿠키는 웹 사이트의 데이터 베이스의 색인(index) 역할을 한다. • 쿠키는 클라이언트의 세션 사이에서 상태를 기억하는데 사용된다. • HTTP는 상태를 기억하지 못하는 프로토콜이다. • 쿠키는 또한 세션 중에 상태를 기억하는데 사용된다. • 웹 사이트에서의 통합 sign-on과 같다. • 인증을 위해서는 안정성이 떨어진다. • 쿠키는 프라이버시의 문제를 제기한다.