[PDF] [PDF] Authentification par biométrie et sécurité matérielle - IRISA

2 déc 2015 · Sébastien Gambs Autour de l'authentification: cours 6 1 L'authentification par biométrie consiste `a utiliser un syst`eme de reconnaissance 



Previous PDF Next PDF





[PDF] Analyse des données expérimentales en Biologie Cours introductif

Cours introductif Anne B Dufour Plan du cours Qu'est-ce que la Biométrie ? Statistique vs Biologie le programme classique du DEUG Biologie vs Statistique



[PDF] Introduction à la Biométrie Authentification des Individus par

Au cours de la reconnaissance, la caractéristique biométrique est mesurée et un ensemble de paramètres est extrait comme lors de l'apprentissage Le capteur 



[PDF] Gauthier_Julie_Mira_2014_memoirepdf (9441Kb) - Papyrus

1 2 Les fonctions de la biométrie : identification et authentification D'autres programmes sont également mis en œuvre et en cours d'analyse par les autorités 



[PDF] Authentification par biométrie et sécurité matérielle - IRISA

2 déc 2015 · Sébastien Gambs Autour de l'authentification: cours 6 1 L'authentification par biométrie consiste `a utiliser un syst`eme de reconnaissance 



[PDF] Biométrie - Université catholique de Louvain

Thèmes abordés 1) Objectifs du cours, moyens, supports, évaluation Rappel des bases de l'inférence statistique 2) Analyse de la variance à 1, 2 et 3 critères  



[PDF] La biométrie, sa fiabilité et ses impacts sur la - Archipel UQAM

Mots clés: Biométrie, démocratie libérale, sphère privée, vie privée, sécurité, la conviction de la permanence des empreintes digitales au cours de la vie



[PDF] Confection, biométrie et statistique - Numdam

CONFECTION, BIOMÉTRIE ET STATISTIQUE E MORICE Inspecteur Général à l'Institut National de la Statistique et des Études Économiques Au cours des 



[PDF] Biométrie foetale

Support de Cours (Version PDF) - Biométrie foetale Comité éditorial pédagogique de l'UVMaF Date de création du II Biométrie de datation et de trophicité

[PDF] Faculté de Médecine Pierre et Marie Curie - UPMC

[PDF] COURS DE BIOPHYSIQUE

[PDF] Cours Biosec 10 part1

[PDF] INITIATION À LA BUREAUTIQUE

[PDF] Echelles de plans, cadrage, position de la caméra Mouvements de

[PDF] Echelles de plans, cadrage, position de la caméra Mouvements de

[PDF] Collège National des Enseignants de Cardiologie et Maladies

[PDF] Collège National des Enseignants de Cardiologie et Maladies

[PDF] Qu 'est-ce qu 'un système d 'information géographique (SIG) - IRD

[PDF] Manuel de Cartographie

[PDF] Manuel de Cartographie

[PDF] Cartographie numérique - FFEcom

[PDF] Livret de l 'étudiant du DECESF - Cned

[PDF] Physique-chimie en sixième - Eduscol

[PDF] chapitre I-SMC S4 - Faculté des Sciences de Rabat

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAuthentication par biometrie et securite materielle

Sebastien Gambs

sgambs@irisa.fr

2 decembre 2015

Sebastien GambsAutour de l'authentication: cours 6 1

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAuthentication par biometrie

Securite materielle

Quelques applications a l'authentication

Sebastien GambsAutour de l'authentication: cours 6 2

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAuthentication par biometrie Sebastien GambsAutour de l'authentication: cours 6 3

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationBiometrie

I

Biometrie

:analyse statistique des donn eesbi ologiquesd'un individu. I L'authentication par biometrieconsiste a utiliser un systeme de reconnaissance base sur les caracteristiques physiques ou comportementales d'un individu pour verier son identite. I

Exemples

:emp reintedigitale, iris, visage, voix.

IDeux phases importantes:

1.

Capture des donn eesbiom etriques

:enregistrement de l'utilisateur en capturant un modele de ses caracteristiques biometriques (par exemple son empreinte digitale). 2.

V ericationde son identit e

:le syst emecap turedes donn eeset les compare au modele. )s'il y a correspondance l'utilisateur est authentie I

Il est possible aussi de faire de la

reconnaissance (identier une personne parmi tous les enregistrements de la base). Sebastien GambsAutour de l'authentication: cours 6 4

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationExemples d'utilisation de l'authentication par biometrie I

Contr^ole d'acces a des locaux ou b^atiment.I

Authentication pour utiliser un ordinateur.Sebastien GambsAutour de l'authentication: cours 6 5

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationCaracteristiques des donnees biometriques I Les donnees biometriques peuvent naturellement varier legerement d'une fois a l'autre. I

Exemple

:emp reintede voix di erente acause d'un mal de gorge ou iris dilate dieremment a cause de la prise de medicament. I Il faut ^etre capable de prendre en compte cette variabilite naturelle a l'interieur du systeme d'authentication par biometrie. Sebastien GambsAutour de l'authentication: cours 6 6

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationMethode d'identication des donnees biometriques I

Capture

( etape1) :on acquiert bile prol biometrique de l'utilisateur d'indexi. I La representation debidepend de la methode biometrique utilisee (cela peut aller d'un vecteur de bits a une representation beaucoup plus complexe). I

Identication

( etape2) :on mesure b0, les donnees biometriques fra^ches d'un utilisateur qui souhaite s'authentier comme etant l'utilisateur d'indexi. I But :v eriersi b0est susamment similaire debiqu'on a stocke en memoire. I

Si c'est le cas, onacceptel'utilisateur, sinon on lerejette.Sebastien GambsAutour de l'authentication: cours 6 7

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationFonctionnement de l'authentication par biometrie Sebastien GambsAutour de l'authentication: cours 6 8

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationDistance entre prols biometriques I Soitdist(b;b0) unemesure de distance entre deux p rols biometriquesbetb0. I

Exemples de mesure de distance

:distance de Hamm ingou distance d'edition. I

Si les deux prols correspondent parfaitement si

dist(b;b0) = 0. I En general on xe un seuiltel que sidist(b;b0)< alors on considere que les prols sont susamment similaires, I sinon on considere l'authentication comme non-reussie. I La valeur du seuilva dependre de la methode biometrique utilisee et de la variabilite naturelle a l'interieur de la population. I

Il est possible d'utiliser une

me surede simila rite au lieu d'une mesure de distance. Sebastien GambsAutour de l'authentication: cours 6 9

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationErreur d'identication I Deux types principaux d'erreurs d'identication: faux negatifs et faux positifs. I

Faux positifs

:reconnaissance ato rtd'u nindividu qui n'aurait pas du ^etre reconnu. I Mesure par le taux de fausse acceptation (FARpourFalse

Acceptance Rateen anglais).

I

Faux negatifs

:non-reconnaissance d'un individu qui aur aitdu ^etre reconnu. I Mesure par le taux de faux rejet (FFRpourFalse Rejection

Rateen anglais).

I

Baisser un des deux taux augmente l'autre.

I

Exemple

:on r ejettetoute identication o ula co rrespondance n'est pas parfaite (baisse le FAR mais augmente le FFR). I Une bonne methode d'identication cherche a trouver un compromis ecace pour avoir deux taux bas. Sebastien GambsAutour de l'authentication: cours 6 10

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationCompromis entre FAR et FRR Sebastien GambsAutour de l'authentication: cours 6 11

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationSecurite des donnees biometriques I Systeme securitaire du moment qu'il n'est pas realiste d'acquerir les donnees biometriques d'un individu. I

Exemple

:facile p ourles emp reintesdigitales, je p rendsun cafe avec vous et je recupere votre gobelet ensuite. I

Conseil

:p ourplus de s ecurite,utiliser l abiom etrieen combinaison avec autre methode d'authentication (par exemple connaissance d'un mot de passe ou jeton cryptographique). Sebastien GambsAutour de l'authentication: cours 6 12

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationEmpreinte digitale I Une des plus anciennes formes d'authentication biometrique. I Represente les caracteristiques d'une empreinte digitale sous forme de points caracteristiques appelesminuties. I La probabilite de trouver deux individus avec des empreintes similaires est de 1 sur 10 24.
I

Remarque

:les jumeaux ont des emp reintestr esp rochesmais non semblables. I

Avantages

:facile amettre en place et autiliser et donne un bon taux de detection. I

Inconvenients

:il es trelativement facile de copier les empreintes digitales d'une personne. I Demande aussi a faire une nouvelle capture des donnees si l'utilisateur se coupe ou se br^ule. Sebastien GambsAutour de l'authentication: cours 6 13

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationIllustration des empreintes digitales Sebastien GambsAutour de l'authentication: cours 6 14

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationSysteme de reconnaissance faciale et vocale I Prend une empreinte (ngerprinten anglais) du visage ou de la voix d'un individu. I

Avantages

:facile autiliser tout comme les syst emes d'empreintes digitales. I

Inconvenients

:p eut^ etretromp epa rla photographie d'un visage ou l'enregistrement d'une voix. Sebastien GambsAutour de l'authentication: cours 6 15

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationIllustration de la reconnaissance faciale Sebastien GambsAutour de l'authentication: cours 6 16

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationScan d'iris et de retine I

Fait une capture de l'iris ou de la retine.

I La probabilite de trouver deux individus avec des iris ayant des caracteristiques similaires est de 1 sur 10 72.
I L'identication peut faire jouer la lumiere pour changer en temps reel l'image de l'iris mesuree. I

Avantages

:m ethodequi o reun des meilleurs taux d'identication et considere comme etant un des plus s^urs du fait de la diculte de faire une capture du comportement d'une iris. I M^eme deux jumeaux possedent un scan d'iris et de retine dierent. I

Inconvenient

:p rocedurede capture plus contraignante. Sebastien GambsAutour de l'authentication: cours 6 17

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationIllustration du scan d'iris Sebastien GambsAutour de l'authentication: cours 6 18

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAutres methodes d'authentication biometriques I

Scan du reseau veineux

:utiliser la structure du r eseauveineux comme information biometrique. I Pas encore tout a fait au point mais tres prometteur comme technologie. I L'authentication par biometrie s'interesse aussi a identier les individus par rapport a leur comportement. I

Dynamique des frappes au clavier

:identication d'un ind ividu par rapport a sa dynamique de frappe au clavier (par exemple duree entre frappes, frequence des erreurs ou duree globale necessaire pour taper un texte. I

Dynamique de signature

:utilis eelo rsde l'acquisition de signatures par palette graphique en mesurant par exemple la vitesse ou encore la pression et les accelerations. Sebastien GambsAutour de l'authentication: cours 6 19

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesures

Securite materielle

Sebastien GambsAutour de l'authentication: cours 6 20

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresSecurite materielle

I

Idee principale

:fa irerep oserla s ecurited'une application (totalement ou en partie sur un objet physique) que l'utilisateur legitime doit posseder pour s'authentier. I

Exemples

:puces s ecurisesqui contient de l'info rmationp rivee comme des cles de chirement ou de la monnaie electronique. I Souvent on fait l'hypothese que cet objet a une certaine resistance contre les attaques physiques et logiques (tamper resistanceen anglais). I Autrement dit, aucune securite materielle parfaite n'existe mais ... I on souhaite que briser le systeme requiert trop de ressources pour lui pour que ca soit interessant en pratique. I

Exemple

:b riserle syst emerequiert un investissement de la part de l'attaquant dont le co^ut est evalue a plusieurs dizaines de milliers d'euros. Sebastien GambsAutour de l'authentication: cours 6 21

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresQuelques principes de la securite materielle I

Principe 1

:si p ossible,on souhaite que l'a cces al'info rmation qui est sur la puce se fasse a travers un logiciel integre dans celle-ci et pas a travers des moyens externes. I

Principe 2

:le f aitque le m aterielsoit b risene devrait pas compromettre l'entiere securite du systeme. I

Principe 3

:d egradationp rogressivedu syst emeen cas d'attaques. I Peut ^etre obtenu en organisant les mecanismes de defenses en couche an qu'une breche dans la couche superieure ne cause pas une compromission complete. Sebastien GambsAutour de l'authentication: cours 6 22

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresMethodes possibles d'acces au materiel securise I Achat :l'attaquant aachete run exemplaire du p roduit ala boutique specialise du coin. I

But possible

:b riserle mat erielan de comp rendreson fonctionnement et les mecanismes de securite integres. I

Evaluation

:l'attaquant a pu louer ou emp runterle mat eriel pour une courte periode. I Actif :le mat erielest en op erationmais pas dans les mains de l'attaquant. I

Acces distant

:l'attaque p eutse lancer adistance, pas b esoin d'un contact direct avec le produit. Sebastien GambsAutour de l'authentication: cours 6 23

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresObjectifs possibles de l'attaquant I

Espionnage

:avoir acc es al'info rmationsto ckesur le mat eriel (possiblement sans l'ouvrir). I

Interruption

:emp ^echerle mat erielde f onctionner normalement. I

Modication

:p ouvoirco rrompreles valeurs sto ckeesdans le materiel. I

Fabrication

:p ouvoirclone rou contrefaire le mat eriels ecurise.Sebastien GambsAutour de l'authentication: cours 6 24

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresQuelques attaques possibles I

Attaque physique sur le materiel,

I

Analyse de la consommation electrique,

I

Analyse du rayonnement electromagnetique,

I

Application de voltage tres important,

Iquotesdbs_dbs23.pdfusesText_29