[PDF] [PDF] Authentification par biométrie et sécurité matérielle - IRISA

2 déc 2015 · Sébastien Gambs Autour de l'authentification: cours 6 1 L'authentification par biométrie consiste `a utiliser un syst`eme de reconnaissance 



Previous PDF Next PDF





[PDF] Analyse des données expérimentales en Biologie Cours introductif

Cours introductif Anne B Dufour Plan du cours Qu'est-ce que la Biométrie ? Statistique vs Biologie le programme classique du DEUG Biologie vs Statistique



[PDF] Introduction à la Biométrie Authentification des Individus par

Au cours de la reconnaissance, la caractéristique biométrique est mesurée et un ensemble de paramètres est extrait comme lors de l'apprentissage Le capteur 



[PDF] Gauthier_Julie_Mira_2014_memoirepdf (9441Kb) - Papyrus

1 2 Les fonctions de la biométrie : identification et authentification D'autres programmes sont également mis en œuvre et en cours d'analyse par les autorités 



[PDF] Authentification par biométrie et sécurité matérielle - IRISA

2 déc 2015 · Sébastien Gambs Autour de l'authentification: cours 6 1 L'authentification par biométrie consiste `a utiliser un syst`eme de reconnaissance 



[PDF] Biométrie - Université catholique de Louvain

Thèmes abordés 1) Objectifs du cours, moyens, supports, évaluation Rappel des bases de l'inférence statistique 2) Analyse de la variance à 1, 2 et 3 critères  



[PDF] La biométrie, sa fiabilité et ses impacts sur la - Archipel UQAM

Mots clés: Biométrie, démocratie libérale, sphère privée, vie privée, sécurité, la conviction de la permanence des empreintes digitales au cours de la vie



[PDF] Confection, biométrie et statistique - Numdam

CONFECTION, BIOMÉTRIE ET STATISTIQUE E MORICE Inspecteur Général à l'Institut National de la Statistique et des Études Économiques Au cours des 



[PDF] Biométrie foetale

Support de Cours (Version PDF) - Biométrie foetale Comité éditorial pédagogique de l'UVMaF Date de création du II Biométrie de datation et de trophicité

[PDF] Droit de la fonction publique

[PDF] Les énergies renouvelables

[PDF] Introduction ? la microfinance - Lafinancepourtous

[PDF] Approvisionnement

[PDF] Technologie alimentaire - Alimento

[PDF] Manuel de Cartographie

[PDF] LES METHODES DES COÛTS PREETABLIS ET DES COÛTS

[PDF] PDF 357 ko Cours GRH - FOAD #8212 MOOC

[PDF] PDF 357 ko Cours GRH - FOAD #8212 MOOC

[PDF] le groupe électrogène V2 - Académie de Nancy-Metz

[PDF] Principes de base du fonctionnement du réseau GSM - Orbi (ULg)

[PDF] Cours de remise ? niveau en hacking

[PDF] Maintenance Hardware - CoursTechInfo

[PDF] Hébreu biblique VOCABULAIRE DE BASE

[PDF] HÉMATOLOGIE

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAuthentication par biometrie et securite materielle

Sebastien Gambs

sgambs@irisa.fr

2 decembre 2015

Sebastien GambsAutour de l'authentication: cours 6 1

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAuthentication par biometrie

Securite materielle

Quelques applications a l'authentication

Sebastien GambsAutour de l'authentication: cours 6 2

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAuthentication par biometrie Sebastien GambsAutour de l'authentication: cours 6 3

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationBiometrie

I

Biometrie

:analyse statistique des donn eesbi ologiquesd'un individu. I L'authentication par biometrieconsiste a utiliser un systeme de reconnaissance base sur les caracteristiques physiques ou comportementales d'un individu pour verier son identite. I

Exemples

:emp reintedigitale, iris, visage, voix.

IDeux phases importantes:

1.

Capture des donn eesbiom etriques

:enregistrement de l'utilisateur en capturant un modele de ses caracteristiques biometriques (par exemple son empreinte digitale). 2.

V ericationde son identit e

:le syst emecap turedes donn eeset les compare au modele. )s'il y a correspondance l'utilisateur est authentie I

Il est possible aussi de faire de la

reconnaissance (identier une personne parmi tous les enregistrements de la base). Sebastien GambsAutour de l'authentication: cours 6 4

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationExemples d'utilisation de l'authentication par biometrie I

Contr^ole d'acces a des locaux ou b^atiment.I

Authentication pour utiliser un ordinateur.Sebastien GambsAutour de l'authentication: cours 6 5

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationCaracteristiques des donnees biometriques I Les donnees biometriques peuvent naturellement varier legerement d'une fois a l'autre. I

Exemple

:emp reintede voix di erente acause d'un mal de gorge ou iris dilate dieremment a cause de la prise de medicament. I Il faut ^etre capable de prendre en compte cette variabilite naturelle a l'interieur du systeme d'authentication par biometrie. Sebastien GambsAutour de l'authentication: cours 6 6

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationMethode d'identication des donnees biometriques I

Capture

( etape1) :on acquiert bile prol biometrique de l'utilisateur d'indexi. I La representation debidepend de la methode biometrique utilisee (cela peut aller d'un vecteur de bits a une representation beaucoup plus complexe). I

Identication

( etape2) :on mesure b0, les donnees biometriques fra^ches d'un utilisateur qui souhaite s'authentier comme etant l'utilisateur d'indexi. I But :v eriersi b0est susamment similaire debiqu'on a stocke en memoire. I

Si c'est le cas, onacceptel'utilisateur, sinon on lerejette.Sebastien GambsAutour de l'authentication: cours 6 7

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationFonctionnement de l'authentication par biometrie Sebastien GambsAutour de l'authentication: cours 6 8

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationDistance entre prols biometriques I Soitdist(b;b0) unemesure de distance entre deux p rols biometriquesbetb0. I

Exemples de mesure de distance

:distance de Hamm ingou distance d'edition. I

Si les deux prols correspondent parfaitement si

dist(b;b0) = 0. I En general on xe un seuiltel que sidist(b;b0)< alors on considere que les prols sont susamment similaires, I sinon on considere l'authentication comme non-reussie. I La valeur du seuilva dependre de la methode biometrique utilisee et de la variabilite naturelle a l'interieur de la population. I

Il est possible d'utiliser une

me surede simila rite au lieu d'une mesure de distance. Sebastien GambsAutour de l'authentication: cours 6 9

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationErreur d'identication I Deux types principaux d'erreurs d'identication: faux negatifs et faux positifs. I

Faux positifs

:reconnaissance ato rtd'u nindividu qui n'aurait pas du ^etre reconnu. I Mesure par le taux de fausse acceptation (FARpourFalse

Acceptance Rateen anglais).

I

Faux negatifs

:non-reconnaissance d'un individu qui aur aitdu ^etre reconnu. I Mesure par le taux de faux rejet (FFRpourFalse Rejection

Rateen anglais).

I

Baisser un des deux taux augmente l'autre.

I

Exemple

:on r ejettetoute identication o ula co rrespondance n'est pas parfaite (baisse le FAR mais augmente le FFR). I Une bonne methode d'identication cherche a trouver un compromis ecace pour avoir deux taux bas. Sebastien GambsAutour de l'authentication: cours 6 10

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationCompromis entre FAR et FRR Sebastien GambsAutour de l'authentication: cours 6 11

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationSecurite des donnees biometriques I Systeme securitaire du moment qu'il n'est pas realiste d'acquerir les donnees biometriques d'un individu. I

Exemple

:facile p ourles emp reintesdigitales, je p rendsun cafe avec vous et je recupere votre gobelet ensuite. I

Conseil

:p ourplus de s ecurite,utiliser l abiom etrieen combinaison avec autre methode d'authentication (par exemple connaissance d'un mot de passe ou jeton cryptographique). Sebastien GambsAutour de l'authentication: cours 6 12

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationEmpreinte digitale I Une des plus anciennes formes d'authentication biometrique. I Represente les caracteristiques d'une empreinte digitale sous forme de points caracteristiques appelesminuties. I La probabilite de trouver deux individus avec des empreintes similaires est de 1 sur 10 24.
I

Remarque

:les jumeaux ont des emp reintestr esp rochesmais non semblables. I

Avantages

:facile amettre en place et autiliser et donne un bon taux de detection. I

Inconvenients

:il es trelativement facile de copier les empreintes digitales d'une personne. I Demande aussi a faire une nouvelle capture des donnees si l'utilisateur se coupe ou se br^ule. Sebastien GambsAutour de l'authentication: cours 6 13

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationIllustration des empreintes digitales Sebastien GambsAutour de l'authentication: cours 6 14

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationSysteme de reconnaissance faciale et vocale I Prend une empreinte (ngerprinten anglais) du visage ou de la voix d'un individu. I

Avantages

:facile autiliser tout comme les syst emes d'empreintes digitales. I

Inconvenients

:p eut^ etretromp epa rla photographie d'un visage ou l'enregistrement d'une voix. Sebastien GambsAutour de l'authentication: cours 6 15

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationIllustration de la reconnaissance faciale Sebastien GambsAutour de l'authentication: cours 6 16

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationScan d'iris et de retine I

Fait une capture de l'iris ou de la retine.

I La probabilite de trouver deux individus avec des iris ayant des caracteristiques similaires est de 1 sur 10 72.
I L'identication peut faire jouer la lumiere pour changer en temps reel l'image de l'iris mesuree. I

Avantages

:m ethodequi o reun des meilleurs taux d'identication et considere comme etant un des plus s^urs du fait de la diculte de faire une capture du comportement d'une iris. I M^eme deux jumeaux possedent un scan d'iris et de retine dierent. I

Inconvenient

:p rocedurede capture plus contraignante. Sebastien GambsAutour de l'authentication: cours 6 17

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationIllustration du scan d'iris Sebastien GambsAutour de l'authentication: cours 6 18

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationAutres methodes d'authentication biometriques I

Scan du reseau veineux

:utiliser la structure du r eseauveineux comme information biometrique. I Pas encore tout a fait au point mais tres prometteur comme technologie. I L'authentication par biometrie s'interesse aussi a identier les individus par rapport a leur comportement. I

Dynamique des frappes au clavier

:identication d'un ind ividu par rapport a sa dynamique de frappe au clavier (par exemple duree entre frappes, frequence des erreurs ou duree globale necessaire pour taper un texte. I

Dynamique de signature

:utilis eelo rsde l'acquisition de signatures par palette graphique en mesurant par exemple la vitesse ou encore la pression et les accelerations. Sebastien GambsAutour de l'authentication: cours 6 19

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesures

Securite materielle

Sebastien GambsAutour de l'authentication: cours 6 20

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresSecurite materielle

I

Idee principale

:fa irerep oserla s ecurited'une application (totalement ou en partie sur un objet physique) que l'utilisateur legitime doit posseder pour s'authentier. I

Exemples

:puces s ecurisesqui contient de l'info rmationp rivee comme des cles de chirement ou de la monnaie electronique. I Souvent on fait l'hypothese que cet objet a une certaine resistance contre les attaques physiques et logiques (tamper resistanceen anglais). I Autrement dit, aucune securite materielle parfaite n'existe mais ... I on souhaite que briser le systeme requiert trop de ressources pour lui pour que ca soit interessant en pratique. I

Exemple

:b riserle syst emerequiert un investissement de la part de l'attaquant dont le co^ut est evalue a plusieurs dizaines de milliers d'euros. Sebastien GambsAutour de l'authentication: cours 6 21

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresQuelques principes de la securite materielle I

Principe 1

:si p ossible,on souhaite que l'a cces al'info rmation qui est sur la puce se fasse a travers un logiciel integre dans celle-ci et pas a travers des moyens externes. I

Principe 2

:le f aitque le m aterielsoit b risene devrait pas compromettre l'entiere securite du systeme. I

Principe 3

:d egradationp rogressivedu syst emeen cas d'attaques. I Peut ^etre obtenu en organisant les mecanismes de defenses en couche an qu'une breche dans la couche superieure ne cause pas une compromission complete. Sebastien GambsAutour de l'authentication: cours 6 22

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresMethodes possibles d'acces au materiel securise I Achat :l'attaquant aachete run exemplaire du p roduit ala boutique specialise du coin. I

But possible

:b riserle mat erielan de comp rendreson fonctionnement et les mecanismes de securite integres. I

Evaluation

:l'attaquant a pu louer ou emp runterle mat eriel pour une courte periode. I Actif :le mat erielest en op erationmais pas dans les mains de l'attaquant. I

Acces distant

:l'attaque p eutse lancer adistance, pas b esoin d'un contact direct avec le produit. Sebastien GambsAutour de l'authentication: cours 6 23

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresObjectifs possibles de l'attaquant I

Espionnage

:avoir acc es al'info rmationsto ckesur le mat eriel (possiblement sans l'ouvrir). I

Interruption

:emp ^echerle mat erielde f onctionner normalement. I

Modication

:p ouvoirco rrompreles valeurs sto ckeesdans le materiel. I

Fabrication

:p ouvoirclone rou contrefaire le mat eriels ecurise.Sebastien GambsAutour de l'authentication: cours 6 24

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresQuelques attaques possibles I

Attaque physique sur le materiel,

I

Analyse de la consommation electrique,

I

Analyse du rayonnement electromagnetique,

I

Application de voltage tres important,

I

Changement de la vitesse de l'horloge,

I

Introduction d'erreurs logiciels par radiation,

I ...Sebastien GambsAutour de l'authentication: cours 6 25

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresTypes de mecanismes de protection I

Resistance aux alterations

:mat erielsp ecialisequi rend l'alteration dicile a realiser. I

Exemples

:vis asens unique, encapsula tiondans de l' epoxy. I

Evidence d'une alteration

:m ecanismefaisant que toute alteration physique laisse une trace. I

Exemples

:d etecteurspassifs comme sceaux, billes de peinture, ... I

Detection d'une alteration

:m ecanismep ermettant a l'appareil de realiser qu'il est attaque. I

Exemples

:interrupteur d etectantl'ouverture d'une zone, capteur mesurant les conditions environnementales, ... I

Reponse a une alteration

:d eclenchementd'une contre-mesure si une attaque est detectee. Sebastien GambsAutour de l'authentication: cours 6 26

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresMecanismes de resistance aux attaques I

Mecanisme physique

:p rotegephysiquement la zone sensible an d'essayer d'em^echer toute attaque physique ou intrusion. I

Plus ecace si organise en couches successives.

I Si possible inclure des mecanisme de detection d'attaques qui peuvent ensuite servir a declencher une contre-mesure appropriee (allant jusqu'a simplement le suicide de la puce). Sebastien GambsAutour de l'authentication: cours 6 27

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresIllustration de la resistance aux alterations Sebastien GambsAutour de l'authentication: cours 6 28

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresIllustration de l'evidence d'alteration Sebastien GambsAutour de l'authentication: cours 6 29

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresZeroisation

I

Zeroisation

:certaines puces sont capables d'e acerles donnees sensibles si elles detectent une tentative de penetration dans l'enceinte de securite ou suite a des changements extr^emes de l'environnement. I

Exemple

:eacement des cl esutilis eesp ourle chireme ntou l'authentication. I Permet d'assurer un bon niveau de securite m^eme si l'attaquant a reussi a mettre la main sur l'appareil. I Certaines puces ont une source d'energie independante pour assurer la zeroisation. Sebastien GambsAutour de l'authentication: cours 6 30

Authentication par biometrie

Securite materielle

Quelques applications a l'authenticationPrincipes

Attaques et contre-mesuresAnalyse de puissance

I

Analyse de puissance

:fo rmed'attaque de t ypecanal auxiliaire ou l'attaquant analyse la consommation electrique d'un appareil cryptographique. I Attaque non-invasive qui peut ^etre utilisee pour deduire des cles cryptographiques ou d'autres donnees stockees dans l'appareil. I

Analyse simple

:interp retationvisuelle des traces d'activit es electriques de l'appareil. I Chaque operation cryptographique a une signature dierentequotesdbs_dbs23.pdfusesText_29