Şifreleme (Kriptografi), korunmak istenen bilginin sır olarak saklanmasını sağlayan bir bilim dalıdır. Burada temel sorun bu sırrı kimin çözebileceğini belirlemekle ilişkilidir. Kimlik doğrulama, bir kişinin kimliğini kanıtlarken veri kaynagının da doğrulanmasını sağlayan önemli bir kriptografi konusudur. Bu doktora tezinde, farklı yollarla kullanıcıların kriptografik ve biyometrik kimlik bilgilerinin dogrulamasını saglayan bir sistem önerilmektedir. Biyometrik kimlik doğrulama uygulamaları son yıllarda hızla yeni alanlara dogru yayılmaktadır. Biyometrik verilerle işletilen bir otomatik kimlik doğrulama sistemi; erişim kontrolü için güvenli bir kapı oluşturur. Ayrıca bu kilit ve yakalama sistemi kritik verilerin korunması veya isteyen istemcinin erişiminin kontrol edilmesi için bir mekanizma oluşturur.
Kimlik doğrulama sayesinde gerçek istemciye ait olan özellikler ile sahte istemciye ait özellikler öznitelik belirleme ve sınıflandırma teknikleri ile ayrı¸stırılmaktadır. Böylece gerçek istemci büyük bir dogrulukla belirlenebilmektedir.
Bu tezde biyometrik şablon güvenligi, gizlilik, karşılıklı kimlik doğrulama, kullanıcıların anonimligi ve kablosuz sensör ağlarda biyometrik kimlik doğrulama konularında temel katkılar yapılmıştır.
Yapılan çalışmalarda tüm bireylerin mükemmel bir şekilde bilgilendirildigi temel bir güvenlik programı önerilmekle birlikte gizliligin korunmasında bazı zayıf taraflar bulunmaktadır. Bu çalışmada ise gizliligi koruyan kimlik doğrulama yöntemine dayanan bir özet önerilmektedir. Bu özet, istemcilerin biyometrik şablonlarının gizliligini koruyarak ve deterministik olmayan bir yarı özet üreterek istemciyi güvenli bir şekilde doğrular.
Bu yöntemde kullanıcı gizliligine ve sunucu maskelenme saldırılarına karşı güvenlik açıklarını belirlemek ve kapatmak üzerine çalışılmıştır.
Geli¸stirdigimiz planın saldırılara karşı güvenli olduğunu ve işlevsellik özelliklerini sağladıgı kanıtlanmıştır. Bu çalışmada tanımlanan özet, kimlik doğrulamasını onaylamak için kullanılan sistemin bir parçasıdır. Bu özet sayesinde protokol çıktısından yararlanılarak şifre çözülemeyecek ve istemcinin biyometrik kimlik bilgilerine ulaşılamayacaktır.
Bu nedenle, istemcinin biyometrik örnekleri ile ilgili bilgiye, kimlik dogrulama sunucusu da dahil hiç kimse herhangi bir şekilde ulaşamaz, ancak güvenli şablon tabanlı programımız, istemcinin, kritik verilerinin korundugu veya erişimin kontrol edildigi sisteme giriş yapmasını sağlar.
Biyometrik tabanlı sistem biyometrik bilgilerin sahibi olan kullanıcıların yasallaşmasını da sağlar. Güvenlik için böyle bir sistem tüzel kişilere ait tüm bilgileri ve izleme eyleminin gizliligini de korumalıdır. Bu amaçla biyometrik tabanlı kimlik doğrulama protokolünün araştırılması kapsamında kriptanaliz kriterleri ve bazı saldırılar açısından, önerilen temel yöntem aşagıdaki sorunları çözmek için genişletilmiştir:
1) Kimlik doğrulaması yapan tarafa karşı kullanıcı anonimligi sağlamak;
2) Mobil kullanıcıların şifrelerini offline sözlük saldırısına karşı korumak;
3) Protokolü, ortadaki adam saldırısına karşı güvenli hale getirmek.
Ek olarak, istemcilerin şifrelerinin degiştirilebilmesine veya kurtarılmasına izin veren önemli bir fonksiyon kullanılmaktadır. Bu amaçla, her kullanıcı kayıt aşamasında üçüncü bir grup kullanarak kayıt yaptırmalıdır. İlgili çalışmalarla karşılaştırıldığında; tek yönlü karma hesaplama şifreleme sistemi çalışma zamanı gibi farklı metrikler kullanılan, anonimlik ve karşılıklı dogrulamaya dayanarak geliştirdigimiz şemayı göz önüne alıyoruz.
İstemci dogrulama, istemci sunucu sistemlerinde önemli bir işlemdir. Böyle bir işlem bir istemciye göre bir dizi kimlik doğrulaması benzersiz doğrulanabilir veriler, yani biyometrik özellikler ile yapıldıgında son derece güvenlidir.
Ancak biyometrik tabanlı sistemler, sağlam istemci kimlik doğrulaması için; düşük maliyetli, hassas biyometrik sensörler içeren ve hızlı işlem gücüne sahip özellikte olmalıdır. Böyle bir yöntem üç zorlukla karşı karşıyadır:
1) sisteme girilen biyometrik imgenin etkin şekilde tanınması,
2) sistemin güvenlik açıgını önlemek için yeterli güvenlik saglanması ve
3) kişisel mahremiyetin korunması.
Birçok uzaktan biyometrik kimlik dogrulama ¸seması, cihaz dügüm noktası olarak konumlanan bir istemci ile güvenilmeyen bir kanal üzerinden haberleşen sunucu arasında sistemin karşılıklı ve güvenli iletişimini kurmak için geliştirilmiştir. Güvenli bir uzaktan biyometrik tabanlı kimlik dogrulama protokolü sayesinde, bir dügümde konumlanan bir istemci ile kaynaklar bulunduran sunucu, kablosuz sensör agları de dahil olmak üzere farklı istemci-sunucu tabanlı aglarda birbirlerini güvenli bir şekilde doğrulayabilir.
Bazı pratik senaryolar sayesinde, istemciden, sunucudan ve ağ tarafından gelebilecek mahremiyete müdahale etmesi olasılıgı bulunan farklı saldırılar da göz önüne alınmıştır. Programımızın farklı saldırılara karşı direnmek, yasallıgını korumak ve bireylerin bilgi gizliligi için yeterince güvenli oldugu matematiksel ve pratik olarak kanıtlanmıştır. Son olarak, ilgili çalışmalara göre hesaplama ve hafıza verimliligimizin daha yüksek oldugu ortaya konmuştur.
Önerilen protokol, tersinir olmayan fonksiyonun kullanld güvenli bir protokoldür. Hiç kimsenin girdiden çıktyla ilgili bilgileri kavrayamayacaı şekilde bir protokol oluşturulmutur. Bu şekilde, (şablon koruması) birçok saldırı önlenmi ve orijinal biyometrik özelliklere erişilmesi engellenmiştir.
Ek olarak, burada hedeflenen yöntem sayesinde bir istemcinin birkaç ki¸siye yetki vermek istediinde deterministik olmayan bu yöntem, doru çalışan bir protokol ile benzersiz bir özet üretecektir. Bu yüzden gizliliin, kullanıcının kimliine ve etkinliine tam olarak saygı gösterilmeyen saldırı durumlarda geliştirilen yöntem kullanıcı sistemdeki bilgilerini iptal edebilecek özelliktedir.
Ayrıca, kayıt sunucusu ve kimlik dorulama sunucusu olarak iki sunucu olduundan sırasıyla kullanıcıları kaydettirmek ve istemcileri yetkilendirmek için kullanılan istemci güvenilir olmayan sunucuları (güvensiz bir a üzerinden) kimlik dorulaması için yetkilendirme verilmesi kritik biyometrik bilgilerin sızdırılmasına neden olacaktır. Bu tezde gelitirilen koruma yolları ile her müşteri için bir özet üretilerek tezde belirtilen tüm ataklara karşı güvenli hale getirilmiştir.
Tez aşağıdaki şekilde devam ediyor:
İkinci bölümde çalımamzı üç bölümde açıklıyoruz; öncelikle temel gereksinimler ve biyometrik sistem yapısı açıklanıyor, önerilen protokol veriliyor ve son olarak da kriptoanaliz işlemleri anlatılıyor.
Biyometrik sistem yapısında veri toplama, özellik çıkarma modülü, eşleştirme modülü, çoklu biyometrik sistem tanıma, biyometrik şablon koruması, önerilen protokol de ise, temel önerilen protokol, tanımlar, temel önerilen protokol açıklaması, performansla ilgili özellikler, önerilen protokol- 1 ve 2, ayrıca önerilen protokol: kayıt algoritması, kimlik dorulama algoritması, biyometrik kimlik dorulama kontrol akıı gibi konulara yer verilmiştir.
Bölüm 3'te, uygulamalar yapılarak elde edilen sonuçları dikkate alınmıtır. Veri Kümeleri olarak CASIA-Iris-V1 ve UBIRIS ile çalışılmıştır. Çalışmanın performansı ise diğer çalışmalara göre verimlilik, hesaplama süresi, hassasiyet ve doruluk açısından tartışılmıştır.
Son olarak, 4. Bölümde, çıkarılan sonuçlar verilmi¸s ve gelecekte çözülebilecek problemler önerilmiştir.
|
Cryptography is the science and art of keeping information secret to unintended parties. But, how can we determine who is an intended party and who is not? Authentication is the branch of cryptography that aims at confirming the source of data or at proving the identity of a person. This Ph.D. thesis is a study of a different way to perform cryptographic biometric authentication of data and users.
Biometric authentication has been deployed over last few years and is progressing very fast. An automated authentication system operated through biometric data, creates a secure guarded port for access control. Moreover, it is a lock and capture mechanism for preserving critical data or controlling access of clients who wish to enter to the system. Authentication is the process of client identification by according the actual client's attributes with the expected (claimed) ones as well as the proof of the originality.
The main proposed contributions are contained in the five papers included in Appendix
A.2 and cover the following research areas: (i) Biometric template security; (ii) Privacy; (iii) Mutual authentication; (iv) User's anonymity; (v) indistinguishability; and (vi) biometric authentication in Wireless Sensor Networks (WSNs).
We first propose a basic secure scheme including new concept called (trait) digest in which all individual's information perfectly are preserved but there are some deficiencies related to privacy. Afterwards, we propose a randomized digest based authentication method that preserves privacy of client's biometric templates and authenticates the client securely by generating non-deterministic semi-digest. It focuses on the improvement of the method for providing invulnerability against user anonymity and server masquerading attacks. We show that our improved scheme is secure against the attacks and prove its functionality features. The digest is a tuple that is used to verify the authentication of a client such that the original biometric plain cannot be decrypted from the protocol output. Therefore, nobody including authentication server can discover any information about the client biometric sample(s).
Our secure template based scheme enables a client to login into a system in which safeguarding critical data or/and controlling access are signified. A biometric based system legitimates users who are the owners of legal biometric information. To secure such a system we should protect all information belonging to legal individuals and preserve privacy of tracking action.
By the investigation of the biometric based authentication protocol we presented in terms of cryptanalysis criteria as well as some attacks, the proposed basic method was extended for the following issues:
1) Providing user anonymity against the authenticating party;
2) Protecting the passwords of mobile users against the off-line dictionary attack;
3) Making the protocol secure against the man-in-the-middle attack.
In addition, we incorporate an important function to enable clients for change or recovery of their passwords. To this end, every user should register using the third party during the registration phase.
Compared with related studies, we consider our improved scheme in terms of anonymity and mutual authentication using different metrics such as the time to perform one way hash computation cryptosystem.
The client authentication is a significant process in client server systems. Such a process is highly secure when a client may be authenticated according to a set of unique verifiable data, i.e., biometric traits. However, biometric based systems with the low-cost, dense biometric sensors, and power of fast processing need a method of automatic client recognition indistinguishably for the robust client authentication. Such a method faces three challenges: (1) the effective recognition of the biometric patterns in-putted to the system, (2) the provision of security to prevent the vulnerability of the system, and (3) the preparation of personal privacy. Many remote biometric authentication schemes have been developed to establish secure mutual communication between a client as device node and server over an untrusted channel. By employing a secure remote biometric based authentication protocol, a client that acts in a node and a server that contains sources can authenticate each other in secure and trust-able manner in different client-server based network including WSNs.
Through some practical scenarios, we consider different attacks from client, server, and network sides to intrude into the privacy. We mathematically and practically prove that our scheme is enough safe to resist against different attacks and protect legitimate individuals' information and privacy. Finally, we show our computation and memory efficiency compared with related studies. |