Biyometrik Güvenlik

BİYOMETRİK GÜVENLİK 1. İÇİNDEKİLER 2. GİRİŞ 3 3. BİYOMETRİK ÖLÇÜLER 3.1 Parmak izi 3.2 El Geometrisi 3.3 İris Taraması 3.4 Retina Taraması 3...

BİYOMETRİK GÜVENLİK

1. İÇİNDEKİLER
2. GİRİŞ 3
3. BİYOMETRİK ÖLÇÜLER
3.1 Parmak izi
3.2 El Geometrisi
3.3 İris Taraması
3.4 Retina Taraması
3.5 Yüz Şekli Taraması
4. KULLANICI TABANLI ŞİFRELEME ANAHTARLARI
4.1 Kullanıcı Kimlikli ve Biyometri tabanlı Anahtarlar Arasındaki Benzerlikler ve Farklar
4.2 Kullanıcıya Bağlı Anahtar Üretimi
4.2.1 Metot 1
4.2.2 Metot 2
4.2.3 Metot 3
5. BİYOMETRİK ŞİFRELEME
5.1.1 Biyometrik Şifreleme Algoritması
5.1.2 Kayıt
5.1.2.1 E1 Safhasındaki Resim İşleme
5.1.2.2 E2 Safhasındaki Bağlantı Algoritması
5.1.2.2 E3 Safhasındaki Kimlik Kodu
5.1.3 Doğrulama
6. DEZAVANTAJLAR
7. YANILTMA YÖNTEMLERİ VE SALDIRILAR
8. KULLANIM ALANLARI
9. SONUÇ
10. REFERANSLAR

2. GİRİŞ
Biyometri, otomatik olarak tanımlama veya doğrulama için kullanılan, insana ait, ölçülebilir, eşsiz fizyolojik ölçülerdir. Biyometrik ise, bu biyolojik karakteristiklerini istatistiksel olarak analiz edilmesi olarak bilinir. Bu ölçülerin kaybolması, unutulması ve bir başkası tarafından kullanılması, fiziksel saldırılar dışında pratikte imkansız kabul edildiği gibi taklit edilmeleri de çok zordur. Biyometri üzerine geliştirilen teknolojileri kullanarak her ortamda kişinin el, parmak izi, ses, göz, imza, retina, kulak şekli, DNA, klavyeye basış deseni, koku ve yürüyüş kıstasların ölçülerek tanınması mümkün.[5]

İnsan gözünün iris dokusundan kim olduğunu belirleme fikri yıllar önce sadece bilimkurgu filmlerine konu olabilecek iken, yakın zamanda hayatımızdaki bütün şifre, parola, kimlik yada anahtar gibi güvenlik araçlarının yerine geçmeye aday hale gelmiştir.

İnternet teknolojileri gelişiyor ve dünya dijitalleşiyor. Tabi bu değişim yanında birçok sorunu da gündeme getiriyor. Bu sorunlardan en büyüğü güvenlik. Eskiden sadece binalarının çevresinde güvenlik önlemleri alan büyük şirketler günümüzde birçok dijital suçu da düşünmek zorundalar. Artık dijital ağlarının güvenliği de en az bina güvenliği kadar önemli. Sanal dünyadaki en zor problemlerden biri karşınızdaki insanın gerçekten kim olduğunun tespit edilmesi. Örneğin gelen e-postaların altındaki imzalar doğru mu? Ürün siparişi için verilen kredi kartı bilgileri gerçek mi? Yapılan başvurulardaki isimleri bir başkası kullanıyor olamaz mı? Günde milyonlarca dolarlık paranın döndüğü internet üzerinde sadece birkaç haneden oluşan şifreler nereye kadar yeterli olacak?
Bu ve bunun gibi soruların hiçbirine şu an için kesin yanıtlar verilemiyor. Sürekli bir endişe ve sürekli bir savunma durumu söz konusu, işte bu endişeleri ortadan kaldırabilmek için dünya üzerinde büyük bir sektör oluşmuş durumda. Biyometrik güvenlik sektörü. Peki bu sektör güvenlik sorunlarına ne gibi çözümler getirebilir?

Şifreler çalınabilir ancak insanın parmak izi, fiziksel müdahale olmadan çalınamaz. Öyleyse neden şifre yerine parmak izi kullanmayalım. Kredi kartımın gerçek sahibinin kim olduğunu anlamak için imza yada 3 haneli güvenlik numarası yerine iris kontrolü yapılamaz mı? Bu ve bunun gibi fizyolojik parametrelerin kullanıldığı alternatif çözümler gerçekten oldukça çarpıcı. Zaten bu konudaki çalışmalar tüm hızıyla sürüyor. Parmak izi taraması yapabilen klavye ve fareler üretiliyor, bankaların ATM’lerine iris taraması yapabilen cihazlar ekleniyor. Şifre, parola gibi suiistimale ve hataya imkan veren sistemler giderek yerlerini parmak izi, iris tanıma gibi kaybedilemeyen, çalınamayan, bir yerde unutulması mümkün olmayan ve taklit edilemeyen biyometrik ölçülerin kullanıldığı sistemlere bırakıyorlar. Hatta günümüzde çok yaygın olmamakla beraber insanı nefesinden tanımak için bile bir takım sistemler geliştiriliyor ve kullanılıyor.

Dünyada birbirine bağlı milyarlarca bilgisayar olmasından ötürü, güvenlik, çözülmesi gereken en kritik sorun haline gelmektedir. Bu sorunun üstesinden gelebilmek için kullanıcının karakteristik özelliklerinden yararlanılan bir çözüm düşünülebilir. Sisteme tam yetki kontrolu sağlayan kullanıcı adı ve parola kombinasyonu kullanan sistemler, yeterince güvenli değildirler. 140000 Unix şifresi üzerinde yapılan bir araştırmayla, bu şifrelerin %25’ine yakınının yalnızca 3x106 kelimelik bir sözlük saldırısıyla elde edilmiştir.[8] Bu tür sistemlerin güvenliğini arttırmak için Biyometrik bilgi, şifrelerin içine gömülebilir.




3. BİYOMETRİK ÖLÇÜLER
Biyometri uygulayıcılarının amacı insanların hiçbir kart, kimlik yada anahtar taşımadan veya şifre ezberlemeden evlerinden çıkıp her türlü işlerini rahatça halledebilmeleri. Yani bu sistemlerin hayatın her alanına yayılması. Tabii ki devlet dairesinde imza atmak yerine parmağımızı yada gözümüzü okutmak şu an için çok ütopik gelebilir ancak dünya üzerinde bu sistemlerin fiilen kullanıldığı bir çok çarpıcı örnek mevcut. Bu örneklerde en çok karşımıza çıkan teknoloji parmak izi sistemleri. Nedeni ise ucuz olması. Mürekkep bazlı olarak çok uzun zamandan beri kullanılan parmak izi taraması geçtiğimiz yıllarda dijital hale getirildi. Artık modem elektronik sistemler geleneksel parmak izi ölçümlerini nümerik kodlara çevirerek saniyeler içinde karşılaştırmalar yapabiliyor. Örneğin Arjantin, parmak izi kayıtlarını dijital bir hale getirmek için beş yıl süren bir çalışma sonucunda bir milyar dolar harcadı.

Şifrelerde sayı yerine insan vücudunun Biyometrik ölçülerinin kullanımı için, güvenlik sistemleri konusunda uluslararası bir standart da söz konusu. International Committee for Information Technology Standards (INCITS) (Uluslararası Bilgi Teknolojileri Standartları Komitesi) tarafından, parmak izi, iris, retina tabakası, ses tanımı gibi biyometrik tanımlama sistemlerinde kullanılacak işlemlere uluslararası bir standart getirme çabası sonucunda, örneğin, Türkiye’de bir banka hesabı ve parmak izi tanıma sistemi bulunan bankamatiklerden, bankamatik veya kredi kartı kullanmadan sadece parmak izini göstererek para çekebilen, bankacılık işlemlerine ulaşabilen bir kullanıcının dünyanın başka bir ülkesindeki bir bankanın da bankamatik cihazından, Türkiye’deki mevduat veya kredi hesabına ulaşarak, işlem yapmasını mümkün kılmak için gerekli olan standartlar belirleniyor. [11]
3.1 Parmak izi
Uygulaması en basit ve ucuz biyometri teknolojisi olduğu için hızla hayatımıza giren parmak izi tanımlama sistemleri, aslında yüzlerce yıldır insanların imzaları olarak kullandıkları parmak izlerini dijital teknoloji ile buluşturuyor. Dizüstü bilgisayar sistemlerinin çalınması veya izinsiz kullanılmasına ya da kullanıcıların sık sık bilgisayarlarındaki onca şifreyi unutmasına karşılık, IBM’in, kolay ve etkili bir güvenlik sistemi olarak kullanmaya başladığı parmak izi sistemleri, hızla yayılarak mini USB sabitdisklere hatta farelere kadar her cihazın üzerinde görülmeye başlandı. Bağlı olduğu cihazı, tanımlı kullanıcılardan başkasının kullanmasına izin vermeyen parmak izi sistemlerinin yaygınlaşacağı ve bankamatik makinelerindeki işlemlerden, mağazalarda alışveriş yapmaya kadar pek çok alanda kullanılacağı tahmin ediliyor. Elbette, parmak izini yanında taşıyan kullanıcıların da cüzdanlarını onlarca banka ve kerdi kartı ile doldurmalarına ve şifre hatırlamaya çalışmasına gerek kalmayacak. Ülkemizde de kolayca bulunan teknolojinin örneklerini parmak izi kontrolü destekli mouse (Secudesktop 2000) veya sadece parmak izi kontrolü yapan bir aparat ile (EyeD Hamster) gibi ürünlerde incelemek mümkün. Windows’u açmak, ekran korucuyu kapatmak, klasörleri gizlemek veya açmak gibi şifre girişi isteyen uygulamaları parmak izinin tespitine bağlayan farenin üzerindeki okuyucuya parmak bastırmak yeterli oluyor. Şifre hatırlamaya çalışmaktan, şifre çaldırma tehlikesinden, şifre yazma külfetinden kurtaran pratik ve güvenli bir teknolojidir.

Parmak izi taramasında parmaktaki delta noktaları, ana çizgiler, yükselti sayısı, desen alanı gibi belirleyici unsurlar taranarak, bu verilere göre bir giriş şifresi oluşturulup, konroller de bu değişkenlere göre olur.


3.2 El Geometrisi
Parmak izinden sonra en yaygın olan yöntem ise el geometrisi taramasıdır. Elin bir kısmının veya tamamının, el ölçülerine göre taranmasını içeren bu yöntem, belirli kriterlere göre elin şeklini analiz ederek gerçeğiyle uyumluluğunu test eder. Halen birçok havaalanında, ofislerde, fabrikalarda, okullarda, hastanelerde, nükleer güç merkezlerinde ve yüksek güvenlikli hükümet binalarında girişleri kontrol etmek amacıyla kullanılıyor. Bu teknolojinin en iyi bilinen örneği ABD’ye sık seyahat edenlerin göçmen sıralamasını kontrol altında tutan ve yedi büyük havaalanında bulunan INSPASS programıdır. El geometrisi yönteminin kullanım performansı yüksektir ve kolay uygulanabilir. Sistemde çok fazla yük olduğu durumlardaki kullanımlar için idealdir ve birçok uygulama alanında kullanılabilir. Bu yöntem, diğer yöntemlerle birlikte kullanılıp güvenlik daha üst seviyelere çıkartılabilir.

3.3 İris Taraması
İris, göz bebeğini çeviren renkli çember kısımdır ve iris taraması yöntemiyle göz, gözle görülebilen kızılötesi ışıkla taranır. Video kamera vasıtasıyla iristeki çeşitli noktalardan alınan ölçümler sayesinde kişi tanımlanabilir. Bu tarama sonucunda 512-byte büyüklüğünde biyometrik kalıp, iris dokusundaki, çemberlere, çizgilere ve çillere göre oluşturulur.

Özellikle bilimkurgu filmlerinde izlediğimiz bu sistemler diğerlerine göre en güvenilir olanı. Tabii aynı zamanda en pahalı olanı da. Amerika’daki yirmi hapishanede personel, mahkum ve ziyaretçilerin kimlik tespitinde göz tarama sistemi kullanılıyor, iris tarayıcılar aynı zamanda İngiltere, Japonya ve ABD’de bazı bankalar tarafından ATM kullanıcılarının kimlik tespitinde de test aşamasında. Ayrıca Amerikan Havayolları yine aynı sistemi deneme amaçlı olarak iki havaalanına yerleştirdi.

Ülkemizde de bu sistemlerin bir çoğu halihazırda kullanılıyor ancak belli başlı problemler hala aşılabilmiş değil. Bu sistemlerin ülkemizde çok yaygınlaşamamasının en büyük sebebi ise çok fazla bilinmemesi ve tanınmaması.

3.4 Retina Taraması
Gözün arka kısmındaki damar tabakasının analizine dayalıdır ve göze düşük yoğunlukta ışık yollanarak retinadaki desen taranır. Göz retinasındaki damarların deseni, insan yaşamı boyunca çok az değişir. Travma ve gözdeki birtakım ciddi hastalıklar dışında da yaşam boyu aynı kalır. Bu da, retina taramasını, diğer biyometrik yöntemlere göre daha belirleyici kılar. Ancak retina taraması, kullanıcının tarama cihazına çok yakın durmasını ve bir noktaya bakmasını gerektirir. Gözlük kullanımı tarama işlemini etkiler bu yüzden teknolojisi iyi çalışsa da kullanıcılar tarafından kullanımına pek sıcak bakılmaz.

3.5 Yüz Şekli Taraması
Yüz şekli taraması, daha çok askeri uygulamalarda, silah kontrolü gibi çok kritik uygulamalarda, kullanıcının kimliğinde oluşabilecek şüpheleri tamamen ortadan kaldırmak için kullanılan bir sistemdir. Geçen yıl Florida’da, kalabalık caddelerin kameralarla izlenmesi ve aranan suçluların yüz tanımlama yazılımları vasıtası ile tespit edilerek derhal yakalanması önerisi gündeme getirildiğinde, adından sıkça bahsettirmişti. Sivil toplum örgütlerinin, insanların fişlenmesi ve devamlı gözetlenmesi anlamına gelen bu uygulamaya çok büyük tepki vermelerinin ardından, bu uygulamadan vazgeçilmişti. Sistemin çalışması için, kameradan alınan görüntüdeki insan yüzünün belirli noktalarının bilgisayar tarafından işaretlenmesi ve kayıtlardaki yüz resimleri ile karşılaştırılması gerekiyor. Yüzde tanımlanacak işaretli noktaların sayısı arttıkça, ihtiyaç duyulan işlemci gücü de artıyor, ama tanımlamada hata olasılığı da aynı oranda azalıyor. [11]

4. KULLANICI TABANLI ŞİFRELEME ANAHTARLARI
Şifreleme sistemleri, bireye bir belirteçle bağlanan, gizli anahtara veya rastsal sayıya ihtiyaç duyarlar. Bu belirteç eşsiz olabilir veya Biyometrik veri olabilir. Kullanıcı kimliği tabanlı yada rastsal sayı kullanan tekniklere literatürde fazla rastlanmamaktadır. Ancak kullanıcı tabanlı şifreleme anahtarları üretimi, birtakım farklı yaklaşımları içermektedir.[6]

4.1 Kullanıcı Kimlikli ve Biyometri tabanlı Anahtarlar Arasındaki Benzerlikler ve Farklar
Her yaklaşımın kendine has farklılıkları olduğu için, bu iki yöntem tamamen farklıdır. Bununla birlikte pratikte halen bir takım benzerlikler görülmektedir.

Kullanıcı kimliği (userID) ve Biyometrik veri arasındaki benzerlikler şunlardır;

• Genel olarak her ikisi de her kullanıcı için farklıdır ancak bazı durumlarda şahıslara ait Biyometrik verilerde benzerlikler görülmektedir.
• Her ikisi de gizli olmayan veridir. Kullanıcı kimliğinin gizli olmadığı açıkça görülmektedir. Aynı şekilde Biyometrik verinin de dışarıdan bir şekilde kayıt edilemesi önlenemez.
• Her ikisi de kullanıcı tanımlamak için kullanılır. Ancak Biyometrik veri kullanıcı tanımlamada daha zengindir.

Bununla birlikte, birtakım farklılıklar da vardır. Bunlar;

• Biyometrik veri, kullanıcıdan çıkarsanır ancak kullanıcı kimliği, kullanıcıya atanır.
• Kazalar dışında, Biyometrik veriler değiştirilemez ancak kullanıcı kimliği rahatça değiştirilebilir.
• Kullanıcı kimlikleri ardışık olabilirler ve toplu olarak sıralamak kolaydır ancak Biyometrik veri topluluğu ardışık değildir ve bu da, her kullanıcı için Biyometrik verinin sıralanmasını kullanışsız kılar.
• Biyometrik veri, kullanıcı kimliğinden farklı olarak, kimlik doğrulamada kullanılabilir.
• Biyometrik veri sabit değildir ve bir takım entropileri vardır ancak kullanıcı kimlikleri sabit olarak oluşturulurlar.


4.2 Kullanıcıya Bağlı Anahtar Üretimi
Şifrelemede, rastsal sayılar, PRNG (pseudo random number generato – rastsal sayı üreteci) tarafından üretilirler. Üretilen rastsal sayı anahtar olararak kullanılabilir, yada kullanıcıya bağlı veri ile birlikte kullanılır. Kullanıcıya bağlı anahtar da, kullanıcı kimliği yada Biyometrik veriden oluşabilir.

Şifrelemede, rastsal sayılar PRNG (pseudo random number generator – rastsal sayı üretici) tarafından üretilirler. Oluşturulan rastsal sayılar direkt olarak yada kullanıcıya bağlı verilerle kullanılırlar. Kullanıcıya bağımlı veri, kullanıcı kimliği yada biyometrik veri olabilir.
Anahtarın belirli kullanıcıya bağımlı olmasını sağlamak için, iki yöntem kullanılabilir. İlk yöntemde, anahtar üretme algoritması kullanıcıya bağımlu veri ile birlikte değiştirilebilir. İkinci yöntemde ise, PRNG değiştirilebilir. PRNG değişimi, front-end veya back-end yaklaşımlarıyla sağlanır. Front-end yolunda, rastsal anahtar üretiminde kullanılan besleme (seed) değer, kullanıcıya has veri bileşeni içermesi için yayılır. Back-end yönteminde ise, rastsal sayılar sonradan işlem görmek için oluşturulan  ara değer olarak kullanılırlar.

Aşağıda, kullanıcıya özgü verinin biyometrik veri olduğu üç ayrı metot açıklanacaktır. Kullanıcının Biyometrik kalıbı t-bit değere sahip olan T ile gösterilecektir. Amacımız ise T’yi kullanarak n-bit uzunluğunda veya K anahtarı olan bir sayı üretmektir.

4.2.1 Metot 1
Bu metot, biyometrik veri ile, rastsal verinin eşlenmesine dayanır. PRNG kaynak değeri, rastsal sayı olan R’den ve T’den meydana gelir. seed=(R,T). Kaynaktaki herhangi bir yapılaşmayı önlemek amacıyla, komplex fonksiyon f uygulanır. Ardından kaynak (seed) değer, bire bir karıştırıcı bir fonksiyonla tanımlanır. seed=f(R,T)

4.2.2 Metot 2
Bu metotta R ve T, n-bit rastsal S sayısını üreten daha kompleks bir fonksiyona girdi olurlar ve S de, üretim algoritmasına anahtar olabilir yada anahtar üretme algoritmasına girdi olarak kullanılabilir.

Bu algoritma şu şekildedir:
• PRNG kullanılarak gizli rastsal R sayısı oluşturulur.
• Z=H(R,T) || H(R+1,T) || H(R+2,T) || ... || H(R+a,T) ve a= n/h - 1 olsun. Burada H, SHA-1 gibi tek yönlü bir hash fonksiyonudur. H, girdiden herhangi bir uzunlukta h bit bir çıktı oluşturur. “||” sembolü, birleştirme işlemini simgeler.
• S, Z’de belirli (örn. sol kısımdan) n-bit olsun

H, tek yönlü güçlü bir hash fonksiyonu olduğu için, Z’den R veya T’nin çıkarsanması pratikte uygulanabilir değildir. Bu da, tasarının güvenliğini arttırır. Pratikte bu metot, kullanıcının R değerini saklayıp, S değerini de çalışma esnasında R ve T’den üretmesi için tasarlanmıştır. S bir şifreleme anahtarı olabilir. Bu durumda, R şifrelenip, şifreleme altsisteminde saklanabilir. Kullanıcının ne zaman S ile şifrelemeye veya deşifrelemeye ihtiyacı olsa, T’nin elde edilip, şifreleme altsistemine girdi olarak verilmesi gerekir. Ardından R çözülür ve S anahtarı da R ve T ile hesaplanır.

4.2.3 Metot 3
Bu metotta R ve T, n-bit rastsal S sayısını üretmek için basit XOR fonksiyonuyla kaynaştırılır.
Algoritma şu şekildedir:
• Z=H(R,T) || H(R+1,T) || H(R+2,T) || ... || H(R+a,T) ve a= n/h -1 olsun
• X, Z’deki n kadar bit olsun.
• R, n-bit gizli rastsal sayı olsun ve sistem tarafından veya PRNG tarafından oluşturulsun.
• S = R . X


Kullanıcıya bağlı bilgilerin yada rastsal sayıların karıştırıcı bir fonksiyondan geçmesi, gizlilik dağıntısını eşit olarak yayması açısından faydalı olacaktır.

5. BİYOMETRİK ŞİFRELEME
Biyometrik Şifreleme algoritmasının amacı, dijital anahtarın biyometri kullanılarak bağlanması ve sorgulanması için bir mekanizma sağlamaktır. [12,13,14] Bu biyometri ise parmak izi, avuçiçi izi, yüz, iris yada retina gibi 2 boyutlu resimler olabilir. Oluşturulan dijital anahtar da şifreleme anahtarı olarak kullanılır. Biyometrik teknolojilerin genel gereksinimleri eğrilik tahammüllü (distortion tolerant), güvenilir ve ince farklılıkları ayırt edebilen sistemler olmalıdırlar.

5.1.1 Biyometrik Şifreleme Algoritması
Bu algoritma, özellik tabanlı yaklaşım yerine tüm resmi kullanır. Biyometrik veri girişi sağlanması için, bir bağıntı (correlation) mekanizması uygulanır. Giriş resmi f1(x) ve doğrulama evresinde elde edilen f0(x) resmi arasındaki bağıntı, formülsel olarak
c(x) = FT-1{F1(u)F0*(u)} olarak elde edilir.
FT, Fourier Transform ve F de dönüştürülmüş resmi ifade eder.

F0*(u) genel olarak filtre fonksiyonu H(u) ile ifade edilir ve biyometrik kalıp olarak kullanılır. Bu filtre fonksiyonu, sistem çıktısında belirleyici bağıntı zirvesi (distinctive correlation peak) oluşturur. Bağıntı düzleminden çıkarılan skaler bir değer olur ve bu değer f1(x) ve f0(x) arasındaki benzerlik değeri olarak kullanılır.[15,16,17]

Eşzamanlı olarak, eğrilik toleransı, küçük ayrıntıların tespiti ve sistemin güvenlik özelliklerini sağlayabilmek için, mekanizma olarak bağıntı işlemi dijital anahtarın bağlanması ve elde edilmesi için kullanılır. Biyometrik şifreleme işlemi, basit bir Doğru/Yanlış sistemi çıkarmamaktadır. Bunun yerine daha karmaşık çıktı deseni üretir. Bu da kaydedilen ve aynı anahtarı sonradan elde etmek için doğrulanırken üretilen dijital anahtara iliştirilir. Eğrilik problemlerine tahamüllü sağlam filtreler tasarlanması güvenlidir. Filtre fonksiyonu sürekli olarak doğru kullanıcı için aynı çıktı desenini oluşturur ve girdi (input) resminde varolan eğriliklere tahamüllüdür. Bu filtre fonksiyonu, kayıt seansı (enrollment session) sırasında toplanan bir grup çalışma verisini (training data) kullanır.
Filtre fonksiyonu H(u)’nun yalnızca aşamalarını kaydetmek biyometrik şifrelemenin güvenlik gereçlerini karşılamış olur. Bununla birlikte H(u)’nun büyüklüğü, farkları gözetme ve eğrilik tahammülü özellikleri için gereklidir.
Filtre fonksiyonunun aşamalarını (phase) ve büyüklüğünü (magnitude) saklamak pahalı ve güvensiz bir yaklaşım olduğu için, her doğrulamada |H(u)|’nun yeniden üretilmesi iyi bir çözümdür. Bunu gerçekleştirmek için geçici bir filtre kullanılır. [12,13,14]

Kayıtlı tutulan Hstored(u) fonksiyonunu saldırılara karşı güvenli tutmak için, iki adet yalnız-aşama dizisinin (phase-only array) çarpımı kullanılır. Phase-phase çarpımı, klasik şifrelemede one-time pad kullanımına eşdeğerdir. One-time pad P=C=K={0,1}n where n ≥1 ve şifreleme işlemi P (plaintext) ve K (key) ‘dan oluşan iki adet ikilik sayı sistemindeki n-bit dizinin toplamının 2ye göre mod’undan oluşur. Benzer şekilde deşifreleme işlemi de şifreli metin dizisinin anahtarla toplamının 2ye göre modundan oluşur.

5.1.2 Kayıt
Kayıt (enrollment) safhası üç aşamadan oluşur. E-1 girdi parmak izleri ile rastgele safha dizisinden iki çıktı oluşturmak için sorumludur: Hstored(u) ve c0(x).
İkinci aşama olan E-2, bağlantı algoritması aracılığıyla kriptografik anathar k0’ı, c0(x) desenine bağlar.
Son aşama olan E-3’te ise, algoritma, anahtar k0 ‘dan türetilen bir kimlik kodu olan id0 ‘ı yaratır.
İşlemin genel görünümü şekildeki gibidir.





5.1.2.1 E1 Safhasındaki Resim İşleme
Bu safhanın amacı, E-2 safhasına geçirilecek olan çıktı desenini üretmektir ayrıca kaydedilen filtre fonksiyonunu üretmektir.
E-1 safhasının genel görünümü şekildeki gibidir.




5.1.2.2 E2 Safhasındaki Bağlantı Algoritması
Bu safha, çıktı desenini n-bit anahtarla bağlamaktan sorumludur. Bu algoritmada bir arama tablosu (lookup table) oluşturulup Bioscript’te saklanır ve doğrulamada kullanılan anahtar elde edimi sırasında kullanılır. Bağlantı algoritması (link algorithm) öncelikle bölüm seçiminden oluşur. Ardından kesilmiş bölümün gerçek ve hayali bileşenlerinin bölümdeki konumundan, kayıt kalıbı (enrollment template) oluşturulur. Bu tüm değerler bir limit tasarıya göre ikili sisteme çevrilip bir tabloda tutulur. Ardından da biz kalıptan her n anahtar bit’ini tanımlamak içinini L kadar bit seçeriz.
















5.1.2.2 E3 Safhasındaki Kimlik Kodu
Anahtar doğrulamada kullanılan metot, S bit verinin n-bit k0 anahtarıyla şifrelenmesine dayanır. Daha sonra şifrelenen veri tek yönlü hash fonksiyonundan geçirilerek kimlik kodu elde edilir ve bu da Bioscript içinde saklanır. Şifreleme algoritmasının ve hash fonksiyonunun seçimi Biyometrik şifreleme işleminden bağımsızdıe ancak kullanılabilecek iyi örnekler, şifreleme algoritması olarak Triple DES ve hash algoritması olarak da SHA-1 kullanmak olacaktır.

5.1.3 Doğrulama
Bu oturum, dijital anahtarın oluşturulması ve sorgulanması yönünden kayıt oturumuyla simetriktir. Doğrulama (verification) da üç aşamadan oluşur. V1 safhasında c1(x) çıktı desenininin oluşturulması için Bioscript’teki Hstored(u) ile yeni seri girdi parmakizi resmi arasında resim işleme uygulanır.

V2 safhasında, k1 anahtarı sorgu algoritmasıyla sorgulanır. Son safha olarak da k1, id1 ’in id0 ile karşılaştırılmasıyla oluşturulan yeni kimlik kodu ile doğrulanır.
Doğrulama işleminin genel görünümü şekildeki gibidir.





Resim işleme kısmı, E-1 safhasında kullanılanla çok benzerdir. Doğrulamada, kullanıcıdan bir seri parmak izi taranıp, resimlere Fourier dönüşüm uygulanır. Bioscriptten alınan Hstored(u)‘nun kullanımı ile, bir çıktı deseni hesaplanır ve doğrulamanın ikinci safhasına geçilir. Anahtar sorgulama algoritması, c1(x) desen çıktısını alır ve E-2’deki gibi ikili sistemde bir doğrulama kalıbı oluşturur.



Algoritmanın son safhası olarak da, k1 anahtarı yalnızca, kayıt esnasında çıktı desenine bağlanan k0 anahtarıyla uyuşursa serbest kalır.
Her ne kadar Biyometrik şifreleme algoritması ilk olarak görüntüsel biyometrik kalıplar için geliştirilse de, kolaylıkla diğer biyometriklerde de kullanılabilir. Biyometrik şifreleme, biyometrik şifreleme sistemlerine elverişli ve yaygın güvenlikli bir kullanım sağlar.

6. DEZAVANTAJLAR
Biyometri teknolojisinin birtakım dezavantajları mevcuttur. Öncelikle konvansiyonel sistemlere göre ek bir donanım maliyeti getirir. Ancak günlük hayattaki birçok işlem giderek dijitalleştikçe, bankacılık işlemlerinin, alışverişin ve ihalelerin internet üzerindeki yoğunluğu arttıkça meydana gelecek dijital suçların yanında bu sistemlerin maliyetleri oldukça düşük olacaktır. Maliyet dışındaki bir diğer sorun da biyometrik ölçülerin değiştirilememesi. Örneğin bir kişinin şifresi çalındığında, o kişiden şifresini değiştirmesini isteyebilirsiniz. Ancak internet korsanları bir şekilde biyometrik şifreleri de çözmeyi başarırsa o zaman kullanıcıdan parmak izini yada göz irisini değiştirmesini isteyemezsiniz. Bunun dışında bir başka problem ise bazı insanların parmağının, bazılarının gözünün veya elinin olmaması. İşte bu durum yüzünden herhangi bir biyometrik tarama sistemini faaliyete geçiren bir kurum yada kuruluş, herkesi bu sisteme dahil edemeyecektir.

İnsanların parmak izi yada iris şekilleri eşsiz olabilir ancak bu makinelerin onları kolayca ayırt edebilecekleri manasına gelmez. Her sistemin kendine göre bazı problemleri mevcuttur.
Yüz taraması: İnsanların yüz hatları yaşları ilerledikçe değişebilir. Mimikler, duruş açısı ya da gözlük gibi bir çok etken de makinelerin hata yapmasını sağlayabilir.

Parmak izi: İnsanların %2’sinin çeşitli nedenlerden dolayı parmak izleri yoktur. Ayrıca derinin durumu da parmak izini az da olsa etkileyen bir faktördür.

El taraması: El geometrisi ile çalışılırken yüzük, bandaj, yara bandı yada eldiven gibi maddeler zorluk çıkartabilir.

İris taraması: En sorunsuz sistem budur Aynı sonuca ulaşma oranı neredeyse imkansızdır. Tarayıcı sistemler lens ve gözlükten etkilenmez. Ancak donanım maliyeti pahalıdır.

Ses taraması: İnsanın sesi yaşı ilerledikçe yada sağlık sorunlarından dolayı değişikliğe uğrar. Ayrıca insanın sesini kendi isteğiyle de değiştirmesi mümkündür.

7. YANILTMA YÖNTEMLERİ VE SALDIRILAR

Organizasyonal, içeride çalışanlar, yazılımsal/fiziksel/elektriksel saldırılar
Her IT güvenlik sisteminde olduğu gibi, biyometrik tabanlı güvenlik sistemlerinde de organizasyon dahilindeki herhangi bir yazılıma yada sistemin donanımsal bir bileşenine yapılabilecek saldırılar için önlem alınmalıdır. Saldırganlar, bileşenlerdeki istatistiksel tanımlama parametrelerini değiştirerek tanımlama oranlarını düşürebilirler.

Biyometrik sensöre/algılama cihazına yapılan saldırılar
Bu yöntemlerde algılama sensörlerine yapay yöntemlerle canlı nitelikler taklit edilmeye çalışılıp sisteme giriş sağlanmaya çalışılır. Örneğin parmakizi sistemlerinde, vücuttan ayrılmış parmaklar, sisteme giriş için kullanılır.

Biyometrik referans veri kaynağına yapılan saldırılar
Eğer yolu kesilen veri ardından aktif olarak altsisteme tanıtılıyorsa, bu yöntem, yalnızca güvenilen bir kişinin gizlilik kaybına yol açar.

İletişim kanalı saldırıları
Bu tür saldırılar ma-in-the-middle saldırılar olarak adlandırılırlar. İlk tip, yalnızca gizlice dinlemeyi kapsar. Eğer sensör ve referans veritabanı arasındaki iletişim kanalına saldırılırsa, saldırgan aradaki veri iletişiminden dolayı biyometrik veri hakkında bilgi elde edecektir. İkinci tipte ise yalnızca dinleme yapılmaz, arada transfer edilen bilgiler değiştirilerek sisteme geri verilir.

Tüm bu saldırılar ve bunların kombinasyonları biyometrik güvenlik sistemlerinde iyi tanımlanmalı ve ele alınmalıdır.





8. KULLANIM ALANLARI
• Otomatik para çekme makinelerinde kullanıcı tanımlama
• Şube bankacılığı işlemlerinde kullanıcı tanımlama
• Elektronik para transferlerinde kullanıcı tanımlama
• İnternet bankacılığında kullanıcı tanımlama
• Askeri kaynakların etkin takibi
• Havalimanlarında check-in ve boarding işlemleri
• Sınır kontrolü ve sınır kapılarından girişlerin kontrolü
• Kombine bilet uygulamaları
• Kredi/indirim kartı uygulamaları
• Kurumsal ağ, kişisel bilgisayar ve taşınabilir bilgisayar güvenliği
• Kiralık kasalara erişim güvenliği
• Binalara, tesislere ve ofislere erişim güvenliği
• Satış noktası terminallerinde (POS) kullanıcı tanımlama
• Çek onaylama işlemlerinde kullanıcı güvenliği
• Hesap açma işlemlerinde kimlik tespiti
• Hastanelerde ve sigorta kuruluşlarında hasta takibi ve kimlik saptama
• Devlet dairelerinde, kamu hizmetlerine yönelik kayıt takibi
• Elektronik ticarette kullanıcı tanımlama
• Elektronik bilet satışı
• Özel kiosk işlemlerinde kullanıcı tanımlama
• Çağrı merkezlerinde kimlik saptama
• Tatil köyü, otel, fabrika, depo şantiye büyük mağaza ve alışveriş merkezi gibi mekanların personel devam ve takibi

9. SONUÇ
Uzmanlar bir süre sonra bilgisayarlardaki güvenliğin biometrik uygulamalarla sağlanacağına kesin gözüyle bakıyorlar. Aynı şekilde kredi kartlarıyla ya da İnternet üzerinden alışverişin biometrik uygulamalarla yapılacağı da bir kehanet değil.[10]

Ev kullanıcısı tarafında kullanılan Biyometri teknikleri, bugün şimdilik sadece dizüstü bilgisayarları açmak, dışsal sabitdiskleri kullanabilmek gibi nispeten küçük uygulamalar için kullanılsa da, parmak izi, iris, retina tanımlaması işlemleri elektronik ticaret, web güvenliği gibi alanlarda da etkili olacak. Bu sebeple, dizüstü veya masaüstü sistemde bulunan tanımlama cihazına basılan parmak izi ile web üzerinden ulaşılan banka hesabında kayıtlı parmak izini karşılaştırmak için iki sistemin de okuduğu biyometri verilerinde mutlaka bir standart oluşması gerekiyor.

Hazırlanan proje ile, güvenlik alanlarında biyometrik yöntemlerin kullanımında yararlanılan algoritmalar hakkında bir ön bilgi sağlanmıştır. Biyometrik, şu anki doğrulama metotlarına göre birçok avantajı barındırmaktadır çünkü unutulması veya kullanıcılar tarafından paylaşımı mümkün olmamaktadır. Bununla birlikte bu sistemlere yapılacak saldırılarda çok büyük miktarda anahtara ve rastsal sayıya ihtiyaç duyulmaktadır. Biyometrik şifreleme devletin, polis birimlerinin, askeriyenin ve büyük firmaların verilerinin korunmasında da yüksek güvenlik sağlayan bir yoldur. İncelenen tüm bu metotlar, tanımlama veya doğrulama için biyometrik kullanımının çok yeni ve umut verici bir araştırma konusu olduğunu göstermiştir.


10. REFERANSLAR

[1] http://www.networkmagazine.com/article/NMG20020701S0014/1
[2] http://www.computer.org/itpro/homepage/jan_feb01/security3a.htm
[3] Biometrics for Network Security - Paul Reid
Publisher: Prentice Hall
ISBN: 0-13-101549-4
[4] F. Monrose, M. K. Reiter, S. Wetzel, “Password hardening based on keystroke dynamics”,
International Journal of Information Security “(2):69-83, February 2002.
[5] Randall K. Nichols, “Guide to Cryptography”, Chapter 22, ICSA, McGraw-Hill, 1999.
[6] M. Peyravian, S. M. Matyas, A. Roginsky, N. Zunic, “Generating user-based
Cryptographic keys and random numbers”, Journal of Computers & Security, Vol 18, No 7,
pp 619-626, 1999.
[7] C. Soutar, D. Roberge, A. Stoianov, R. Gilroy and B.V.K. V. Kumar, “Biometric
Encryptionusing image processing”, Proc. SPIE 3314, 178-188, 1998.
[8] C. Soutar, D. Roberge, A. Stoianov, R. Gilroy and B.V.K. V. Kumar, “Biometric
Encryption- Enrollment and Verification Procedures”, Proc. SPIE 3386, 24-35, 1998.
[9] Randall K. Nichols, “Guide to Cryptography”, Chapter 22, ICSA, McGraw-Hill, 1999.
[10] http://www.anadolugenclik.com.tr/nisan03/bilisim/1.htm
[11] 10-07-2003 tarihinde “valoryn” tarafından www.chip.com.tr’de yazılmıştır. Yazıya ‘http://www.berkebilgisayar.com/devam.asp?zee=159’ adresinden ulaşılabilir.
[12] C. Soutar, D. Roberge, A. Stoianov, R. Gilroy and B.V.K. V. Kumar, “Biometric
Encryptionusing image processing”, Proc. SPIE 3314, 178-188, 1998.
[13] C. Soutar, D. Roberge, A. Stoianov, R. Gilroy and B.V.K. V. Kumar, “Biometric
Encryption- Enrollment and Verification Procedures”, Proc. SPIE 3386, 24-35, 1998.
[14] Randall K. Nichols, “Guide to Cryptography”, Chapter 22, ICSA, McGraw-Hill, 1999.
[15] F. Monrose, M. K. Reiter, Q. Li, S. Wetzel, “Cryptographic key generation from voice
(extended abstract)”, Proc. Of the 2001 IEEE symposium on Security and Privacy, 2001.
[16] F. Monrose, M. K. Reiter, S. Wetzel, “Password hardening based on keystroke dynamics”,
International Journal of Information Security “(2):69-83, February 2002.
[17] A. Güven, İ. Soğukpınar, “Undestanding users’ keystroke patterns for computer access
security”, Journal of Computers & Security, Vol 22, No 8, pp 695-706, 2003.
[18] A. Bodo, “Method for producing a digital signature with aid of a biometric feature”,
German patent DE 42 43 90 A1, 1994.

COMMENTS

Ad

-Path “ou=Servis Hesaplari,1,android,65,Anime / Çizgi,15,App Service Plan,1,Araçlar,54,Arkeoloji,48,ARM Templates,1,Aruba Networks,1,Aruba Virtual Switching Extension,1,Aruba VSX,1,Aruba VSX Yedeklilik,1,Aşağıdaki komutumuz ile sertifka bilgilerimizi Skype sunucumuz ile eşleştiriyoruz.,1,Aylık Öykü Seçkisi,1,Ayrıca bu sekmeden eğer inhand router modeli destekliyorsa erişim portlarını Resim-4’teki gibi belirleyebiliyorsunuz,1,Az CLI,1,Azure App Service,1,Azure CLI,2,Azure Database for PostgreSQL – Flexible Server | Microsoft Learn,1,Azure DevOps,1,Azure Pipelines,1,Azure Repos,1,Azure Resource Manager,1,Azure Web App,1,bağlantılara geçelim:,1,ben genelde default da bırakıyorum.,1,Bicep,1,bicep nedir,1,Bilim,30,Bir sonraki yazıda görüşmek üzere .,1,Bonding ayarları bu kadar şimdi ssh yapıp sunucumuzu kontrol edebiliriz,1,Bu konuyla ilgili sorularınızı  alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz. ,2,bypass,1,CVE-2021-1730,1,Çizgi Roman / Manga,1,Daha sonra gig0/0 portu altına girip porta bir IP adresi verelim. Verilen bu IP Default Gateway olarak bilinir.,1,dc=$ADDomain,1,dc=$TLD“ `,1,Debugger,1,Delphi,2,Dergi / Fanzin,1,Dizi,7,Edebiyat,100,ekranı kilitlenmeden önce boşta geçen süreyi belirlemenizi sağlar.,1,ems,1,Etki alanının sahibinin biz olduğumuzu doğrulamamızı istiyor. Diğer seçeneklere tıklayarak hangi yöntemler ile doğrulama yapabileceğimizi görüyoruz.,1,exchange,2,Exchange Management Shell,1,Exchange server healtchek,1,Exchange Server’da Kullanıcı Mailbox’ını PST Formatında Dışarı Aktarmak,1,Firewall,1,from fn_rbac_R_System(‘disabled’)sys,1,Genel,4,Get-MailboxExportRequest,1,Güvenlik,48,Hack,7,IaC,1,Identity Awareness,1,Infrastructure as Code,1,Ip adreslerini verdik den sonra sunucunun Routing yapabilmesi için “ip_forwarding” ozelliğini aktif etmemiz gerekmektedir.,1,Iphone,16,İnceleme,5,İnsan Hayatı,22,İnternet,33,İnternet Araçları,25,İşte hepsi bu kadar :),1,JSON,1,Karşınıza çıkacak olan ekrandan denemek istediğiniz ürüne ilişkin Setup dosyalarını indirebilirsiniz.,1,Kayıp Rıhtım,1,Kayıp Rıhtım Öneriyor,10,Knight Online,2,Kriptoloji,18,LAPS nedir,1,Linux,33,listenin en altındaki Virtual PC‘yi seçiniz. Son olarak Network de ekleyip,1,Local Administrator Password Solution,1,Local password yönetimi,1,Mailbox,1,Maximum minutes of inactivity until screen locks: Cihaz,1,Microsoft 365 Teams,1,Microsoft 365 Teams Premium,1,Nasıl Yaparım,1,Nasıl Yapılır,76,Nedir,1,Network,452,OllyDbg,1,opensource,1,openstack,1,OpenStack nedir,1,OpenStack Platform Kullanıcı,1,Oyun,9,Ödüller,4,Örnek veriyorum Local AD üzerinde bir kullanıcı oluşturduğunuz ve bunun Office 365 tarafına sync edip,1,PowerShell,3,proje,1,redhat,1,Referanslar,3,Resim – 16,2,Resim-11,1,Resim-12,1,Resim-14,1,Resim-18,1,Resim-3,1,Resim-4,1,Resim-5,3,Resim-6,2,Resim-7,3,Resim-8,1,Resim-9,3,Role ve Proje Oluşturma,1,Router(config)# snmp-server community xxxx RO 11,1,Sanallaştırma tabanlı güvenlik kullanarak lokal güvenlik otoritesini ( Local Security Authority) nasıl izole edildiğini görüyoruz (Resim-4).,1,Sanat,6,Scale up,1,SCCM ile LAPS deployment,1,shutdown -r now,1,Sıra geldi Upgrade İşleminin Yürütülmesine sırasıyla,1,Sinema,70,Sistem,34,SQL,1,Şimdi de sıra geldi Client eklemeye. Client’ı da yine sağ tuş/Node deyip,1,TAGs: Aruba,1,TAGs: Azure,2,TAGS: Check Point,1,TAGs: Exchange 2019 healtcheck,1,TAGs: Exchange Server,1,TAGs: Microsoft Teams,1,TAGs: OpenStack,1,TAGs: proxy,1,TAGs: sccm ile laps dağıtımı,1,Tarih,42,Tcp / Ip,35,Teams AI,1,teams filigran,1,Teams Premium,1,Teams Premium Nedir,1,teams webinar,1,Teams yapay zeka,1,Tüm ayarlarmaları tamamlandıktan sonra update butonu ile birlikte hybrid yapılandırma sürecini başlatıyoruz.,1,TV,1,Visual Studio Code,1,VS Code,1,VSX Avantajları,1,Windows,63,WorldHistory,63,Wwid multipath –ll komutundan aldığınız çıktı,1,www.mshowto.org,2,Yardımcı Programlar,21,Yaşam,16,Yazı,80,Yazılım Geliştiriciler için Azure,1,
ltr
item
Dijital ve Organik: Biyometrik Güvenlik
Biyometrik Güvenlik
Dijital ve Organik
https://kesirlisayi.blogspot.com/2018/03/biyometrik-guvenlik.html
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/
https://kesirlisayi.blogspot.com/2018/03/biyometrik-guvenlik.html
true
6620277292663937790
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content