Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃と話者照合への適用2012年9月14日 (金)
電子情報通信学会 ソサイエティ大会依頼セッション「バイオメトリクスの新潮流」
早稲田大学 理工学研究所 大木 哲史
Research Institute forScience and EngineeringWaseda University
Agenda
• 生体認証システムの脅威• ウルフ攻撃• ウルフ攻撃の従来手法• 話者照合に対するウルフ攻撃• ウルフ攻撃の対策• まとめ
2
Research Institute forScience and EngineeringWaseda University
生体認証システム
生体認証システムの脆弱性
3
生体認証特有の性質に起因する脆弱性が複数存在する
参考:「バイオメトリクスセキュリティ評価基準の開発」,日立製作所システム開発研究所,2004年
Research Institute forScience and EngineeringWaseda University
照合キャプチャ 特徴抽出
テンプレート作成
照合
ポリシ管理
ユーザ I/F
ポータル
テンプレート
しきい値Biometric System
ユーザ
登録過程照合過程
生体認証システム
一般的な生体認証システムのモデル
4
テンプレートと照合生体情報の類似度を距離尺度として認証を行う手法が一般的
テンプレートとの距離がしきい値未満ならOK
参考:Common Criteria, Biometric Evaluation Methodology Supplement (BEM)
Research Institute forScience and EngineeringWaseda University
生体認証システムにおける脅威
生体認証における誤りのタイプ(現実的な場合)
5
受入しきい値
他人分布本人分布
本人拒否(FRR)他人受入(FAR)
本人・他人分布、しきい値から誤り率がわかる
距離
Research Institute forScience and EngineeringWaseda University
生体認証システムにおける脅威
個人間の認証率の違い(本人から見た場合)
6
他人分布本人分布
本人拒否(FRR)他人受入(FAR)
本人拒否が多発するユーザが存在する
本人拒否が多発
受入しきい値
距離
Research Institute forScience and EngineeringWaseda University
生体認証システムにおける脅威
個人間の認証率の違い(他人から見た場合)
7
他人分布本人分布
本人拒否(FRR)他人受入(FAR)
他人になりすましやすいユーザが存在する
他人になりすましやすい
受入しきい値
距離
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃
Doddington’s ZOO
8
生体認証におけるユーザを4つの動物で分類Sheep, Lamb, Goat, Wolf
Sheep:標準的なユーザ(想定したFAR,FRR)
Lamb:他人になりすまされやすいユーザ(FARが高い本人)
Goat:本人拒否を多く引き起こすユーザ(FRRが高い本人)Wolf:他人になりすましやすいユーザ(FARが高い他人)
ウルフを探索、利用して高確率でシステムの登録ユーザになりすますウルフ攻撃
参考: G. Doddington, et.al, “Sheeps, Goats, Lambs and Wolves: A Statistical Analysis of Speaker Per- formance in the NIST 1998 Speaker Recognition Evaluation,”
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃
ウルフ攻撃確率(Wolf Attack Probability)
9
OK
OK
NG
WAP=0.67
生体情報以外の情報(テスト物体)も含む攻撃を考える
User A
User B
User C
ウルフの候補
グミ指
生体情報
特殊な画像
生体情報以外
ウルフ
参考: M. Une, et.al, “Wolf attack probability: a new security measure in biometric authentica- tion systems,” ICB2007, LNCS, vol. 4642, pp.396-406, 2007.
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の従来手法
虹彩認証に対する攻撃例
10
虹彩領域のうち個人性の少ない部分だけで照合
参考: Kojima, et.al, “A Theoretical Study on Wolf Attack Probability in Iris-pattern Recognition Systems,” SCIS2008, 2008-1.
虹彩画像極座標表現
情報量が多い部分を曖昧領域とする
曖昧領域この部分だけで
照合していることを利用
有効領域の情報量(エントロピー)が小さくなるような入力情報を意図的に作成
有効領域
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の従来手法
指静脈認証に対する攻撃例
11
ノードが持つ画像データ
灰色部分を白か黒に決定
入力画像サイズに敷き詰める
Blackbox
判定結果を出力するアルゴリズム
判定結果
判定結果よりWAPを計算
Start
0.3 0.1
0.2 0.1
評価値が高い方を選択
WAPをもとに探索
元画像を僅かに変化させながらWAPが向上する画像を山登り探索
探索過程
シミュレーション過程
特定の指静脈認証のアルゴリズムに対して、WAP=1.0となるウルフを作成可能であることを確認
参考: Tanabe, et.al, “指静脈認証システムにおけるセキュリティ評価手法の提案,” SCIS2008, 2008-1.
…
1pixだけ違う下位ノードを複数追加
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の従来手法
既存手法の課題
12
アルゴリズム依存性
理論モデルから現実の攻撃へ
ホワイトボックスに対する攻撃が前提
理論上は作成可能であることが示されているテスト物体作成等による現実の攻撃成功例はほぼない
ブラックボックスに攻撃可能なウルフは存在するか?
Research Institute forScience and EngineeringWaseda University
話者照合に対するウルフ攻撃
話者照合方式の分類
13
テキスト提示型が(一般的には)攻撃困難
テキスト依存型 登録時と照合時に同じ言葉や文章を発する必要有
テキスト独立型 話者が発するテキストに依らず照合可能
テキスト提示型 照合時に毎度新しい単語の発声が必要
テープレコーダ等で攻撃可能
Research Institute forScience and EngineeringWaseda University
話者照合に対するウルフ攻撃
話者照合方式に対するウルフ攻撃
14
攻撃者の発話をウルフ音声へ変換する攻撃
User A
User B
User C
+ =
詐称者の音声
ウルフテンプレート
ウルフ音声
詐称者の発話内容を保持:テキスト提示型話者照合に対応
アルゴリズムへの依存はなく、同じ特徴量を使う認証システムであれば攻撃が可能。
Research Institute forScience and EngineeringWaseda University
話者照合に対するウルフ攻撃
ウルフ攻撃の手順
15
詐称者の音声と共通音声モデルから音声合成によりウルフ音声を作成事前学習で作成した共通音声モデルを用いる
事前学習過程 ウルフ音声作成過程
詐称者の音声
特徴抽出(LSP,LPC,etc)
特徴変換
音声合成
ウルフ音声ウルフテンプレート
その他の情報(発話内容を含む)
ウルフ学習用音声
特徴抽出(LSP,LPC,etc)
クラスタリング(LBG, etc)
Research Institute forScience and EngineeringWaseda University
話者照合に対するウルフ攻撃
実験結果
16
WAPの向上通常時EER=10%のシステムにおいて40%以上を達成
EER=0.1@normal
WAP=0.4女性から作成したウルフテンプレートを用いたほうが高い攻撃確率
学習男女10名30秒×1文章
照合男女50名登録:30秒×1文章照合:4秒×20文章
使用データ
Research Institute forScience and EngineeringWaseda University
話者照合に対するウルフ攻撃
男女の照合率の違い
17
女性同士の照合で非常に高いWAP
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の対策手法
ウルフ対策
18
本人以外の登録データとも一致する照合データをウルフと判定
本人の場合
ウルフの場合本人以外の登録データとも一致
OK? OK?
本人 r1 他の登録ユーザ r2~rN
...
OK
本人の登録データとのみ一致
• 本人r1との照合だけでなく他の登録ユーザr2~rNとも照合を行う• Wolf は多くのユーザに対して一致と判定される→検知可能
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の対策手法
ウルフ対策
19
本人 r1 他の登録ユーザ r2~rN
...
r1 rN
r1 rN
閾値 th
閾値 th
スコア
スコア
通常
Wolfの場合
スコアS: { S1,S2 ….SN }
• Wolf は多くのユーザに対して高い照合スコアを示す• 本人の照合スコアが他ユーザと比較して相対的に高ければ受入
他ユーザとの照合スコア比で判定
S1 S2 SN
参考: 村上隆夫,高橋健太,“ 生体認証における Wolf と Lamb に対す る安全性の高い判定アルゴリズムの提案 ”,情報処理学会論文 誌,Vol.51,No.12,pp.2319-2329,2010.
Research Institute forScience and EngineeringWaseda University
ウルフと誤判定の確率あり(精度)
多数ユーザとの照合が必要(計算量)
ウルフ攻撃の対策手法
ウルフ対策手法の課題
20
本人 r1 他の登録ユーザ r2~rN
...
テンプレートやテンプレート保護のパラメータをユーザが持つシステムには適用しにくい(ダミーテンプレートを用意する等で対応は可能)。
ユースケースによっては対策が難しい場合も?
1:Nの照合
トレードオフ
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の対策手法
Is it wolf ?
21
User A
User B
User C
as User A
as User B
as User C
AにはA、BにはB、CにはCでなりすませる
「本人以外の多数のユーザと一致」しないので検知が困難
Research Institute forScience and EngineeringWaseda University
ウルフ攻撃の対策手法
生体検知とウルフ攻撃
22
生体検知で多くのウルフを判定できる可能性
生体情報
Wolf
not Wolf ?
生体検知
ウルフ(入力可能な全ての情報)
• ウルフは「センサに入力可能な全ての情報」から選択できる• 現在多くのウルフはアルゴリズム依存性などから生体情報以外の情報として作成される
判定
Research Institute forScience and EngineeringWaseda University
まとめ
ウルフに安全な認証システムにむけて
23
ウルフ攻撃 テスト物体
対策アルゴリズム(多数照合等)
生体検知
認証システム
認証アルゴリズム 認証ポリシー
攻撃手法
対策手法
基本要素
Research Institute forScience and EngineeringWaseda University 本日のまとめ
• ウルフ攻撃は多くの登録ユーザに対し一致と判定される情報(生体情報以外も含む)を用いる
• アルゴリズムの脆弱性はウルフ攻撃の原因となる
• 共通特徴を用いたウルフと音声合成による,話者照合に対するウルフ攻撃を紹介
• テスト物体作成技術の向上により、より強力なウルフが作成できる可能性がある
• 多数ユーザと照合することでウルフ対策を行えるが、ユーザ数や利用シーンなどを考慮した対策も必要
• 生体検知と対策手法の組み合わせでより効果的にウルフ対策を行える可能性
24