20120914 ieice wolf...

24
Research Institute for Science and Engineering Waseda University ウルフ攻撃と話者照合への適用 2012914() 電子情報通信学会 ソサイエティ大会 依頼セッション「バイオメトリクスの新潮流」 早稲田大学 理工学研究所 大木 哲史

Upload: others

Post on 09-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃と話者照合への適用2012年9月14日 (金)

電子情報通信学会 ソサイエティ大会依頼セッション「バイオメトリクスの新潮流」

早稲田大学 理工学研究所 大木 哲史

Page 2: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

Agenda

• 生体認証システムの脅威• ウルフ攻撃• ウルフ攻撃の従来手法• 話者照合に対するウルフ攻撃• ウルフ攻撃の対策• まとめ

2

Page 3: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

生体認証システム

生体認証システムの脆弱性

3

生体認証特有の性質に起因する脆弱性が複数存在する

参考:「バイオメトリクスセキュリティ評価基準の開発」,日立製作所システム開発研究所,2004年

Page 4: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

照合キャプチャ 特徴抽出

テンプレート作成

照合

ポリシ管理

ユーザ I/F

ポータル

テンプレート

しきい値Biometric System

ユーザ

登録過程照合過程

生体認証システム

一般的な生体認証システムのモデル

4

テンプレートと照合生体情報の類似度を距離尺度として認証を行う手法が一般的

テンプレートとの距離がしきい値未満ならOK

参考:Common Criteria, Biometric Evaluation Methodology Supplement (BEM)

Page 5: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

生体認証システムにおける脅威

生体認証における誤りのタイプ(現実的な場合)

5

受入しきい値

他人分布本人分布

本人拒否(FRR)他人受入(FAR)

本人・他人分布、しきい値から誤り率がわかる

距離

Page 6: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

生体認証システムにおける脅威

個人間の認証率の違い(本人から見た場合)

6

他人分布本人分布

本人拒否(FRR)他人受入(FAR)

本人拒否が多発するユーザが存在する

本人拒否が多発

受入しきい値

距離

Page 7: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

生体認証システムにおける脅威

個人間の認証率の違い(他人から見た場合)

7

他人分布本人分布

本人拒否(FRR)他人受入(FAR)

他人になりすましやすいユーザが存在する

他人になりすましやすい

受入しきい値

距離

Page 8: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃

Doddington’s ZOO

8

生体認証におけるユーザを4つの動物で分類Sheep, Lamb, Goat, Wolf

Sheep:標準的なユーザ(想定したFAR,FRR)

Lamb:他人になりすまされやすいユーザ(FARが高い本人)

Goat:本人拒否を多く引き起こすユーザ(FRRが高い本人)Wolf:他人になりすましやすいユーザ(FARが高い他人)

ウルフを探索、利用して高確率でシステムの登録ユーザになりすますウルフ攻撃

参考: G. Doddington, et.al, “Sheeps, Goats, Lambs and Wolves: A Statistical Analysis of Speaker Per- formance in the NIST 1998 Speaker Recognition Evaluation,”

Page 9: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃

ウルフ攻撃確率(Wolf Attack Probability)

9

OK

OK

NG

WAP=0.67

生体情報以外の情報(テスト物体)も含む攻撃を考える

User A

User B

User C

ウルフの候補

グミ指

生体情報

特殊な画像

生体情報以外

ウルフ

参考: M. Une, et.al, “Wolf attack probability: a new security measure in biometric authentica- tion systems,” ICB2007, LNCS, vol. 4642, pp.396-406, 2007.

Page 10: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の従来手法

虹彩認証に対する攻撃例

10

虹彩領域のうち個人性の少ない部分だけで照合

参考: Kojima, et.al, “A Theoretical Study on Wolf Attack Probability in Iris-pattern Recognition Systems,” SCIS2008, 2008-1.

虹彩画像極座標表現

情報量が多い部分を曖昧領域とする

曖昧領域この部分だけで

照合していることを利用

有効領域の情報量(エントロピー)が小さくなるような入力情報を意図的に作成

有効領域

Page 11: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の従来手法

指静脈認証に対する攻撃例

11

ノードが持つ画像データ

灰色部分を白か黒に決定

入力画像サイズに敷き詰める

Blackbox

判定結果を出力するアルゴリズム

判定結果

判定結果よりWAPを計算

Start

0.3 0.1

0.2 0.1

評価値が高い方を選択

WAPをもとに探索

元画像を僅かに変化させながらWAPが向上する画像を山登り探索

探索過程

シミュレーション過程

特定の指静脈認証のアルゴリズムに対して、WAP=1.0となるウルフを作成可能であることを確認

参考: Tanabe, et.al, “指静脈認証システムにおけるセキュリティ評価手法の提案,” SCIS2008, 2008-1.

1pixだけ違う下位ノードを複数追加

Page 12: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の従来手法

既存手法の課題

12

アルゴリズム依存性

理論モデルから現実の攻撃へ

ホワイトボックスに対する攻撃が前提

理論上は作成可能であることが示されているテスト物体作成等による現実の攻撃成功例はほぼない

ブラックボックスに攻撃可能なウルフは存在するか?

Page 13: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

話者照合に対するウルフ攻撃

話者照合方式の分類

13

テキスト提示型が(一般的には)攻撃困難

テキスト依存型 登録時と照合時に同じ言葉や文章を発する必要有

テキスト独立型 話者が発するテキストに依らず照合可能

テキスト提示型 照合時に毎度新しい単語の発声が必要

テープレコーダ等で攻撃可能

Page 14: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

話者照合に対するウルフ攻撃

話者照合方式に対するウルフ攻撃

14

攻撃者の発話をウルフ音声へ変換する攻撃

User A

User B

User C

+ =

詐称者の音声

ウルフテンプレート

ウルフ音声

詐称者の発話内容を保持:テキスト提示型話者照合に対応

アルゴリズムへの依存はなく、同じ特徴量を使う認証システムであれば攻撃が可能。

Page 15: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

話者照合に対するウルフ攻撃

ウルフ攻撃の手順

15

詐称者の音声と共通音声モデルから音声合成によりウルフ音声を作成事前学習で作成した共通音声モデルを用いる

事前学習過程 ウルフ音声作成過程

詐称者の音声

特徴抽出(LSP,LPC,etc)

特徴変換

音声合成

ウルフ音声ウルフテンプレート

その他の情報(発話内容を含む)

ウルフ学習用音声

特徴抽出(LSP,LPC,etc)

クラスタリング(LBG, etc)

Page 16: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

話者照合に対するウルフ攻撃

実験結果

16

WAPの向上通常時EER=10%のシステムにおいて40%以上を達成

EER=0.1@normal

WAP=0.4女性から作成したウルフテンプレートを用いたほうが高い攻撃確率

学習男女10名30秒×1文章

照合男女50名登録:30秒×1文章照合:4秒×20文章

使用データ

Page 17: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

話者照合に対するウルフ攻撃

男女の照合率の違い

17

女性同士の照合で非常に高いWAP

Page 18: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の対策手法

ウルフ対策

18

本人以外の登録データとも一致する照合データをウルフと判定

本人の場合

ウルフの場合本人以外の登録データとも一致

OK? OK?

本人 r1 他の登録ユーザ r2~rN

...

OK

本人の登録データとのみ一致

• 本人r1との照合だけでなく他の登録ユーザr2~rNとも照合を行う• Wolf は多くのユーザに対して一致と判定される→検知可能

Page 19: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の対策手法

ウルフ対策

19

本人 r1 他の登録ユーザ r2~rN

...

r1 rN

r1 rN

閾値 th

閾値 th

スコア

スコア

通常

Wolfの場合

スコアS: { S1,S2 ….SN }

• Wolf は多くのユーザに対して高い照合スコアを示す• 本人の照合スコアが他ユーザと比較して相対的に高ければ受入

他ユーザとの照合スコア比で判定

S1 S2 SN

参考: 村上隆夫,高橋健太,“ 生体認証における Wolf と Lamb に対す る安全性の高い判定アルゴリズムの提案 ”,情報処理学会論文 誌,Vol.51,No.12,pp.2319-2329,2010.

Page 20: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフと誤判定の確率あり(精度)

多数ユーザとの照合が必要(計算量)

ウルフ攻撃の対策手法

ウルフ対策手法の課題

20

本人 r1 他の登録ユーザ r2~rN

...

テンプレートやテンプレート保護のパラメータをユーザが持つシステムには適用しにくい(ダミーテンプレートを用意する等で対応は可能)。

ユースケースによっては対策が難しい場合も?

1:Nの照合

トレードオフ

Page 21: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の対策手法

Is it wolf ?

21

User A

User B

User C

as User A

as User B

as User C

AにはA、BにはB、CにはCでなりすませる

「本人以外の多数のユーザと一致」しないので検知が困難

Page 22: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

ウルフ攻撃の対策手法

生体検知とウルフ攻撃

22

生体検知で多くのウルフを判定できる可能性

生体情報

Wolf

not Wolf ?

生体検知

ウルフ(入力可能な全ての情報)

• ウルフは「センサに入力可能な全ての情報」から選択できる• 現在多くのウルフはアルゴリズム依存性などから生体情報以外の情報として作成される

判定

Page 23: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University

まとめ

ウルフに安全な認証システムにむけて

23

ウルフ攻撃 テスト物体

対策アルゴリズム(多数照合等)

生体検知

認証システム

認証アルゴリズム 認証ポリシー

攻撃手法

対策手法

基本要素

Page 24: 20120914 ieice wolf publishbiox/limited/2012/002-society/pdf/...Wolf:他人になりすましやすいユーザ(FAR が高い他人) ウルフを探索、利用して高確率でシステムの登録ユーザになりすます

Research Institute forScience and EngineeringWaseda University 本日のまとめ

• ウルフ攻撃は多くの登録ユーザに対し一致と判定される情報(生体情報以外も含む)を用いる

• アルゴリズムの脆弱性はウルフ攻撃の原因となる

• 共通特徴を用いたウルフと音声合成による,話者照合に対するウルフ攻撃を紹介

• テスト物体作成技術の向上により、より強力なウルフが作成できる可能性がある

• 多数ユーザと照合することでウルフ対策を行えるが、ユーザ数や利用シーンなどを考慮した対策も必要

• 生体検知と対策手法の組み合わせでより効果的にウルフ対策を行える可能性

24