hacking biométrie - cil.cnrs.fr · hacking à travers ce dispositif donne généralement tous les...

17
Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html 1 Hacking biométrie Tromper un scanner d'empreintes digitales 2/3: Création d'un doigt artificiel à l'aide du doigt réelle Dernière mise à jour: Le 18 Mars 2003. La vulnérabilité a été analysée par: Antti Kaseva Antti Stén 1. Menace et de la vulnérabilité Reconnaissance d'empreintes digitales est basée sur le fait que chaque humanbeing présente un motif unique de crêtes et de vallées sur le bout des doigts. Un scanner permet copie de vos empreintes digitales et compare ses caractéristiques à celles enregistrées au préalable. Ces caractéristiques sont évaluées sur la base des points particuliers (comme les branches et boucles) sur une impression. Dans la figure 1.1 certains de ces points particuliers peuvent être vus. Le scanner utilise ces points comme des coordonnées pour définir d'autres branches, les boucles, au début de lignes, nombre de lignes, etc Le scanner utilisé dans ce hack stocke ces points caractéristiques de l'empreinte digitale de l'utilisateur sur la carte à puce. La méthode du scanner utilise pour obtenir ces points est expliqué dans la section 3. Fig1.1 - Quelques caractéristiques qui sont uniques pour chaque empreinte digitale Le hack est de créer un doigt artificiel utilisant un moule qui est fabriqué en utilisant doigt réelle de l'utilisateur légitime. Ce type d'attaque n'est pas vraiment utilisable dans la vie réelle que les gens sont généralement assez sages pour ne pas donner à leurs doigts comme matériau de moule. Cependant, ce hack démontre que le scanner peut être trompé en utilisant un doigt gélatine au lieu d'un doigt vivant et peut être poussée plus loin dans la technologie comme le montre la biométrie Hack 3, «Création d'un moule à l'aide d'une empreinte digitale latente". Le scanner d'empreintes digitales est utilisé Precise Biometrics 100 SC, qui utilise une mesure capasitive pour détecter doigt et dispose d'un lecteur / graveur de carte à puce pour stocker des informations d'empreintes digitales. Bien que dans ce hack seuls aspects biométriques doivent être vaincus.

Upload: hakiet

Post on 26-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

1

Hacking biométrie

Tromper un scanner d'empreintes digitales 2/3: Création d'un doigt artificiel à l'aide du doigt réelle

Dernière mise à jour: Le 18 Mars 2003.

La vulnérabilité a été analysée par: Antti Kaseva Antti Stén

1. Menace et de la vulnérabilité

Reconnaissance d'empreintes digitales est basée sur le fait que chaque humanbeing présente un motif unique de crêtes et de vallées sur le bout des doigts. Un scanner permet copie de vos empreintes digitales et compare ses caractéristiques à celles enregistrées au préalable. Ces caractéristiques sont évaluées sur la base des points particuliers (comme les branches et boucles) sur une impression. Dans la figure 1.1 certains de ces points particuliers peuvent être vus. Le scanner utilise ces points comme des coordonnées pour définir d'autres branches, les boucles, au début de lignes, nombre de lignes, etc

Le scanner utilisé dans ce hack stocke ces points caractéristiques de l'empreinte digitale de l'utilisateur sur la carte à puce. La méthode du scanner utilise pour obtenir ces points est expliqué dans la section 3.

Fig1.1 - Quelques caractéristiques qui sont uniques pour chaque empreinte digitale

Le hack est de créer un doigt artificiel utilisant un moule qui est fabriqué en utilisant doigt réelle de l'utilisateur légitime. Ce type d'attaque n'est pas vraiment utilisable dans la vie réelle que les gens sont généralement assez sages pour ne pas donner à leurs doigts comme matériau de moule. Cependant, ce hack démontre que le scanner peut être trompé en utilisant un doigt gélatine au lieu d'un doigt vivant et peut être poussée plus loin dans la technologie comme le montre la biométrie Hack 3, «Création d'un moule à l'aide d'une empreinte digitale latente".

Le scanner d'empreintes digitales est utilisé Precise Biometrics 100 SC, qui utilise une mesure capasitive pour détecter doigt et dispose d'un lecteur / graveur de carte à puce pour stocker des informations d'empreintes digitales. Bien que dans ce hack seuls aspects biométriques doivent être vaincus.

Page 2: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

2

Ce combo de lecteur de carte à puce et lecteur d'empreintes digitales peut donner accès à Microsoft Windows NT, 2000 et les systèmes d'exploitation XP Si les données de compte sont stockées sur la carte à puce. Ce paramètre remplace propre écran de connexion de Windows et l'utilisateur se connecte à son compte en utilisant une carte à puce et un lecteur d'empreintes digitales, aucun mot de passe n'est nécessaire. Cas de piratage typiques se produisent lorsque l'utilisateur légitime oublie sa carte dans le lecteur, quelque part près de lui ou l'intrus vole la carte de l'utilisateur. La plupart des menaces dans des sociétés viennent de l'intérieur et cette attaque est plus vraisemblablement effectués par un collègue de travail. Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données, envoyez un mail etc

2. Conditions préalables à l'attaque

Pour ce hack l'attaquant doit doigt en direct d'un utilisateur légitime pour créer le moule. En outre, certains équipements et matériels sont nécessaires dans le processus.

Exigences:

Système d'exploitation: Microsoft Windows NT, 2000 ou XP

Lecteur d'empreintes digitales: Precise Biometrics SC100

L'empreinte enregistrée de l'utilisateur légitime avec les informations de connexion à la carte à

puce

Température entre 0-50 ° C (température de fonctionnement Scanner)

Personnalité convaincante (ET / OU muet utilisateur)

Choses, matériels et équipements:

Doigt en direct (inscrits à la carte à puce)

Colle à chaud (une barre de 8 mm X 100 mm par deux moules) et un pistolet à colle

Feuilles de gélatine (40 g de gélatine + eau 1/2dl ~ = 20 doigts)

Stowe, bouilloire, réfrigérateur

3. Analyse de l'attaque

La création du moule:

Page 3: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

3

Fig3.1 - colle à chaud (colle chaude) gun

1. Faire chauffer le pistolet à colle. 2. Etaler la colle sur un morceau de papier (À propos de la quantité d'une cuillère à soupe). 3. Laisser refroidir légèrement. Colle chauffée peut être proche de 200 ° C!

4. Vérifiez la température sous le papier à l'aide d'un doigt. 5. Lorsque vous pouvez toucher la zone collée sans une extrême douleur la colle est suffisamment

refroidi. 6. Humidifiez votre doigt un peu en respirant sur elle ou en le plongeant dans de l'eau puis sécher

un peu. 7. Appuyez doucement votre doigt dans la colle. Il faut faire un moule sans pression

excessive. (Trop dur et l'empreinte digitale se propage trop, trop peu et l'impression n'est pas assez visible.)

8. Soulevez lentement votre doigt après que la colle ait refroidi plus. (Environ 1 minute). 9. Laissez le moule refroidir à la température ambiante 10. Vous devriez maintenant voir le `empreintes clairement et les lignes de l'impression doit être

distinctive. Attention pour toutes les bulles dans la surface du moule.

Page 4: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

4

Fig3.2 - Appuyez doucement votre doigt dans la colle

La création du doigt:

Fig3.3 - Verser la gélatine sur le moule de manière à recouvrir complètement l'impression

1. Ramollir les feuilles de gélatine dans l'eau froide pendant environ 5 minutes. 2. Faire chauffer l'eau (1/2dl) afin ébullition. 3. Mettre les feuilles de gélatine ramollies dans l'eau chaude. Ne pas faire bouillir! 4. Remuer pendant 10 minutes.

Page 5: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

5

5. Laissez le mélange refroidir un peu. Vous pouvez essayer de réduire la quantité de bulles avec une agitation douce.

6. Verser une partie du mélange de gélatine sur le moule de manière à recouvrir complètement l'impression. Ne faites pas de doigt trop épaisse.

7. Mettez le moule au réfrigérateur et laissez congeale pendant au moins 15 minutes. Le plus sera le mieux, mais maintenir le moule en place humide ou la gélatine va se tarir.

8. Après la gélatine a figé vous pouvez séparer du moule. Avec un couteau détacher un peu du coin, puis soulevez lentement le reste du doigt.

9. Le doigt doit maintenant avoir une empreinte distinctive. 10. Vous pouvez gérer le doigt dans la température ambiante, mais attention à ne pas chauffer trop

car il va commencer à fondre à nouveau.

Fig3.4 - La figé gélatine doit être soigneusement séparé

Page 6: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

6

Fig3.5 - Un doigt gélatine prêt

L'utilisation du doigt:

1. Vous devriez maintenant avoir un doigt gélatine qui se sent comme un vrai doigt doux. 2. S'assurer que la carte à puce est insérée dans le lecteur. 3. Attendez que l'écran de connexion pour demander le doigt. 4. Placez le doigt gélatine sur le bout de votre doigt. 5. Appuyez doucement sur le doigt gélatine sur le scanner.

6. Si vous appuyez trop fort, vous obtiendrez "Finger est trop humide" erreur. Trop de lumière et le "doigt" ne sera pas détecté.

7. Si vous obtenez toujours "détection Finger a échoué!" alors il est conseillé d'arrêter d'essayer après environ 5-10 tryouts (montant exact n'est pas connu) ou vous obtiendrez la carte à puce verrouillé et donc augmenter le risque de se faire prendre. Essayez à nouveau après que l'utilisateur légitime est connecté avec succès un moment. Ceci permet de réinitialiser le compteur de défauts.

Page 7: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

7

Fig3.6 - Appuyez sur la gélatine doucement sur le pavé avec un doigt

Ce hack est basé sur le fait que le doigt gélatine a environ la même capacité comme un véritable doigt (~ 20Mohms/cm) et donc le scanner est incapable de distinguer les deux. Maintenant, tout ce qui est nécessaire est doigt gélatine qui correspond au doigt réel à un niveau de précision du scanner. Pour le

module de balayage 100 SC cette résolution est de 500 dpi, chaque point représentant un petit point de mesure de la capacitance. Si la capacité est élevée, alors à ce moment il ya une arête, si petit, il ya une vallée de l'empreinte digitale. Il existe un certain type de circuit dans le module de balayage de la tension de sortie qui dépend de la capacité sur la surface du scanner. Par conséquent la tension dans la zone de crête est différente de celle dans la zone de la vallée. De cette façon, le scanner peut obtenir les caractéristiques du doigt.

Lorsque le doigt est pressé contre la gélatine de la garniture du scanner, les arêtes se touchent la surface et les vallées restent intacts. Maintenant le scanner mesure la capasitance entre sa matrice de points et crée une image de l'empreinte digitale. Une heuristique intelligente est utilisée pour détecter charasteristics typiques pour chaque empreinte unique.

4. La détection et le traçage

Ce hack peut être facilement détecté par l'utilisateur dont le doigt est copié. Une personne planifiant de s'introduire dans un système utilisant un scanner d'empreintes digitales devrait avoir une histoire très crédible pour convaincre quelqu'un de coller son doigt dans la colle chaude. Si quelqu'un pouvait obtenir un moule sans la perception du sujet, il serait très difficile de tracer une effraction à l'aide du doigt faux. S'il y avait un fichier journal sur les connexions des utilisateurs, vous pourriez trouver quelques informations sur le cambriolage (par exemple le temps). Les caméras de surveillance pourraient attraper le voleur de données sur bande ou tout aussi bien une personne pouvait voir l'homme en action. Mais il n'y a pas de moyens "vrais" pour suivre l'intrus vers le bas, parce que le cambriolage est fait sur son ordinateur des sujets. Les objets utilisés dans la rupture peuvent être éliminés facilement (jeter dans les ordures, faire fondre ou même manger), même si le voleur est attrapé il pourrait y avoir aucune preuve gauche.

5. Protection contre l'attaque

Page 8: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

8

La meilleure façon de se protéger contre cette attaque est d'éviter de donner un moule de vos doigts. Pour diminuer la probabilité d'une introduction par effraction réussie est d'utiliser une carte à puce pour la protection du scanner (et garder la carte en dehors du scanner lorsqu'il n'est pas utilisé). De cette façon, l'anti-vol de données dispose d'obtenir à la fois la carte à puce et d'un moule du doigt de l'utilisateur. Une autre façon de rendre les choses difficiles est d'utiliser plusieurs doigts dans l'authentification. Alors pour briser au système le disjoncteur a besoin de plus d'un moule, ce qui est beaucoup plus difficile que d'obtenir un seul moule par hasard.

6. Les résultats des tests

Le test est réussi! (Sécurité a été compromise)

La rupture a été couronnée de succès lors de l'utilisation de colle durcissable à chaud (colle chaud) pour produire le moule et la feuille de gélatine à rendre l'empreinte digitale. Le taux de test n'était pas très élevé jusqu'à moule adéquat a été faite et une bonne technique pour faire on a appris. La clé du succès est de faire un doigt qui est assez mince pour déposer uniformément plat sur le tapis du scanner.

Comment faire le hack fonctionne le mieux:

Utilisez une solution de gélatine d'épaisseur.

Essayer de réduire la quantité de bulles à la fois dans le moule et le doigt.

Utiliser plus d'un moule pour créer différents doigts, puis vous verrez ce type de moisissure qui fonctionne le mieux pour vous.

Ce hack est probable à travailler sur une grande variété de différents scanners, même si elles ne sont pas testés. Precise Biometrics 100 SC a donné le sentiment d'un scanner de qualité tel qu'il a été parfois donner un moment difficile, même pour l'utilisateur légitime. Cela est dû aux marginaux strictes en milieu humidité, la température et la pression du doigt fixés par le vendeur. Il n'y a pas de raison apparente de la technique qui a été utilisée ne fonctionnera pas sur d'autres lecteurs aussi.

Page 9: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

9

Tromper un scanner d'empreintes digitales 3/3:

Création d'un doigt artificiel à l'aide d'une empreinte digitale

latente

Dernière mise à jour: Le 18 Mars 2003.

La vulnérabilité a été analysée par: Antti Kaseva Antti Stén

1. Menace et de la vulnérabilité

reconnaissance d'empreintes digitales est basée sur le fait que chaque être humain a un modèle unique de crêtes et de vallées sur leurs doigts. Le scanner effectue une copie de vos empreintes digitales et compare ses caractéristiques à celles enregistrées au préalable. Ces caractéristiques sont évaluées sur la base des points particuliers (comme les branches et boucles) sur une impression. Dans la figure 1.1 peut être vu certains de ces points particuliers. Le scanner utilise ces points comme des coordonnées pour définir d'autres branches, les boucles, au début de lignes, nombre de lignes, etc

Le scanner utilisé dans ce hack ne stocke que ces points particuliers de l'empreinte digitale de l'utilisateur. La méthode du scanner utilise pour obtenir ces points est expliqué dans la section 3.

Fig1.1 - caractéristiques qui sont uniques pour chaque empreinte digitale

Le hack est de créer un doigt artificiel utilisant un moule qui est fabriqué à partir d'une empreinte digitale

latente donnée par l'utilisateur légitime. L'empreinte digitale peut être obtenue à partir de presque n'importe où, tasse, poignée de porte, rail, etc Avec ce doigt artificiel le pirate doit être capable de s'imposer un système si la carte à puce obligatoire requis pour la connexion est disponible et en cours d'utilisation.

Le scanner d'empreintes digitales est utilisé Precise Biometrics 100 SC, qui utilise une mesure capasitive pour détecter doigt et dispose d'un lecteur / graveur de carte à puce pour stocker des informations d'empreintes digitales. Bien que dans ce hack seuls aspects biométriques doivent être vaincus.

Ce combo de lecteur de carte à puce et lecteur d'empreintes digitales peut donner accès à Microsoft

Windows NT, 2000 et les systèmes d'exploitation XP Si les données de compte sont stockées sur la carte à puce. Ce paramètre remplace propre écran de connexion de Windows et l'utilisateur se connecte à son

Page 10: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

10

compte en utilisant une carte à puce et un lecteur d'empreintes digitales, aucun mot de passe n'est nécessaire. Cas de piratage typiques se produisent lorsque l'utilisateur légitime oublie sa carte dans le lecteur, quelque part près de lui ou l'intrus vole la carte de l'utilisateur. La plupart des menaces dans des sociétés viennent de l'intérieur et cette attaque est plus vraisemblablement effectués par un collègue de travail. Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données, envoyez un mail etc

2. Conditions préalables à l'attaque

Ce hack présente la plus grande menace pour un scanner d'empreintes digitales car il utilise une empreinte authentique et latente. Exigences et conditions sont tout à fait assez élevé dans des conditions normales, mais la menace est réelle et très sérieuse.

Exigences:

Système d'exploitation: Microsoft Windows NT, 2000 ou XP

Lecteur d'empreintes digitales: Precise Biometrics SC100

L'empreinte enregistrée de l'utilisateur légitime avec les informations de connexion à la carte à puce

Température entre 0-50 ° C (température de fonctionnement Scanner)

Empreinte digitale de l'utilisateur légitime

Choses, matériels et équipements:

poudre de photocopieur

Pinceau de maquillage doux ou comparable

Appareil photo numérique avec une bonne fonction macro

programme de manipulation d'image

Imprimante à haute résolution avec une capacité d'impression de transparence

Une transparence

Vernis photosensible (c. Positiv 20 par Kontakt Chemie)

Lumière UV (en option, peut être remplacée par une ampoule ordinaire)

Cuivre circuit plaqué

NaOH (soude caustique) mélange (env. 3 dl)

FeCl3 (chlorure ferrique) mélange (env. 3 dl)

Brosse douce de l'aquarelle

Feuilles de gélatine (40 g de gélatine + eau 1/2dl ~ = 20 doigts)

Stowe, bouilloire, réfrigérateur

3. Analyse de l'attaque

Par rapport à pirater 2 où un doigt vivant a été utilisé pour créer un moule ce hack est très différente. Une empreinte digitale latente est utilisé et le procédé est divisé en cinq sections, l'obtention d'empreinte digitale, ce qui rend la transparence, la création de la moule, la création de l'index et à l'aide du doigt.

1. L'obtention d'empreintes digitales:

1. Spy sur l'utilisateur et de voir quel doigt il utilise pour la connexion. 2. Matez un peu plus et regarder pour les empreintes digitales appropriés (des tasses, des poignées

de porte, rails, etc) 3. Mouchez-vous doucement un peu de poudre de photocopieur sur l'empreinte digitale 4. Utilisez une brosse de maquillage de dépoussiérer l'excès de poudre off et faire l'impression

claire. 5. Prenez un cliché haute résolution de la copie avec l'appareil photo.

Page 11: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

11

6. Mesurer la distance entre tout (de préférence à longue distance) deux points caractéristiques afin que vous puissiez définir l'ampleur par la suite.

7. Effacer vos traces (Essuyer la poudre)

Fig3.1 - empreintes digitales latentes dépoussiéré visible sur le côté de la tasse.

2. Faire de la transparence:

1. Utiliser le programme de manipulation d'image pour modifier l'image de l'empreinte digitale. 2. Évacuer la poussière en excès à partir des côtés de l'impression. 3. Pour régler le contraste de sorte que l'impression a une tendance claire. 4. L'échelle de l'image en fonction des mesures effectuées sur l'empreinte dépoussiéré réelle. 5. Convertir l'image en négatif. (Inverser) 6. Imprimer l'image sur la transparence.

Page 12: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

12

Fig3.2 - transparence finis montrant une image négative.

3. La fabrication du moule:

Dans cette section, il est conseillé de suivre les instructions indiquées sur les contenants de matières comme ils peuvent varier selon les marques utilisées. Certains tests est probablement nécessaire de calibrer tous les matériaux ensemble. (Soit une dilution de l'acide de la plaque de circuit utilisée)

1. Vaporisez de la laque photosensible sur le circuit et laisser sécher pendant un certain temps. 2. Placez la transparence sur le circuit avec du ruban adhésif. 3. Exposer le conseil par la transparence avec la lumière UV pendant 5-15 minutes. (Ampoule

normale peut aussi être utilisé, mais le temps d'exposition est beaucoup plus longue.) 4. Enlevez la transparence

5. Développent la laque en utilisant une solution de NaOH. Utilisez une brosse pour aquarelle de se brosser la laque. Veillez à ne pas frotter toute la laque. (NaOH est utilisée pour laver la laque dans les zones non exposées et à develope le reste)

6. Quand vous voyez l'empreinte laver le bord de l'eau. 7. Corroder la carte en utilisant FeCl3-solution. (Accrochez le côté cuivre du conseil

d'administration dans la solution.) 8. Une fois que le cuivre est corrodée hors laver le conseil throughly avec de l'eau. 9. Utilisez alcool ou de savon pour rincer toute la laque reste du plateau.

Page 13: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

13

Fig3.3 - NaOH est utilisée pour laver la laque dans les zones non exposées.

Fig3.4 - Le conseil d'administration prêt à être corrodés.

Page 14: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

14

Fig3.5 - panneau fini (moule).

4. La création du doigt:

1. Ramollir les feuilles de gélatine dans l'eau froide pendant environ 5 minutes. 2. Faire chauffer l'eau (1/2dl) afin ébullition. 3. Mettre les feuilles de gélatine ramollies dans l'eau chaude. Ne pas faire bouillir! 4. Remuer pendant 10 minutes. 5. Laissez le mélange refroidir un peu. Vous pouvez essayer de réduire la quantité de bulles avec

une agitation douce. 6. Verser une partie du mélange de gélatine sur le moule de manière à recouvrir complètement

l'impression. Ne faites pas de doigt trop épaisse. 7. Mettez le moule au réfrigérateur et laissez congeale pendant au moins 15 minutes. Le plus sera

le mieux, mais maintenir le moule dans un endroit humide ou de la gélatine va se tarir. 8. Après la gélatine a figé vous pouvez séparer du moule. Avec un couteau détacher un peu du

coin, puis soulevez lentement le reste du doigt. 9. Le doigt doit maintenant avoir une empreinte distinctive. 10. Vous pouvez gérer le doigt dans la température ambiante, mais attention à ne pas chauffer trop

car il va commencer à fondre à nouveau.

Page 15: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

15

Fig3.6 - propagation de gélatine sur le plateau en couche mince.

5. L'utilisation du doigt:

1. Vous devriez maintenant avoir un doigt gélatine qui se sent comme un vrai doigt doux. 2. S'assurer que la carte à puce est insérée dans le lecteur. 3. Attendez que l'écran de connexion pour demander le doigt. 4. Placez le doigt gélatine sur le bout de votre doigt. 5. Appuyez doucement sur le doigt gélatine sur le scanner.

6. Si vous appuyez trop fort, vous obtiendrez "Finger est trop humide" erreur. Trop de lumière et le "doigt" ne sera pas détecté.

7. Si vous obtenez toujours "détection Finger a échoué!" alors il est conseillé d'arrêter d'essayer après environ 5-10 tryouts (montant exact n'est pas connu) ou vous obtiendrez la carte à puce verrouillé et donc augmenter le risque de se faire prendre. Essayez à nouveau après que l'utilisateur légitime est connecté avec succès un moment. Ceci permet de réinitialiser le compteur de défauts.

Page 16: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

16

Fig3.7 - Appuyez sur la gélatine doucement sur le pavé avec le doigt.

Ce hack est basé sur le fait que le doigt gélatine a environ la même capacité comme un véritable doigt (~ 20Mohms/cm) et donc le scanner est incapable de distinguer les deux. Maintenant, tout ce qui est nécessaire est un doigt gélatine qui correspond au doigt réel à un niveau de précision du scanner. Pour le module de balayage 100 SC cette résolution est de 500 dpi, chaque point représentant un petit point de mesure de la capacitance. Si la capacité est élevée, alors à ce moment il ya une arête, si petit, il ya une

vallée de l'empreinte digitale. Il existe un certain type de circuit dans le module de balayage de la tension de sortie qui dépend de la capacité sur la surface du scanner. Par conséquent la tension dans la zone de crête est différente de celle dans la zone de la vallée. De cette façon, le scanner peut obtenir les caractéristiques du doigt.

Lorsque le doigt est pressé contre la gélatine de la garniture du scanner, les arêtes se touchent la surface et les vallées restent intacts. Maintenant le scanner mesure la capasitance entre sa matrice de points et crée une image de l'empreinte digitale. Une heuristique intelligente est utilisée pour détecter charasteristics typiques pour chaque empreinte unique.

4. La détection et le traçage

Ce hack est très difficile à détecter. Si l'intrus ne se coince pas flagrant délit, la seule façon de détecter

ce type d'attaque est de constater les dégâts par la suite. Un cambrioleur de données pourrait dépoussiérer pour les empreintes digitales partout et attendre une occasion d'attaquer un scanner. Le traçage est très difficile.S'il y avait un fichier journal sur les connexions des utilisateurs, vous pourriez trouver quelques informations sur le cambriolage (par exemple le temps). Les caméras de surveillance pourraient attraper le voleur de données sur bande ou une personne pourrait tout aussi bien voir l'homme en action. Mais il n'y a pas de moyens "vrais" pour suivre l'intrus vers le bas, parce que le cambriolage se fait sur le propre ordinateur de sujets. Les objets utilisés dans la rupture peuvent être éliminés facilement (jeté à la poubelle, fondu ou même mangé), même si le voleur est attrapé il pourrait y avoir aucune preuve gauche.

Page 17: Hacking biométrie - cil.cnrs.fr · Hacking à travers ce dispositif donne généralement tous les privilèges de l'utilisateur de faire ce qu'il veut, lire et écrire des données,

Traduction automatique google des articles : http://stdot.com/pub/ffs/hack2.html et http://stdot.com/pub/ffs/hack2.html

17

5. Protection contre l'attaque

Il n'y a pas de moyens de preuve d'imbécile pour se protéger contre cette attaque. Si vous ne portez des gants tout le temps, vous laissez des empreintes digitales partout pour les intrus mal à dupliquer. Pour diminuer la probabilité d'une introduction par effraction réussie est d'utiliser une protection de la carte à puce pour le scanner (et garder la carte en dehors du scanner lorsqu'il n'est pas utilisé). De cette façon, la databurglar doit obtenir à la fois la carte à puce et d'une copie de l'empreinte digitale de l'utilisateur. Une autre façon de rendre les choses difficiles est d'utiliser plusieurs doigts dans l'authentification. Alors pour briser au système le disjoncteur a besoin de plus d'une impression, ce qui est plus difficile à obtenir surtout lorsque l'authentification est effectuée à l'aide des empreintes digitales à partir de différentes mains.

6. Les résultats des tests

Le test est réussi! (Sécurité a été compromise)

La véritable empreinte digitale a été obtenue à partir du côté de la tasse utilisant la technique décrite ci-dessus. Bien que le taux d'essai réussi n'était pas très élevé, seulement quelques fois sur cent, le scanner détecte le doigt correctement. La grande majorité des reconnaissances s'est retrouvé dans une fausse empreinte digitale. Cela signifie que le scanner pensait qu'il y avait un doigt, mais il n'a pas été interprété comme un doigt autorisé qui est inscrit sur la carte à puce. Ce fait lui-même a un côté très positif aussi (du point de vue du hacker) car elle indique que le moule a juste besoin d'être fait avec une qualité supérieure.Alors comment faire la meilleure procédure:

Utiliser le kit de chiffon d'empreintes digitales professionnel pour obtenir une meilleure image de l'empreinte

Prenez votre temps pour manipuler l'image de sorte que la transparence imprimé est de qualité supérieure

Utilisez dilution inférieur lors de l'élaboration du circuit imprimé. Cela laissera une meilleure couche pour la phase corroder

Même si ce processus prend du temps et complexe, il est beaucoup plus utilisable technique de bidouille 2 (à l'aide d'un doigt vivant pour créer un moule). De cette façon, le pirate peut obtenir tout le nécessaire par lui-même (à l'exception de la carte à puce) et fonctionner en toute intimité lors de la création du moule lui-même. Si les données sur l'ordinateur est très précieuse alors cette méthode est encore très rentable et utile.Le temps total pour le hack est pris environ 3-5 heures avec la préparation. (Sans chasse l'empreinte utilisable et attendre le bon moment pour attaquer.)

Ce hack est probable à travailler sur une grande variété de différents scanners, même si elles ne sont pas testés. Precise Biometrics 100 SC a donné le sentiment d'un scanner de qualité tel qu'il a été parfois donner un moment difficile, même pour l'utilisateur légitime. Cela est dû aux marginaux strictes en milieu humidité, la température et la pression du doigt fixés par le vendeur. Il n'y a pas de raison apparente de la technique qui a été utilisée ne fonctionnera pas sur d'autres lecteurs aussi.