A autenticação biométrica é confiável?

Todos os dias, milhões de computadores resolvem o mesmo problema; essas máquinas tentam verificar se você é realmente você e não alguma outra pessoa. A ferramenta mais popular para fazer isso

Todos os dias, milhões de computadores resolvem o mesmo problema; essas máquinas tentam verificar se você é realmente você e não alguma outra pessoa. A ferramenta mais popular para fazer isso é a verificação de senha. Mas é muito fácil roubar uma senha e também esquecê-la. Problemas com senhas destacam a necessidade de outro sistema de identificação do usuário. Uma solução muito simples e atraente é a autenticação biométrica, que permite ao usuário colocar o dedo em cima de um scanner, olhar para a câmera ou dizer uma senha longa. Seus dedos, seus olhos e sua voz estão sempre com você, certo? E outras pessoas não podem imitar isso. Infelizmente, essa ideia atraente tem vários contras e é por isso que ainda não usamos impressões digitais para fazer login no Google ou sacar dinheiro em um caixa eletrônico.

 

Abordarei alguns problemas em detalhes, mas vamos começar com um breve resumo: é quase impossível mudar sua “senha” e é bastante desafiador implementar criptografia verdadeiramente segura com base em uma “senha” biométrica. Ao passar do nível de conceito para a implementação na vida real, você não pode deixar de notar um problema óbvio e extremamente importante - é possível forjar a maioria das características biométricas usando ferramentas simples e acessíveis.

 

Perigo desconhecido

 

A principal diferença de qualquer autenticação biométrica de uma autenticação comum baseada em senha é a ausência de uma correspondência perfeita entre a amostra original (mestre) e a amostra que está sendo verificada. Você simplesmente não pode obter duas impressões digitais totalmente idênticas do mesmo dedo. Torna-se ainda mais problemático quando você tenta combinar rostos. As características do rosto podem se tornar diferentes ou apenas ilegíveis dependendo das condições de iluminação, hora do dia, presença de óculos, barbas, olhos injetados de sangue, maquiagem, para não falar do envelhecimento natural. A voz também é afetada por vários fatores, por exemplo, a gripe. Nessas condições, é extremamente difícil construir um sistema que seja capaz de aceitar o proprietário legítimo o tempo todo e nunca admitir estranhos.

 

Leia Também: Esqueça a NSA, você mesmo já se rastreia

 

Para resolver esse problema, cada sistema biométrico tenta limpar a amostra digitalizada de ruído, deixando efetivamente apenas características aceitáveis ​​para comparação matemática. No entanto, mesmo esse “esqueleto” deve ser combinado com o original em termos de probabilidade. Para sistemas de segurança média, é normal admitir um estranho uma vez em 10.000 tentativas e bloquear o usuário legítimo uma vez em 50 casos. Quando se trata de plataformas móveis, condições externas instáveis, por exemplo, iluminação e vibração aumentam drasticamente a taxa de erro, é por isso que o reconhecimento facial do Android falha em 30-40% dos casos.

 

Uma senha para toda a vida

 

Se você esqueceu sua senha ou ela foi roubada, você pode alterá-la. Se você perdeu suas chaves, pode alterar a fechadura da porta. Mas o que você faria, se sua conta bancária fosse “trancada” com a imagem da palma da mão como fazem alguns bancos no Brasil ou no Japão, e esse banco de dados de impressões palmares fosse roubado?

 

Haverá um leitor de impressão digital no novo iPhone, enquanto o Android usará o reconhecimento facial para desbloquear. Essa proteção vale sua confiança?

 

É extremamente desafiador mudar a palma da mão. Mesmo que a tecnologia de falsificação de palma não exista hoje, ninguém pode garantir que ela não surgirá em cinco ou dez anos.

 

Este problema fundamental pode ser parcialmente resolvido com impressões digitais - você pode registrar apenas 2 a 4 dedos em vez de 10, portanto, haverá alguma capacidade de alterar a senha. Mas esse suprimento é muito curto, provavelmente muito curto considerando uma vida inteira. Os hacks de contas online acontecem com muita frequência, por isso é um pouco assustador confiar neles informações biométricas preciosas. O fato de a maioria dos serviços armazenar apenas um "esqueleto", um derivado biométrico, não facilita as coisas - vários estudos provaram que é possível reconstruir, por exemplo, uma impressão digital, que não será idêntica à original, mas ainda assim capaz de passar na verificação.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Além disso, a autenticação biométrica online levanta questões de privacidade. Uma “senha” biométrica identifica você claramente como você e torna-se impossível ter duas contas separadas na mesma rede social - um site tem ferramentas suficientes para descobrir que é a mesma pessoa. A rigor, centenas ou mesmo milhares de usuários podem ter recursos biométricos praticamente indistinguíveis. Mas com a ajuda de um Geo-IP e outros metadados que acompanham as solicitações do usuário, é bem possível configurar perfis de usuário totalmente exclusivos para cada usuário. Se alguém conseguir implementar a autenticação biométrica em todos os serviços da Web populares, o rastreamento de usuários online será moleza.

 

Um armário digital

 

Primeiramente, o uso de senhas e, potencialmente, a biometria pode ajudar a restringir o acesso a vários dispositivos e serviços. Em segundo lugar, pode ajudar a restringir o acesso aos dados armazenados no dispositivo. No entanto, é difícil utilizar recursos biométricos no segundo caso.

 

Quando você coloca seus documentos em uma caixa de segurança com fechadura baseada em impressão digital, as paredes da caixa protegem seus dados. Você teria que usar uma furadeira potente para ultrapassar o bloqueio de digitalização de impressões digitais. Se você acessar o controle de um computador, é ridiculamente fácil evitar qualquer verificação, então o equivalente do computador a essas paredes de aço é a criptografia. Quando você criptografa algo com uma senha, uma chave de criptografia especial é gerada usando sua senha. Se você alterar apenas um caractere da senha, a chave de criptografia será totalmente diferente e inútil. Mas uma “senha” biométrica é um pouco diferente em cada solicitação de acesso, por isso é muito complicado usá-la diretamente para criptografia. É por isso que os "armários digitais" existentes no mercado de massa contam com a ajuda baseada na nuvem - a correspondência biométrica acontece no lado do servidor e, se bem-sucedida, o servidor fornece a chave de descriptografia ao cliente. Claro, isso representa um risco significativo de vazamento de dados em massa - um hack do servidor pode levar ao comprometimento das chaves de criptografia e dos dados biométricos.

 

Biometria IRL

 

Deixando de lado filmes de ficção científica e desenvolvimentos militares, podemos pensar em dois casos de autenticação biométrica automática que você pode encontrar. Há testes sendo executados em alguns bancos - eles podem usar varreduras de palma em caixas eletrônicos, bem como autenticação de voz em balcões de atendimento por telefone. O segundo tipo de biometria são scanners integrados em produtos eletrônicos de consumo, geralmente laptops e smartphones. A câmera frontal pode ser usada para detecção facial e um sensor que pode reconhecer impressões digitais. Alguns sistemas também utilizam autenticação de voz. Além dos problemas gerais de biometria mencionados acima, essas implementações de nível de consumidor têm limites, impostos por restrições como potência da CPU, preço do sensor e dimensões físicas. Para lidar com essas restrições, os desenvolvedores devem sacrificar a segurança e a robustez do sistema. Um papel úmido com impressões digitais geradas em uma impressora comum ou molde de gelatina. E quando se trata de obter lucros, os fraudadores podem produzir um dedo falso funcional - já existem esquemas criminosos envolvendo essas ferramentas. Por outro lado, os usuários legítimos costumam tentar deslizar os dedos várias vezes para ter seu acesso concedido - a maioria dos sensores pode falhar se um dedo estiver molhado, coberto com loção, ligeiramente sujo ou com arranhões ou queimaduras.

 

Os sistemas de reconhecimento facial raramente são capazes de distinguir rostos reais de fotos (embora haja uma solução alternativa se o sistema tiver uma verificação de vivacidade, por exemplo, requer piscar). Mas, ao usar o reconhecimento facial para desbloquear seu dispositivo móvel, os programas geralmente já são sensíveis às condições de iluminação e ao ambiente geral que você não deseja piorar com as verificações extras. E você deve ter um backup - uma senha antiga - caso contrário, você não conseguirá desbloquear o dispositivo no escuro.

 

A maioria dos desenvolvedores de sistemas de autenticação de voz afirma ser capaz de detectar falsificações - tanto gravações quanto falsificações. Na verdade, apenas os sistemas mais poderosos executam todas as verificações computacionais pesadas exigidas, e alguns pesquisadores dizem que o software de alteração de voz pode enganar os sistemas de autenticação em 17% das vezes. É complicado implementar uma análise completa em tempo real em um dispositivo móvel, por isso requer ajuda da nuvem, mas a autenticação baseada na nuvem é mais lenta, depende da qualidade da conexão com a internet (e da mera existência) e está sujeita a ataques adicionais como man-in -o meio. A propósito, um ataque MITM é especialmente perigoso para sistemas de autenticação de voz, porque é muito mais fácil obter amostras de voz do que outras amostras biométricas.

 

Essa combinação de inconvenientes práticos para usuários legítimos e segurança insuficiente impede que a autenticação biométrica se torne um padrão em segurança de dispositivos móveis, substituindo as senhas tradicionais e tokens eletrônicos. As verificações de identidade seguras e confiáveis ​​usando biometria agora são possíveis apenas em condições controladas, ou seja, em uma cabine de controle de fronteira em um aeroporto ou em pontos de verificação de segurança na entrada de um escritório.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog mga post

Mga komento