En el presente artículo se identifica y analizan desde diversas perspectivas principalmente la de seguridad los sistemas biométricos.

Todos los sistemas de tecnología biométrica operan utilizando un procedimiento de cuatro fases: captura (se recoge una muestra física o de comportamiento durante el proceso de registro-inscripción, identificación o verificación), extracción (se extraen datos únicos de la muestra y se crea una plantilla), comparación (la plantilla se compara con la nueva muestra obtenida), match/non match (el sistema decide si las características extraídas de la nueva muestra coinciden o no).

La biometría engloba un conjunto en expansión de diferentes métodos basados en computador ideados para el reconocimiento instantáneo de personas (e incluso seres vivos) basado en las características únicas de tipo físico o de comportamiento; la multibiometría utiliza múltiples características para autenticar/identificar a un individuo.

La tecnología biométrica implica la recogida de representaciones digitales de características fisiológicas o de comportamiento únicas de un individuo utilizando dispositivos del tipo sensor. Las tareas de las tecnologías biométricas son: (1) Identificación. La información biométrica de la persona se captura y se busca una coincidencia con información previamente guardada. Posibilita responder a preguntas como ¿quién eres?, ¿eres uno de los que estamos buscando? Permite match 1 a N, como uno a muchos (millones), o bien uno a pocos (menos de 500). (2) Autenticación-Verificación. Incita a una persona que se identifique, por ejemplo inserte una tarjeta inteligente o teclee un nombre de usuario. La información biométrica de la persona capturada permite verificar si es quién dice ser. Permite match 1 a 1. La identificación es un problema más difícil que la verificación debido a que un sistema de identificación debe realizar un gran número de comparaciones. Cuando el tamaño de la BD aumenta, la precisión del sistema se reduce y se incrementa el tiempo de computación. Existe un creciente número de tipos de biometrías, por ejemplo: reconocimiento facial, escaneo de la retina o iris, huella dactilar, FVP (Finger Vein Patterns), reconocimiento del patrón de las líneas de las uñas, reconocimiento de la geometría de la mano, reconocimiento de la voz, verificación de la forma manuscrita sobre tableta digitalizadota o con bolígrafo especial, reconocimiento de la dinámica de escritura a través de un teclado, test instantáneo del ADN (Acido DesoxirriboNucleico), reconocimiento de la palma de la mano, EEG, escaneo de ondas cerebrales (alfa, beta, gama), reconocimiento del patrón de los labios, termograma facial, reconocimiento de las orejas, reconocimiento del olor corporal, reconocimiento del patrón de las venas de la parte externa de las manos, etc.

Algunas aplicaciones de la biometría son: (1) En identificación. Buscar y capturar criminales y sospechosos, terroristas, identificación de visitantes, identificación de compradores, seguridad en centros comerciales. (2) En autenticación. Control de acceso físico a instalaciones, aplicaciones de cajeros automáticos o ATM, tarjetas de identificación nacionales (DNI, pasaporte), verificación por Internet para comercio electrónico y trabajadores desde casa, control de acceso a red a un PC/PDA/teléfono móvil, sistemas de control fronterizo, número de asistentes por hora, sistemas de pago de desempleo, etc. La biometría debe ser analizada desde la perspectiva de las cuestiones de privacidad: (1) Puede actuar como Gran Hermano. (2) Puede invadir la privacidad. (3) Puede permitir una vigilancia excesiva. (4) Puede haber robo de datos biométricos. (5) Existe una carencia de legislación efectiva sobre privacidad en torno a la biometría.


Ataques, vulnerabilidades y amenazas en sistemas biométricos
Un análisis cuidadoso de los sistemas biométricos permite identificar entre otros los siguientes ataques y vulnerabilidades: (1) Ataques de presentación (spoofing). Aparición de muestra biométrica físicamente cambiada o reemplazada. (2) Ataques de procesamiento biométrico. El entender el algoritmo biométrico se utiliza para causar procesamiento y decisiones incorrectas. (3) Vulnerabilidades de software y red. Se basan en ataques contra el computador y redes en las que opera el sistema biométrico. (4) Ataques sociales. Las autoridades que utilizan el sistema engañan. (5) Vulnerabilidades basadas en saltarse o burlar al sistema. (6) Vulnerabilidades basadas en adquisición encubierta. (7) Vulnerabilida-des basadas en confabulación / coacción. (8) Vulnerabilidades basadas en DoS (Denial of Service). Algunas cuestiones de seguridad en torno a los sistemas biométricos son los siguientes: (i) Los datos biométricos no son secretos. (ii) Los datos biométricos no pueden revocarse. (iii) Los datos biométricos pueden tener usos secundarios.

Algunas posibles amenazas identificables en un sistema biométrico tipo autenticación para verificación de personal son: (1) Ataques específicos a la autenticación biométrica: (i) Suplantación con artefacto. (ii) Suplantación con plantilla falsa. (iii) Suplantación empleando ataques de repetición utilizando robo de información en sensores. (iv) Suplantación utilizando ataques hill-climbing (permite regenerar imágenes: se requiere acceso a match scores; se empieza con una suposición, se hacen pequeñas modificaciones, se guardan las modificaciones que aumenten la match store; a mayor número de iteraciones la confiabilidad es mayor). (v) Suplantación a través de la alteración de los umbrales. (vi) Suplantación atribuida a la precisión de la autenticación. (vii) Suplantación debido al uso de entornos no esperados. (2) Amenazas al sistema de autenticación en general: (i) Suplantación saltándose los dispositivos del componente biométrico. (ii) Suplantación utilizando ataques piggy back. (iii) Suplantación a través de ataques por fuerza bruta. (iv) Suplantación aprovechando del sistema fallback. (3) Amenazas al sistema de tecnología de la información subyacente en general: (i) Ejecución ilegal de función administrativa mediante privilegios de administración obtenidos ilegalmente.

 

Cuestiones de seguridad y posibles contramedidas

Es necesario preguntarse frente a todo sistema biométrico si de alguna forma es posible que: (1) Se pueda saber si la muestra presentada al sensor está viva y es real. Esto exige implantar métodos efectivos para detectar la vida de la muestra ante el sensor y aplicar técnicas efectivas anti-spoofing. (2) Se pueda conocer si la muestra se presenta de forma correcta. Esto exige poder identificar la muestra desde diferentes variaciones posicionales y rotacionales. (3) Se pueda saber si la calidad de la imagen del sensor es suficiente para poder dar una buena captura de imagen. Esto exige poder implantar métodos software para poder determinar si la muestra es de suficiente calidad y que corresponde a la entrada esperada. (4) Se pueda conocer si existe algún tipo de aseguramiento de la integridad de la plantilla. Esto exige implantar técnicas para que las plantillas estén seguras.

Algunas contramedidas frente a posibles cuestiones de seguridad que pueden plantearse en un sistema biométrico son: (1) De cara al control de calidad, utilizar software que sea consciente de la diversidad de calidad de la muestra biométrica y entrada esperada. (2) Protección efectiva de datos/plantillas, comprobar la integridad y protección criptográfica de registros de usuario y plantillas. (3) Ante el spoofing, comprobación de la vida de la muestra biométrica ante el sensor y utilización de técnicas anti-falsificación. (4) Protección de los datos transmitidos, comprobación de la integridad y protección criptográfica de los datos que circulan de un módulo a otro del sistema biométrico, utilizar autenticación de dispositivo, sincronización, marcas de tiempo y claves de sesión únicas evitando posibles robos de sesión.

Operaciones biométricas. Criterios UUPC

Las principales operaciones biométricas son: (1) Captura de la biometría(s) elegida(s) utilizando sensores (ópticos, capacitivos, térmicos, de ultrasonidos, electromagnéticos, de rayos X, etc.). (2) Procesar la muestra biométrica, extraer e inscribir la plantilla biométrica. (3) Almacenar la plantilla en un repositorio local, central o un token portable como una tarjeta inteligente. (4) Escanear en vivo la muestra biométrica elegida. (5) Procesar la muestra biométrica y extraer la plantilla biométrica. (6) Comparar la muestra escaneada con la plantilla almacenada. (7) Proporciona una puntuación de coincidencia para aplicaciones establecidas. (8) Registra un registro de auditoria seguro con respecto al uso del sistema. Los criterios UUPC (Universality, Uniqueness, Permanence, Collectability) permiten evaluar la viabilidad de una característica biométrica para su utilización en biometría: (i) Universalidad. Cada persona posea esta característica. (ii) Unicidad. No existan dos individuos que tengan la misma característica biométrica. Los gemelos idénticos tendrán las mismas características biométricas de genotipo pero diferente características de fenotipo. (iii) Permanencia. La característica no debe cambiar mucho con el tiempo. (iv) Coleccionable. Que pueda medirse cuantitativamente, que no sea intrusiva (acercar el ojo a un haz de rayos laser), que sea fiable, robusta y rentable. Otras cuestiones prácticas: rendimiento, aceptación del usuario, resistencia a ser puenteados, precisión, rapidez, costo, facilidad de uso.


Consideraciones finales
Nuestro grupo de investigación lleva trabajado en la evaluación de la seguridad de sistemas biométricos desde hace más de quince años con resultados en la línea del análisis de riesgos y el diseño-síntesis e implantación de contramedidas para hacer el sistema biométrico más seguro.

Este artículo se enmarca en las actividades desarrolladas dentro del proyecto LEFIS-APTICE (financiado por Socrates. European Commission).

 

Más información o presupuesto

 

Bibliografía

- Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning-Paraninfo. 2008.
- Areitio, J. “Análisis en torno a la tecnología biométrica: Parámetros de precisión-rendimiento”. Revista Conectrónica. Nº 114. Febrero 2008.
- Areitio, J. “Identificación y análisis en torno a la criptografía biométrica”. Revista Conectrónica. Nº 117. Mayo 2008.
- Wayman, J., Jain, A.K., Maltoni, D. and Maio, D. “Biometric Systems: Technology, Design and Performance Evaluation”. Springer Verlag. 2005.
- Yanushkevich, S., Shmerko, V. and Popel, D. “Biometric Inverse Problem”. CRC Press. 2005.
- International Biometric Industry Association:
http://www.ibia.org.
- Biometric Consortium:
http://www.biometrics.org.
- International Biometric Group:
http://www.biometricgroup.com.
- Fingerprint Vendor Technology:
http://fpvte.nist.gov/index.html.

Autor:

Prof. Dr. Javier Areitio Bertolín –  Catedrático de la Facultad de Ingeniería. ESIDE.  Director del Grupo de Investigación Redes y Sistemas. Universidad de Deusto .

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.