¿Es posible obtener de manera confiable una clave de una huella biométrica?

10

Muchos productos (por ejemplo, portátiles, puertas de seguridad y ahora teléfonos inteligentes) admiten algún tipo de autenticación de huellas digitales. Parece bastante simple: un sistema confiable compara una representación almacenada de una huella dactilar con la que se presenta en un lector de huellas dactilares, y la autenticación se realiza correctamente o no.

Me pregunto si es posible derivar una clave de cifrado real de un dedo; algo como PBKDF2, pero teniendo en cuenta la coincidencia intrínsecamente "borrosa" que posiblemente deba aplicarse a los escaneos de huellas dactilares.

Probablemente, esto también se aplicaría a otras tecnologías biométricas como las exploraciones de retina, el reconocimiento de voz o facial, etc.

    
pregunta lxgr 10.09.2013 - 23:10
fuente

2 respuestas

13

La obtención de claves criptográficas a partir de datos biométricos de manera confiable es difícil debido a los umbrales: los datos biométricos son un continuo, pero las claves criptográficas son binarias: un bit es un cero o uno, no algo intermedio. Siempre que diseñe un esquema para transformar los datos biométricos en claves, habrá personas cuyos datos biométricos caigan "al límite" y que obtendrán una clave incorrecta la mitad de las veces.

Sin embargo, esto no impide que las personas lo intenten. Esta es un área de investigación activa, que no sufre un resultado de imposibilidad (no está comprobado que no se pueda hacer). Consulte, por ejemplo, este artículo y ese , y también < a href="http://www.cs.bu.edu/~reyzin/papers/fuzzy.pdf"> that , y, en particular, esta encuesta .

Resumen ejecutivo: no funciona ... todavía.

    
respondido por el Thomas Pornin 10.09.2013 - 23:28
fuente
7

Consideremos el método biométrico más antiguo: la huella digital.

Aunque las huellas digitales han existido desde la década de 1890 como una herramienta forense, todavía no existe un estándar internacional uniforme para registrar huellas digitales Minutiae o comparándolos. El estándar de facto más cercano es ANSI / NIST-ITL 1-2011 (consulte la sección 8.9) . Tampoco existe un rigor legal en la comparación de huellas dactilares: esencialmente se trata de las opiniones y las mejores prácticas de los examinadores forenses (seres humanos) utilizados como testigos expertos cuando el tribunal los necesita. Como cualquier testigo experto, dos examinadores pueden estar en desacuerdo.

Esto es relevante para las claves de cifrado biométrico porque la reducción (pérdida) de información hacia una "coincidencia" es subjetiva y se basa en la reducción del nivel de errores de Tipo I y de Tipo II (falsos negativos y positivos). Por esta razón, la mayoría de las bases de datos de huellas dactilares aún almacenan la imagen completa como la fuente autorizada cuando dos o más testigos expertos tienen que lidiar en el tribunal.

Pero no se puede almacenar la imagen completa como clave, ya sea debido a distorsiones del aceite, grano, presión del dedo, abrasiones, microcortes, ruido óptico, orientación axial, etc.

El resultado neto es al menos tres etapas de la pérdida de información selectiva o simplemente implícita:

  1. Human to Image: la información se descarta porque supera el mínimo común denominador de todas las imágenes escaneadas.
    • La información adicional no se podría utilizar de todos modos sin elevar el nivel de lo que califica como el denominador común. Cualquier escáner fácil de usar tendrá una luz de error o ruido diferente para los casos en que el escáner rechazó el escaneo debido a que no cumple con una métrica de calidad mínima (demasiado manchada, demasiada rotación axial, demasiada luz ambiental, etc.).
  2. Conjunto de imagen a entero: la información se descarta al elegir cuáles y cuántas minucias se deben registrar.
    • Esto debería ser coherente debido a la naturaleza determinista de los algoritmos de computadora normales, pero no garantiza que la pérdida de información se distribuya de manera uniforme en todo el conjunto de datos. Es decir, si se tratara de hash (que es de alguna manera), las colisiones no se distribuirían de manera uniforme.
  3. Reducción de conjunto de enteros : información descartada porque el algoritmo o sistema experto para hacer coincidir las huellas dactilares considera dos huellas dactilares con diferentes minucias como idénticas en algunos aspectos estadísticos o forenses.
    • Esto se hace normalmente para recuperar parte de la distribución uniforme perdida en la Etapa 2. La segunda y la tercera etapa generalmente no se condensan juntas porque la Etapa 2 produce puntos para la coincidencia y la Etapa 3 procesa previamente cuántos puntos vale la pena igualar para un determinado contexto. Los diferentes usuarios finales de la coincidencia de huellas dactilares pueden tener diferentes requisitos para la coincidencia de puntos al tiempo que mantienen el mismo estándar de identificación de minucias. Por ejemplo, un escáner portátil puede usar una coincidencia de 4 puntos para la conveniencia del usuario, mientras que un tribunal penal puede requerir una coincidencia de 16 puntos.

En cuanto al uso en cifrado

Este problema de pérdida de información altamente comprimida y distribuida de manera desigual existe para todos los marcadores biológicos humanos (dedos, ojos, voz, rostro, huellas de oídos), excepto quizás el ADN, ya que tiene nucleobases GATC discretos (solo necesita varias muestras para evitar el sitio). mutación específica).

El uso de la biométrica para el cifrado es posible si considera que la reducción biométrica y el proceso de emparejamiento son equivalentes a un hash no criptográfico con un rango de resumen muy pequeño muy . Esto parece contraintuitivo dada la amplia gama de huellas digitales, única incluso para gemelos idénticos, pero la diferencia fundamental entre el uso de un marcador biométrico para la autenticación frente al cifrado es que la reducción del resumen es necesaria para manejar el ruido analógico del mundo real, lo que hace que el espacio de claves sea utilizable. Trivialmente pequeño para ataques de fuerza bruta.

Las empresas que proporcionan soluciones biométricas para el cifrado suelen integrar una función de derivación de claves en el escáner de hardware para producir claves de un tamaño decente y aleatoriedad.

¿Es posible obtener de manera confiable una clave de una huella biométrica?

Sí, pero cuanto más confiable lo hagas, más débil será la clave inherente; hasta que casi toda la seguridad criptográfica proviene de la sal estática almacenada en el dispositivo o computadora.

    
respondido por el LateralFractal 11.09.2013 - 02:16
fuente

Lea otras preguntas en las etiquetas