¿Es fácil pasar por alto los escáneres de huellas digitales?

3 respuestas

8

Las huellas digitales se pueden ver como una fuente de datos difusa. Con el mismo dedo, un lector nunca puede leer exactamente la misma impresión. Es por eso que la mayoría de los lectores requieren que el usuario escanee un dedo varias veces durante la fase de registro.

Durante la fase de autenticación, el sistema intenta determinar si el escaneo que acaba de adquirir está "lo suficientemente cerca" de los datos entrenados para permitir el acceso. Esto lleva a dos problemas.

  1. Autenticación remota

  2. Mantener la privacidad biométrica

Autenticación remota

Supongamos que mantengo mi biométrica privada (trataremos ese problema más adelante). ¿Puedo proporcionar a otra parte suficiente información para que me autentique correctamente sin requerir que almacenen suficiente información para suplantar mi identidad (es decir, si alguien roba la base de datos, no quiero que pueda suplantar mi identidad)?

Resulta que puedes. Las funciones necesarias se denominan bocetos seguros y extractores difusos . Un boceto seguro (SS) recibe algunos datos (w) y devuelve cadenas en otras palabras SS (w) = s. Un boceto seguro también tiene una función de recuperación (Rec). Rec toma como entrada w '(una copia ruidosa de w) y s. Si w 'está lo suficientemente cerca de w (donde la cercanía se mide con una métrica de distancia como la distancia de Hamming), entonces Rec (w', s) = w. Ahora, el servidor y yo compartimos un valor secreto (es decir, w), del cual cada uno puede demostrar su conocimiento para autenticarse mutuamente (autenticación mutua).

Lo bueno de esto es que incluso si alguien roba s, no podrán hacerse pasar por mí. Sin embargo, hay algunos problemas con esto. ¿Qué pasa si el atacante modifica la copia de correo electrónico que el servidor está almacenando? ¿Podrían hacer eso de tal manera que se filtre? En el trabajo original, no había garantías de que esto no pudiera suceder. Sin embargo, las investigaciones posteriores eliminaron esta restricción desarrollando lo que se denomina bosquejo seguro y sólido , que es seguro incluso en presencia de un adversario activo (es decir, un canal controlado por el adversario).

Mantener la privacidad biométrica

Todas las ideas anteriores suponen que w (y w ') se mantuvieron en privado. Probablemente esta no sea una buena suposición como se ve en MythBusters . Entonces, los investigadores volvieron a la mesa de dibujo y dijeron "Oye, si mi huella digital fuera mi clave pública" y, por lo tanto, Fuzzy Identity Based El cifrado (FIBE) nació.

Muy relacionado con esto es el cifrado basado en la identidad, donde mi identidad (por ejemplo, la dirección de correo electrónico) es mi clave pública. Alguien usa mi dirección de correo electrónico para cifrar un mensaje. Luego le demuestro a un tercero que soy el propietario de la dirección de correo electrónico, por lo que puedo recuperar la clave privada correspondiente y descifrar el mensaje cifrado. Es importante tener en cuenta que el remitente solo necesita cierta información pública del tercero para permitirle cifrar los mensajes a cualquier identidad. El receptor debe en algún momento (ya sea antes o después de que se envíe el mensaje cifrado) recuperar su clave privada.

FIBE se basa en esta idea para las identidades difusas. Lees mi huella digital (w), uso w 'para obtener mi clave privada y, mientras w y w' estén lo suficientemente cerca, puedo recuperar el mensaje que me enviaste (todavía tengo que contactar al tercero en aunque algún tiempo). Se podría construir un protocolo de autenticación sobre esto para que no tenga que mantener privado mi biométrico.

El principal problema con este sistema (y la EIB en general) es el requisito de un tercero y el hecho de que ese tercero pueda suplantar mi identidad una vez que haya visto una copia de mi biografía. El último problema se puede eliminar al tener varios terceros que contribuyen al proceso. Por lo tanto, nadie me puede personificar. Pero luego tengo que contactar a varias personas para cifrar o descifrar mensajes.

Aplicación

No estoy seguro si algún producto comercial implementa estas ideas. Por lo tanto, no puedo hablar con los productos disponibles comercialmente, pero si no está limitado a los productos disponibles comercialmente, podría implementar estos sistemas usted mismo y probablemente serían bastante seguros.

    
respondido por el mikeazo 14.02.2012 - 21:33
fuente
4

Lamentablemente, sí, lo son. Es bastante trivial, de hecho, usar un poco de cinta adhesiva.

Las huellas digitales son en realidad más parecidas a nombres de usuario que a contraseñas . Las huellas digitales se pueden utilizar para identificar a usted, pero no autenticar a usted.

El funcionamiento correcto de un lector de huellas digitales en el sistema operativo de una computadora debería ser identificar al usuario y elegir su nombre de usuario de la lista, en lugar de reemplazar una contraseña.

    
respondido por el Dustin Kirkland 17.02.2012 - 04:35
fuente
2

Un problema fundamental cuando se utilizan ciertos datos biométricos es la lógica simple que utiliza algo que el usuario deja atrás todo el día durante todo el día como algo único. Podemos tomar fotos de caras, imitar sonidos con un sintetizador y capturar huellas digitales con bastante facilidad. Esto nos lleva al segundo gran escollo de la biometría.

La mayoría de los escáneres biométricos de huellas dactilares funcionan así: un dispositivo registra una huella dactilar y compara las crestas y valles con una imagen que ya tiene. Ciertos puntos que pueden considerarse únicos reciben un valor matemático, o score . Si el puntaje de esta impresión está dentro de un umbral aceptable, en comparación con el puntaje original de la impresión, se concede el acceso.

Esto significa que un atacante puede simplemente aumentar el margen del umbral para obtener acceso. Si, por lo general, dos huellas dactilares tienen que estar dentro de los 20 puntos para permitir el acceso, pero un atacante obtiene acceso al sistema y cambia el umbral a 10000 puntos, entonces cualquier huella dactilar le permitiría acceder al sistema. En un entorno empresarial, la mayoría de los miembros del personal no se darían cuenta de esto, porque el cambio afecta a falsos positivos, no a falsos negativos.

Por lo que sé, este rasgo es exclusivo de la biométrica.

    
respondido por el user46287 09.05.2014 - 15:51
fuente

Lea otras preguntas en las etiquetas