Veamos primero la efectividad de la biometría
Las tecnologías biométricas se evalúan según tres criterios básicos:
La tasa de rechazos falsos
Percentage of authorized users who are denied access;
Tasa de aceptación falsa
Percentage of unauthorized users who are granted access;
Tasa de error de cruce
The level at which the number of false rejections equals the false acceptance.
Entre todos los datos biométricos posibles, solo tres características humanas se consideran verdaderamente únicas:
Fingerprints, retina of the eye, iris of the eye
La tasa de error de cruce es el punto en el que se intersecan las tasas de rechazo falso y falsa, es posiblemente la medida general de precisión más común e importante para un sistema biométrico. El ajuste a un extremo crea un sistema que requiere coincidencias perfectas y da como resultado una alta tasa de falsos rechazos, pero excesivamente falsos aceptaciones. El truco es encontrar un buen equilibrio entre los dos (cerca del punto en que las dos tasas de error son iguales).
La mayoría de las tecnologías que analizan las características humanas convierten estas imágenes en alguna forma de minucias . Cada intento de acceso posterior genera una medición que se compara con un valor codificado para verificar la identidad del usuario. Un problema con este método es que el cuerpo humano cambia debido a una enfermedad, lesiones, etc.
Las huellas digitales no cambian, pero pueden ser difíciles de leer si una persona tiene un gran desgaste en los dedos.
Huellas digitales:
Universitaly: Medium , Uniqueness: High , Permanence: High , Collectability:
Medio , Rendimiento: Alto , Aceptabilidad: Medio , Circunvención: Alto +/strong>
Pregunta:
¿existen problemas de seguridad conocidos o potenciales?
Sí. Un sistema que utiliza la biometría como una solución de seguridad debe tener un buen TCB (base de computación confiable) para hacer cumplir la política de seguridad. Esto se refiere a las reglas de configuración de un sistema. TCB está formado por el hardware y el software que se ha implementado para proporcionar seguridad a un sistema de información en particular. (Kernel del sistema operativo y un conjunto específico de utilidades de seguridad, como el subsistema de inicio de sesión del usuario).
Hardware y software débiles == sistema de inicio de sesión débil que se puede omitir.
¿Las huellas dactilares son fácilmente recuperables de los casos de los teléfonos?
No es fácil, pero posible
¿Puede un pirata informático promedio con acceso completo a su teléfono intentar adivinar las "contraseñas" que representan su huella digital?
Depende de la TCB (hardware y software). En un software débil, seguro que es posible.
¿Qué tan único y complejo es una huella digital en comparación con una contraseña?
Las huellas digitales se consideran verdaderamente únicas.
Fuente:
Micheal E. Whitman (ph.D, CISM, CISSP), Principios de seguridad de la información, 2015