biometria no auto atendimento bancário
DESCRIPTION
Biometria no Auto Atendimento BancárioTRANSCRIPT
1
FIT - FACULDADE IMPACTA DE TECNOLOGIA
Biometria no Auto Atendimento Bancário
Andre Luis dos Santos Messias
São Paulo
2
2007
3
FIT - FACULDADE IMPACTA DE TECNOLOGIA
Biometria no Auto Atendimento Bancário
Andre Luis dos Santos Messias
Monografia de Conclusão de Curso
apresentada como exigência parcial para
obtenção do título de bacharelo de graduação
em Gestão de Sistemas da Informação
Orientador: Prof. José Luiz Moraes de Souza
São Paulo
4
2007
5
Orientador:
__________________________________________
Banca:
__________________________________________
__________________________________________
6
Agradecimento(s)
Gostaria de agradecer aos professores Renata e José Luiz pela paciência e
motivação e também a todos os amigos e familiares envolvidos direta e
indiretamente na monografia.
7
RESUMO
Biometria é o termo utilizado quando nos referimos à tecnologia utilizada para
a verificação ou reconhecimento de uma pessoa com base em alguma característica
física ou algum aspecto comportamental. Para o uso inicial de um sistema
biométrico cada usuário deve ser registrado; a base desse registro consiste no
armazenamento de uma característica biológica, física ou comportamental do
indivíduo, esses dados serão utilizados posteriormente na verificação da identidade
do usuário. Um sistema biométrico padrão é composto por um dispositivo de medida
que forma a interface do usuário, um software de operação incluindo o algoritmo
matemático que irá checar a medida contra um modelo, e um conjunto de hardware
e sistemas externos. As aplicações práticas de tecnologias biométricas são diversas
e estão se expandindo. A segurança da biometria vem ganhando um número
crescente de interessados principalmente na automação bancária, onde está
alterando a forma de identificação dos sistemas e garantindo mais segurança aos
usuários e ao negócio.
Palavras Chaves: Biometria, reconhecimento,segurança.
8
ABSTRACT
Biometry is the term used when we refer to the technology used for verification
or for the person's recognition based in biologic characteristic, or in some behavior
aspect. For the initial use of a biometric system each user should be registered; the
base of that registration consists of the storage of physical information or individual's
behavior biological characteristic, these data will be used later in the verification of
the user's identity. A standard biometric system is composed by a measuring device,
which form the user's interface, operation software, including the mathematical
algorithm that will check the measure against a model, and a hardware group and
external systems. The practical applications of biometric technologies are many and
they are expanding. The safety of the biometric is winning an interested growing
number mainly in the banking automation, where it is altering the way of identification
of the systems and guaranteeing more safety to the users and the business.
Key-Words: Biometric, recognition, safety.
9
SUMÁRIO
1 INTRODUÇÃO......................................................................................................10
2 O QUE É BIOMETRIA?........................................................................................17
2.1 COMO FUNCIONA A AUTENTICAÇÃO BIOMÉTRICA.........................................................................19
2.2 IDENTIFICAÇÃO X VERIFICAÇÃO.....................................................................................................22
2.3 FALSA ACEITAÇÃO E FALSA REJEIÇÃO...........................................................................................23
2.4 HISTÓRICO.......................................................................................................................................26
3 BIOMETRIA, VULNERABILIDADES E SEGURANÇA.........................................28
3.1.1 IMPRESSÃO DIGITAL........................................................................................................................29
3.1.2 RECONHECIMENTO FACIAL..............................................................................................................33
3.1.2.1 MIROS TRUEFACE...........................................................................................................................35
3.1.2.2 VISIONICS FACEIT...........................................................................................................................37
3.1.3 RECONHECIMENTO DA VOZ.............................................................................................................38
3.1.4 IDENTIFICAÇÃO DA RETINA.............................................................................................................43
3.1.5 RECONHECIMENTO ATRAVÉS DAS VEIAS DA PALMA DA MÃO.........................................................45
3.2 COMPARATIVO ENTRE AS TÉCNICAS BIOMÉTRICAS.........................................................................47
3.3 VULNERABILIDADES DOS SISTEMAS BIOMÉTRICOS........................................................................51
3.3.1 VULNERABILIDADES DA IMPRESSÃO DIGITAL.................................................................................51
3.3.2 VULNERABILIDADES DO RECONHECIMENTO FACIAL......................................................................52
3.3.3 VULNERABILIDADES NO RECONHECIMENTO DA VOZ......................................................................53
3.3.4 VULNERABILIDADE NO RECONHECIMENTO DA RETINA..................................................................53
4 O AUTO ATENDIMENTO BANCÁRIO.................................................................55
4.1 O AUTO ATENDIMENTO BANCÁRIO NO BRASIL..............................................................................57
4.2 CASOS DE USO DE BIOMETRIA NA AUTOMAÇÃO BANCÁRIA..........................................................61
4.2.1 CASOS INTERNACIONAIS..................................................................................................................64
5 O ESTADO DA ARTE...........................................................................................65
6 CONCLUSÃO........................................................................................................69
10
GLOSSÁRIO.............................................................................................................74
REFERÊNCIAS.........................................................................................................75
SUMÁRIO DE TABELAS
Tabela 1- comparação de técnica biométrica quanto aos requisitos Fonte: IPTI – (2004). 47
11
12
SUMÁRIO DE FIGURAS
Figura 1- Tipos de Autenticação de Usuários. Fonte: Autor,2007.................................11
Figura 2- Combinação de identificação utilizando informação secreta. Fonte:
Autor,2007.......................................................................................................................12
Figura 3 – Componentes de um sistema biométrico fonte:Autor,2007.........................19
Figura 4 - Processo de autenticação por biometria Fonte:Autor,2007..........................20
Figura 5 - Modelos Verificação X Identificação................................................................22
Figura 6 – Falsa Aceitação e Falsa Rejeição fonte:autor,2007......................................25
Figura 7 – Cinco técnicas de identificação digital mais aceitas no mercado
Fonte:autor,2007............................................................................................................29
Figura 8 - Localização de minutiae.....................................................................................30
Figura 9 - Dispositivos de Captura da Impressão Digital................................................32
Figura 10 - Dispositivos – Simplesmente “Câmeras”......................................................35
Figura 11 - Verificação de voz em um sistema de reconhecimento de voz................42
Figura 12 - Cadastro de voz em um sistema de reconhecimento de voz.....................43
Figura 13 - Analisador de retina..........................................................................................44
Figura 14 - Dispositivos de Captura da Retina..................................................................45
Figura 15 – Reconhecimento através das veias da palma da mão...............................46
Figura 16 - Crescimento do Mercado Biométrico.............................................................49
Figura 17 - Comparativo do mercado por tecnologia biometrica (2007).......................50
Figura 18 - Vulnerabilidade na impressão digital..............................................................52
Figura 19 - Vulnerabilidade no reconhecimento Facial....................................................53
Figura 20 - Vulnerabilidade no reconhecimento da Retina.............................................54
Figura 21 – Estimativa de vendas de produtos biométricos...........................................68
13
1 INTRODUÇÃO
A evolução da sociedade atual se deve ao surgimento de um novo conceito
que se baseia na tecnologia e na informação. Conceito esse que torna essencial e
necessário o uso sistemas de computadores nas áreas de negócio, econômicas,
principalmente bancária e financeira.
Essa é a razão pelo quais os bancos estarem dentre os principais investidores
em tecnologia no Brasil, pois, possuem grande preocupação contra fraudes e
redução de custos. A segurança e o bom desempenho de seus sistemas de
computador possibilitam este sucesso ocasionando em uma empresa com uma
melhor imagem e lucrativa.
Os três maiores bancos privados do Brasil, o Bradesco, Itaú e o Unibanco,
decidiram combater às fraudes no saque de dinheiro usando um novo método. No
inicio deste ano o Bradesco deu inicio a implantação dos primeiros caixas
eletrônicos com sensores para leitura da mão em São Paulo e no Rio.
Uma das grandes questões envolvendo a segurança dos sistemas refere-se
ao acesso de informações pelos usuários dos serviços bancários. O sistema será
seguro se estas informações só forem obtidas pelas pessoas autorizadas, neste
contexto destaca-se a importância da autenticação dos usuários.
Com efeito, a autenticação permite o acesso do usuário às suas informações
do sistema, assim, não se pode negar que a segurança depende implacavelmente
14
de uma correta e rígida identificação do usuário. Uma identificação falha permitirá o
acesso de informações sigilosas e privilegiadas a pessoas não habilitadas para
tanto, provocando sérios riscos para a instituição e o usuário. Daí a questão da
confiabilidade dos mecanismos de autenticação ser questão das mais delicadas
para qualquer sistema de informação automatizado.
A autenticação pelo conhecimento de uma informação secreta ou pela
característica física / comportamental dos usuários são igualmente válidos do ponto
de vista sistêmico, fazendo surgir grande preocupação quanto ao nível de sua
segurança.
Esta autenticação dos usuários pode ser realizada pelo sistema de
informação secreta e pela verificação de suas características físicas ou
comportamentais. Vejamos, pela figura 1, alguns tipos de identificação utilizada pelo
mercado:
Figura 1- Tipos de Autenticação de Usuários. Fonte: Autor,2007.
Biometria
Fisiológica Comportamental
Impressão Digital
Reconhecimento Facial
Íris
Identificação da Retina
Reconhecimento de voz
Assinatura Manuscrita
Dinâmica da digitação
Senha
Pergunta secreta
Informação Secreta
PINReconhecimento das Veias da Mão
15
Esclarecendo a figura podemos verificar as seguintes formas de identificação:
Alguns tipos de identificação por informação secreta:
Senha (É uma chave que permite acesso para um sistema ou local
físico, que pode ser constituída por números e letras);
Pergunta secreta (Informação pessoal compartilhada pelo usuário,
podendo ser frase, nome, animal de estimação, data de nascimento,
etc.);
PIN (Número de Identificação Pessoal).
A informação secreta pode ser utilizada de forma combinada, conferindo
maior segurança de que a pessoa é quem ela diz ser. Vejamos, pela figura 2, a
combinação de senha com uma pergunta secreta e um PIN.
Figura 2- Combinação de identificação utilizando informação secreta. Fonte: Autor,2007.
Alguns tipos de identificação por Características físicas (Biometria Física):
16
Impressão Digital (representação da epiderme de um dedo).
Reconhecimento Facial (leva em conta as medidas do rosto, que nunca
se alteram. Essas medidas são distância entre os olhos, distância entre
a boca, nariz e os olhos e distância entre os olhos, queixo, boca e linha
dos cabelos).
Íris (a íris tem muitas características que podem ser usadas para
distinguir um individuo de outro, uma delas é um tecido que recebe a
sua forma no oitavo mês de gestação; durante o desenvolvimento da
íris não há nenhuma influência genética, isto significa que mesmo os
gêmeos idênticos têm íris diferente).
Identificação da Retina (a retina, parede do fundo do olho, possui
características ímpares formadas por um conjunto de vasos
sanguíneos que criam um desenho; é considerado um dos métodos
mais seguros).
Veia da Mão (cada mão possui um padrão único que não se alteram
com a idade e nem com o esforço físico).
Alguns tipos de identificação por Características comportamentais (Biometria
Comportamental):
17
Reconhecimento de voz (analisa os padrões harmônicos e não apenas
reproduções de seqüências predefinidas).
Assinatura Manuscrita (capturam características como a pressão da
caneta, a velocidade, identificação dos movimentos da caneta no ar e
os pontos em que a caneta é levantada do papel, para a autenticação
da assinatura de uma pessoa).
Dinâmica da digitação (efetua uma análise da freqüência da digitação
identificada pela velocidade, espaço de tempo entre o acionamento de
cada tecla, intensidade da pressão, tempo em que se mantém
pressionada cada tecla e tempo de liberação delas).
No que se refere à autenticação baseada em senhas, vários problemas
podem exsurgir. Com efeito, neste sistema o usuário precisa ter muito cuidado e
disciplina no manuseio dos dados secretos, já que por meio destes qualquer terceiro
poderá ter acesso a suas informações. Este rigor demandado muitas vezes inibe a
utilização do sistema de senhas.
Este sistema estrutura a autenticação numa informação que pode ser
copiada, esquecida ou até mesmo decifrada por um terceiro não autorizado. Além
disso, existem vários métodos para que um intruso possa atacar sistemas baseados
em senhas, dentre podemos destacar: a adivinhação da senha, o ataque por
dicionário1, o monitoramento do tráfego na rede, a engenharia social, os “cavalos-de-
1 Consiste de um arquivo de senhas possíveis e um programa que se conecta no servidor e testa todas as senhas.
18
tróia” e a cópia de anotações. Os CERTs2 (Computer Emergency Response Teams)
estimam que aproximadamente 80% dos incidentes de segurança registrados são
relacionados às senhas fracas.
Segundo a Fenaseg 3 (Federação Nacional da Empresas de Seguros
Privados e Capitalização), hoje a fraude no Brasil, consome 10% dos sinistros
pagos, que representam prejuízos da ordem de R$ 1,5 bilhão/ano.
A par das diversas fragilidades do sistema de senhas surge o relevo da
autenticação biométrica cujo grau de certeza na autenticação do usuário é bastante
aceitável.
Vários pontos positivos podem ser observados com a autenticação
biométrica, por exemplo, seu uso não depende da memória ou de uma informação
que precisa ser guardada pelo usuário, da mesma forma, as informações utilizadas
pela biometria, características físicas e comportamentais, são inerentes ao usuário,
não podem ser esquecidas, perdidas, abandonadas ou roubadas.
Outros fatores podem ser destacados como garantidores da segurança, tais
como: exigência da presença física do identificado, impossibilidade da tática de
“ataque por dicionário”, sua manutenção é menos custosa do que o sistema de
senhas. Assim, o sistema biométrico pode representar ganhos não só pelo aumento
da segurança como também em razão de seus custos de manutenção.
2 MAURICIO FIORESE, Uma proposta de Autenticação de Usuários para Ensino a Distância, Porto Alegre, 2000, disponível [on line] em http://penta.ufrgs.br/pesquisa/fiorese/ [08/02/2007]3 DIÓGENES MUNIZ, Caixa eletrônico começa a exigir leitura da mão para evitar fraudes, São Paulo, 2007, disponível [on line] em http://www1.folha.uol.com.br/folha/informatica/ult124u21495.shtml [27/01/2007]
19
Porém o sistema biométrico não é perfeito. Temos alguns pontos negativos
como o receio devido à invasão de privacidade e o incomodo dos usuários que
entendem serem intrusivas as técnicas de autenticação.
Nesse trabalho, serão apresentadas algumas técnicas de biometria com foco
nas cinco principais técnicas e mecanismos de autenticação de usuários que,
acreditamos serem as mais aplicáveis ao auto-atendimento bancário. São elas: a
impressão digital, o reconhecimento facial, o reconhecimento da voz,
reconhecimento da retina e o reconhecimento das veias da mão. Iremos analisar
suas características e tendências futuras
Além desta introdução o presente trabalho apresentará, no capítulo 2, a
tecnologia, seu funcionamento e histórico. No capítulo 3, se encontra especificações
e funcionalidades de cada técnica . No capítulo 4, utilizando informações coletadas
das principais fornecedoras de ATMs (Automatic Teller Machine) brasileiras. No
capítulo 5 será descrito o estado da arte, finalmente, no capítulo 6 falaremos sobre
as conclusões finais deste trabalho. Passemos de imediato ao capítulo 2 realizando
uma ampla apresentação da biometria.
20
2 O QUE É BIOMETRIA?
Segundo o Dicionário Aurélio, biometria é o ramo da ciência que estuda a
mensuração dos seres vivos.
Em termos de Tecnologia da Informação, a expressão “biometria” usualmente
é utilizada quando nos referimos à tecnologia utilizada para a verificação ou
reconhecimento de uma pessoa com base em alguma característica física (como
uma impressão digital), ou algum aspecto comportamental (como um padrão de
voz). Deste modo, a biometria pode ser utilizada, por exemplo, para autenticação de
usuários nos ATMs de um banco, com maior segurança.
Teoricamente qualquer característica humana, física ou comportamental pode
ser usada para a identificação de pessoas, desde que satisfaçam os requisitos
abaixo:
Universalidade: significa que todas as pessoas devem possuir a
característica;
Singularidade: indica que esta característica não pode ser igual em pessoas
diferentes;
Permanência: significa que a característica não irá variar com o tempo;
21
Mensurabilidade: indica que a característica pode ser medida
quantitativamente.
Podemos, ainda, verificar que outros requisitos são importantes para
utilização prática da identificação biométrica:
Desempenho: refere-se à precisão de identificação, os recursos requeridos
para obtê-la de forma aceitável e aos fatores ambientais que a afetam;
Aceitabilidade: indica o quanto as pessoas estão dispostas a aceitar os
sistemas biométricos;
Proteção: refere-se à facilidade / dificuldade de enganar o sistema com
técnicas fraudulentas.
Em conjunto aos requisitos citados, são utilizados algoritmos matemáticos
inteligentes para a criação dos sistemas biométricos. Os sistemas biométricos são
métodos automatizados para a verificação ou reconhecimento de uma pessoa com
base em alguma característica física ou aspecto comportamental.
Como os sistemas biométricos se baseiam em características intrínsecas do
ser humano, podem ser empregados como métodos de autenticação rápida e com
alto nível de precisão. Têm como uma de suas principais vantagens o fato de ser
intransferível, ou seja, não podem ser perdidos nem roubados.
22
Um sistema biométrico padrão é formado pelos seguintes componentes
como mostra a figura 3.
Figura 3 – Componentes de um sistema biométrico fonte:Autor,2007
Dispositivo de medida, o qual forma a interface do usuário;
Software de operação, incluindo o algoritmo matemático que irá fazer a
verificação contra um modelo;
Hardware e sistemas externos.
2.1 Como Funciona a Autenticação Biométrica
No processo de autenticação de usuários por biometria temos duas fases, o
registro e a verificação como monstra a figura 4.
Dispositivo de Medida
Software Hardware
23
Figura 4 - Processo de autenticação por biometria Fonte:Autor,2007
Para que o sistema seja colocado em prática é preciso que cada usuário seja
inicialmente registrado pelo administrador. O processo de registro consiste no
armazenamento de uma característica física ou comportamental do indivíduo, que
será utilizada posteriormente na verificação da identidade do usuário.
A característica é tipicamente adquirida por um dispositivo de hardware, o
qual está na parte do mecanismo de autenticação responsável pela interface do
usuário. O componente de interface do usuário para estes sistemas é um dispositivo
conhecido como sensor; quando uma característica física é apresentada ao sensor,
ele produz um sinal que é modulado em resposta às variações físico medidas.
Os sinais produzidos pela maior parte dos sensores, por serem analógicos
por natureza, devem ser convertidos para digitais, para que possam ser
processados por um computador. Ao invés de usar todos os dados do sensor os
sistemas biométricos freqüentemente processam estes dados para extrair apenas as
informações relevantes ao processo de autenticação.
24
Uma vez que a representação digital foi processada para o ponto desejado
ela será armazenada. A característica biológica armazenada na forma digital é
chamada de modelo. Muitos dispositivos biométricos capturam amostras múltiplas
durante o processo de registro para contabilizar graus de variação na medida destas
características.
Uma vez que o usuário está registrado, os dispositivos biométricos são
usados na verificação da identidade do usuário. Quando o usuário necessita ser
autenticado, sua característica física é capturada pelo sensor para então ser
comparada com o modelo biométrico armazenado.
A representação digital usada na verificação é chamada de amostra. A
amostra pode não conferir de maneira exata com o modelo armazenado. Como
geralmente há alguma variação na medida, estes sistemas não podem exigir uma
comparação exata entre o modelo original armazenado e a amostra corrente, em
contra proposta, a amostra corrente é considerada válida se estiver dentro de certo
intervalo estatístico de valores. Um algoritmo de comparação é usado para
determinar se um usuário quando verificado é o registrado.
O algoritmo de comparação produz um resultado tendo como referência o
modelo armazenado, se o resultado for um valor aceitável, uma resposta afirmativa
é dada.
A aceitação difere para cada dispositivo biométrico, para alguns, o
administrador do sistema pode configurar o nível de aceitação, se este nível for
muito baixo, o dispositivo biométrico pode falhar, permitindo o acesso de usuários
25
fraudulentos; se for muito alto, os usuários podem ter problemas na autenticação,
impedindo o seu acesso. Este padrão de comparação é fundamental para a
operação de qualquer sistema biométrico e imprescindível na avaliação de um
produto biométrico.
2.2 Identificação x Verificação
O modelo armazenado a partir de um dispositivo biométrico para
posteriormente ser utilizado pelo algoritmo de comparação pode ser usado na
identificação ou na verificação de usuários. Vejamos, na figura 5 o modelo de
Verificação e Identificação.
Figura 5 - Modelos Verificação X Identificação
Fonte: Precision – Soluções em Controle de Ponto e Acesso, disponível [on line] em
http://www.precisionsistemas.com.br/Bio_Mais.htm
A identificação biométrica é um processo um-para-muitos (1: N), onde em
tempo de execução o sistema coleta uma amostra, que será comparada com todos
26
os modelos da base de dados, a fim de verificar se está coincide com algum dos
modelos e, em caso positivo, determina a identidade do usuário.
A verificação biométrica é um processo um-para-um (1:1), onde o sistema
verifica a identidade de um usuário comparando a amostra com um modelo
específico. Através de uma identificação fornecida, por exemplo, senha, informação
secreta ou PIN, o sistema localiza o modelo desejado e o compara com a amostra
apresentada. Se houver coincidência entre a amostra e o modelo armazenado, o
sistema confirma que o usuário realmente possui a identidade afirmada.
Verificações biométricas são, tipicamente, mais rápidas do que a identificação
porque elas não precisam comparar a amostra com todo o banco de dados de
modelos.
2.3 Falsa Aceitação e Falsa Rejeição
Na escolha de um sistema de autenticação biométrico, o desempenho deve
ser levado em conta. Este pode ser categorizado por duas medidas: a taxa de falsa
aceitação (TFA) e a taxa de falsa rejeição (TFR). A TFA representa a percentagem
de usuários não-autorizados que são incorretamente identificados como usuários
válidos, e a TFR representa a percentagem de usuários autorizados que são
incorretamente rejeitados.
As taxas TFA e TFR podem ser obtidas através de protocolos "uma tentativa"
ou "três tentativas". No protocolo "uma tentativa" os usuários têm apenas uma
27
chance de passar no teste biométrico, os dados são coletados em apenas uma
oportunidade e então são analisados, a partir disso vem à rejeição ou aceitação. No
caso "três tentativas", o usuário tem até três chances antes que seja definitivamente
rejeitado, nesse método podemos ter uma melhora na TFR sem deteriorar a TFA, o
único empecilho seria a demora na coleta dos dados.
Em muitos sistemas podemos configurar a TFA e a TFR, a medida crítica
dessa configuração é conhecida como taxa de cruzamento, ela é o ponto onde a
TFA e a TFR se cruzam. Muitos sistemas biométricos comerciais têm taxas de
cruzamento abaixo de 0,2%, e alguns abaixo de 0,1%4. A taxa aumenta com a
freqüência do uso, com os usuários acostumando-se com o sistema e o sistema
tornando-se mais afinado com o nível de variação esperado.
As duas taxas de erro estão diretamente relacionadas com o nível de
segurança empregado no sistema, se o nível de segurança for muito elevado, há um
aumento na TFR, pois a identificação dos usuários será mais rigorosa. Por outro
lado, se esse nível for muito baixo, tem-se uma alta na TFA.
Na implementação do sistema devemos encontrar um nível de segurança
adequado para as duas taxas. Essa configuração é possível devido ao fato de os
fabricantes de sensores e de algoritmos de reconhecimento de digitais permitirem o
controle do nível de segurança.
4 MAURICIO FIORESE, Uma proposta de Autenticação de Usuários para Ensino a Distância, Porto Alegre, 2000, disponível [on line] em http://penta.ufrgs.br/pesquisa/fiorese/ [08/02/2007]
28
O nível configurado no algoritmo de comparação tem efeito direto nessas
taxas, o modo como estas são determinadas é fundamental para a operação de
qualquer sistema biométrico. A configuração do valor limite para tolerância das taxas
é crítica no desempenho do sistema, a falsa rejeição causa frustração e a falsa
aceitação causa fraude. A figura 6 mostra as taxas com usas respectivas causas.
Figura 6 – Falsa Aceitação e Falsa Rejeição fonte:autor,2007
Os sistemas de biometria baseados em características físicas tendem a ter
uma melhor TFA por causa da estabilidade da característica medida e porque as
características comportamentais são mais fáceis de serem duplicadas por outros
usuários.
Muitos sistemas baseados em características comportamentais precisam
modificar o modelo de referência original a cada vez que ele é usado. Isto ocorre
porque muitas características comportamentais mudam no decorrer do tempo e
podem ser afetadas pelo estado psicológico da pessoa, em decorrência de
problemas como estresse, fadiga, gripe, entre outros.
falsa rejeição causa
frustração
falsa aceitação
causa fraude
TFRTFA
29
2.4 Histórico
Conforme informações retiradas do site da Logic - Engenharia de Sistemas5, o
primeiro método de identificação biométrica aceito oficialmente foi desenvolvido por
Alphonse Bertillon no final do século XVIII. Também chamada de antropometria, o
sistema se baseava numa combinação de medidas físicas tiradas de acordo com
elaborados procedimentos. As métricas junto com cor de cabelo, de olhos e fotos de
frente e de costas eram arquivadas. Bertillon criou 243 categorias.
A técnica foi adotada pela polícia de Paris em 1882 e rapidamente copiada
por toda a França e Europa. Em 1887 os Estados Unidos aderiram ao sistema. O
fracasso do método de Bertillon deveu-se a dificuldade no armazenamento e na
consulta dos dados e ao complicado método para coletar as medidas.
Mas havia outra falha no sistema de Bertillon. Ao contrário do que se
pensavam as categorias criadas não eram únicas. Aconteceram muitos erros que
causaram o descrédito do sistema. Um dos mais conhecidos foi a prisão de um
homem que alegou nunca ter passado pela prisão. No entanto, ao verificar as
informações, verificou-se que havia outro homem com as mesmas características do
primeiro que estava detido em outro presídio.
O método de Bertillon foi substituído pelo sistema de impressão digital, criado
pelo oficial britânico William Herschel. Em missão na Índia, Herschel estava
descontente com os comerciantes locais, que não cumpriam contratos. O oficial
5 disponível [on line] em http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf [23/05/2007]
30
passou a pedir que colocassem além das assinaturas, a impressão das digitais nos
documentos.
Outros pesquisadores também começaram a estudar as impressões digitais
na mesma época. Em 1870, o cirurgião Henry Faulds começou a vislumbrar nas
digitais um caminho para comprovar identidades. Mas a classificação final ficou por
conta do oficial Edward Richard Henry, que criou e adotou o sistema em 1897, na
cidade indiana de Bengal. O sistema funcionou tão bem que foi adotado em toda
Índia.
Pouco tempo depois, um comitê da Scotland Yard testou e aprovou o sistema,
implantado na Inglaterra em 1901. O sistema antropométrico de Bertillon estava
ultrapassado, apesar de algumas agências o terem usado até a década de 30.
31
3 Biometria, Vulnerabilidades e Segurança
Na escolha de um sistema de identificação biométrico, temos que levar em
conta alguns fatores, como desempenho, custo, aceitabilidade, intrusividade,
localização da instalação do sistema, entre outros.
Geralmente, os sistemas baseados em biometria física são maiores e mais
caros, e seu uso em algumas aplicações pode ser considerado ameaçador aos
usuários, enquanto que os sistemas baseados em biometria comportamental têm a
implementação mais barata e seu uso é mais amigável. Ambas as técnicas
fornecem um meio de autenticação de usuários muito mais confiável que os
mecanismos de segurança baseados em senhas, perguntas secretas ou PINs.
Para os sistemas biométricos serem efetivos, temos que analisar as
diferentes técnicas e as taxas de falsa aceitação (TFA) e falsa rejeição (TFR), para
então implantarmos. Por exemplo, as ATMs assistidos, que ficam dentro de
empresas, poderiam utilizar um sistema de verificação de impressão digital e as
ATMs que ficam em lugares públicos, como por exemplo em hipermercados,
poderiam utilizar um sistema de reconhecimento de retina, por ser considerado um
sistema mais seguro.
Como mostra a figura 7, definimos cinco técnicas de identificação digital mais
aceitas no mercado, sendo que entre elas, algumas já estão sendo utilizadas
comercialmente nas instituições financeiras, outras ainda estão em estudo ou são
inviáveis comercialmente, podendo se tornar realidade no futuro.
32
Figura 7 – cinco técnicas de identificação digital mais aceitas no mercado
fonte:autor,2007
3.1.1 Impressão Digital
A impressão digital é bastante conhecida, devido a estabilidade e a
individualidade, além de ser utilizada por algumas técnicas, desde o final do século
XIX.
Na verificação de uma impressão, muitos sistemas analisam pontos
específicos utilizados para identificar e fazer as comparações entre as digitais,
chamadas de minutiae, esses pontos individualizam a impressão digital capturada;
também são analisadas as terminações e bifurcações dos sulcos. Sistemas
modernos também verificam outras características para identificação única, tais
como arcos e voltas que aparecem no dedo.
Na figura 8 é demonstrada uma impressão digital capturada, a parte em
vermelho representa os sulcos perseguidos e os pontos azuis onde foram
localizadas as minutiae.
Impressão Digital Reconhecimento da Voz
Identificação da RetinaReconhecimento Facial
Verificação da Veia da Mão
33
Figura 8 - Localização de minutiae
Fonte: Proposta de um Sistema para Processamento de Impressões Digitais Implementado em Hardware
(VANDERLEI BONATO, 200?)
Numa imagem de impressão digital obtida por um dispositivo, existem em
média 30 a 40 minutiae. O FBI (Federal Bureau of Investigation) americano
comprovou que não existem dois indivíduos que possuam mais do que 8 minutiae
comuns.
Para o reconhecimento de um usuário, cujas informações já foram
armazenadas pelo sistema, podemos utilizar a verificação e a identificação para
extrair as informações necessárias.
Na verificação, é necessário que o usuário forneça um código ou cartão para
buscar a impressão digital, que foi previamente coletado no momento de seu
cadastro no sistema e armazenado no banco de dados. Em tempo de execução, a
impressão digital desse usuário é capturada para ser feita uma comparação (1:1)
entre a digital coletada e a que estava armazenada no banco de dados. O resultado
34
da verificação é verdadeiro ou falso, de acordo com o resultado da comparação
entre as digitais.
Na Identificação, não é necessário que o usuário forneça nenhum tipo de
identificação prévia para o sistema, o sistema captura a sua impressão digital para
fazer comparação (1: N) com os modelos de digitais armazenados no banco de
dados. Essa operação necessita de um maior poder de processamento e é mais
suscetível a erros.
No modelo de identificação, como utilizamos a comparação 1: N temos que
trabalhar com a TFA, que seria referente às situações em que o cliente não
cadastrado é aceito por sua digital ter sido identificada com a de outro cliente; e a
TFR, que seria referente às situações em que o cliente cadastrado não é
reconhecido pelo sistema. Esses tipos de problemas podem ocorrer por um mau
posicionamento do dedo no sensor para a captura da digital, ou devido o usuário ter
ferimentos no dedo, sujeira ou ressecamento da pele.
Tipos de leitores de digitais:
Ópticos: O dedo é colocado sobre uma plataforma de vidro e uma imagem do
dedo é capturada. Estes dispositivos são pequenos e baratos;
Ultra-som: O dedo é colocado sobre uma plataforma de vidro e uma varredura de
ultra-som é efetuada;
35
Baseados em chip: O usuário coloca seu dedo direto em um chip de silício.
Os sistemas de identificação de digitais utilizam somente os leitores ópticos,
enquanto que os sistemas de verificação podem utilizar todos os três modelos
citados.
Na figura 9 alguns dispositivos utilizados para captura de impressão digital:
Figura 9 - Dispositivos de Captura da Impressão Digital
Fonte: Itautec, 2007
Sistemas biométricos têm sido utilizados em muitas aplicações para caixas
automáticos de bancos. Algumas de suas principais vantagens são a rapidez,
segurança, o baixo preço, pequeno tamanho dos leitores e o fato de ser considerado
pelos usuários como pouco intrusivo. A sua principal desvantagem seria a má
36
impressão causada em alguns usuários, que reclamam pelo fato de terem que
fornecer suas digitais.
3.1.2 Reconhecimento Facial
O uso de reconhecimento facial é um dos métodos mais naturais de
identificação biométrica.
O uso das características da face é similarmente fácil se as imagens
apresentadas estiverem processadas e tratadas especialmente. Por outro lado a
identificação pode se tornar uma tarefa difícil, devido alterações na aparência facial
dos clientes. As variações podem ser causadas por expressões faciais, mudanças
no cabelo, posição da cabeça, ângulo da câmara, condições de luz, entre outros.
Para que qualquer sistema de reconhecimento facial seja bem sucedido, os
objetos adicionais tais como carros, outras pessoas, paredes e placas, devem ser
seletivamente ignorados, após essa filtragem, a imagem deve passar por um
sistema especifico para ajustes.
Apesar das dificuldades, o reconhecimento facial já foi abordado de diversas
maneiras, variando de sistemas de redes neurais a sistemas de varreduras
infravermelhas de pontos estratégicos na face.
Sistemas de reconhecimento de face basicamente mapeiam a geometria e as
proporções da face, registrando vários pontos delimitados na face, os quais
37
permitem definir proporções, distâncias e formas de cada elemento do rosto, para
então iniciar as comparações.
O reconhecimento facial leva em conta as medidas do rosto que nunca se
alteram, as medidas básicas são: distância entre os olhos, distância entre a boca
nariz e os olhos e a distância entre olhos, queixo, boca e linha dos cabelos. Alguns
sistemas também podem ter funcionalidades de testes "animados", nesse caso
estaríamos evitando que um usuário mal intencionado utilize uma fotografia para
burlar o sistema.
A Tecnologia de reconhecimento facial está se tornando bastante acessível, a
sua grande vantagem é que não há necessidade de adquirir equipamentos
especiais. A partir da imagem capturada, a verificação é feita através de softwares
que executam o reconhecimento facial.
A captura da imagem pode ser colorida ou monocromática, pois para um
reconhecimento eficiente a imagem é convertida para monocromática, retirando todo
o seu brilho.
38
Abaixo alguns dispositivos para captura de faces:
Figura 10 - Dispositivos – Simplesmente “Câmeras”
Fonte: Itautec
A seguir estaremos mostrando dois softwares que implementam a tecnologia
de reconhecimento de faces6: Miros TrueFace e Visionics FaceIt.
3.1.2.1 Miros TrueFace
O TrueFace é um software de reconhecimento de face baseado na tecnologia
de redes neurais. Isto possibilita que ele se adapte melhor a variações na imagem
da face como posição da cabeça e condições de iluminação.
Algumas das principais vantagens do TrueFace são :
6 VIGLIAZZI, Douglas. Biometria Medidas de Segurança: Visual Books, 2003, pp. 22-27
39
A aplicação é passiva para o usuário, isto é, não requer uma ação voluntária
como a colocação do dedo em um leitor de digitais. Basta ele olhar para a
câmera para ser verificado, tornando-o assim, fácil de usar;
A cada tentativa de acesso, é gravada a imagem do usuário, para fins de
auditoria;
É rápido e barato: A verificação demora de 1 a 5 segundos e utiliza câmeras
comuns com resolução de 320x240 pontos;
Possui soluções para desktop, redes cliente-servidor, Intranets e Internet;
É fácil de integrar:
A compatibilidade com várias plataformas e a facilidade de uso fazem do
TrueFace um bom sistema de segurança. A instalação do hardware é relativamente
simples de realizar-se, pois o TrueFace opera com diversas câmeras e não requer
uma placa de captura de vídeo.
Os administradores podem rastrear a atividade e controlar o acesso aos
domínios e às estações de trabalho.
A inscrição de novos usuários é muito simples; qualquer pessoa capaz de
operar um computador pode gerenciá-lo. Primeiro, o TrueFace tira várias fotos da
face do usuários, criando-lhe uma conta na base de dados. Em seguida, focaliza a
40
câmera em um lado do rosto e depois no outro, para fazer com que seja mais difícil
enganar o sistema.
Além de seus recursos de segurança de login, o TrueFace permite a
reprodução de fotos dos usuários rapidamente. O TrueFace não realiza o teste de
expressões, porém é possível aumentar a sensibilidade dos limiares padrão.
3.1.2.2 Visionics FaceIt
O Visionics FaceIt é um pacote de software para reconhecimento de face que
permite que um computador conectado a uma câmera localize e reconheça a face
de um usuário. O FaceIt proporciona maior controle granular sobre os níveis de
segurança que o TrueFace, embora sua configuração seja uma tarefa mais difícil de
ser realizada.
Algumas das principais vantagens do FaceIt são:
Facilidade de uso e rapidez;
Não utiliza nenhum hardware proprietário. Só necessita de uma câmera que
capture 5 quadros por segundo e com resolução de 320 x 240 pontos.
Registro da face a cada tentativa de acesso ao sistema, para fins de auditoria;
Possui soluções para desktop, redes cliente-servidor, intranets e Internet.
41
O software funciona com ou sem senhas, e pode ser combinado com
qualquer produto de fala compatível com SAPI 3.0 (Speech Application Program
Interface), para solicitar comandos verbais aos usuários. Embora possa ser
executado em praticamente qualquer máquina equipada com processador Pentium,
os requisitos de vídeo são os seguintes: uma câmera compatível com Vídeo for
Windows que capture ao menos cinco quadros por segundo a uma resolução de 320
x 240 pontos com 16 bits de cores.
A instalação do aplicativo é simples e pode-se utilizar o produto com ou sem
uma base de dados de suporte.
Para cadastrar uma pessoa, devem-se capturar várias imagens com a câmera
e definir as informações sobre os usuários e seus direitos de acesso. Também se
pode fazer um teste opcional de expressões e piscares de olhos, reduzindo assim a
possibilidade de alguém enganar o sistema com uma fotografia.
Além de oferecer o controle padrão de login e acesso aos arquivos, o FaceIt
pode ser configurado para tirar uma foto instantânea automática de qualquer pessoa
que passe na frente da máquina enquanto ela estiver sozinha.
3.1.3 Reconhecimento da Voz
42
O reconhecimento de voz é um dos sistemas menos intrusivos e mais
naturais de uso de sistemas biométricos. É de fácil uso e não requer grandes
esforços na educação do usuário.
O som da voz humana é produzido pela ressonância na região vocal, em
função de seu comprimento e do formato da boca e das cavidades nasais. Para a
captura do som, o usuário posiciona-se diante de um microfone e o sistema, através
de um complexo e sofisticado algoritimo, solicita o método a ser avaliado.
Métodos utilizados na biometria por reconhecimento de voz:
Texto fixo: o usuário fala palavras ou frases secretas predefinidas, que são
gravadas na inscrição.
Dependência de texto: o usuário tem que dizer uma frase especifica, logo após o
sistema alinha o que o usuário diz com o texto conhecido, desta forma
identificando ou rejeitando.
Texto independente: o sistema identifica qualquer coisa que o usuário diz e torna
mais difícil de fraudar o processo de reconhecimento.
O processo de captura de som é repetido várias vezes até que seja possível
construir um modelo. Todos os sistemas que analisam a voz estão amplamente
baseados na tecnologia de processamento de fala. A forma da onda das frases é
medida usando-se análises de Fourier7 para encontrar o espectro de freqüências
7 Conhecida também como análise harmônica representa uma função por uma soma de funções periódicas.
43
que amostram as características da voz. Após a captura da voz, o sistema analisa
os padrões harmônicos e não apenas reproduções de seqüências predefinidas.
Uma vez que as pessoas formam seus padrões de fala através da
combinação de fatores físicos e comportamentais, a imitação é impossível.
Entretanto, existem problemas com as condições do ambiente onde se encontram
os sensores, uma vez que é difícil filtrar o ruído de fundo.
Outros problemas incluem a variação da voz devido às condições de saúde
do usuário, como gripes e resfriados, estados emocionais, como o estresse, e
duplicação através de um gravador. A imitação, porém, não é um problema como se
poderia pensar, porque os aspectos da voz medida pelos sistemas não são os
mesmos que os seres humanos costumam perceber.
Os padrões falados pela mesma pessoa, mas em horas diferentes, resultam
em similaridade, contudo em uma seqüência diferente de vetores de características.
Com a modelagem da voz, podemos criar um modelo que permita capturar estas
variações. Há dois tipos de modelos que foram usados extensivamente em
sistemas de reconhecimento e da verificação da fala: modelos estocásticos e
modelos de molde.
O modelo estocástico trata o processo de produção da fala como um
processo aleatório paramétrico e supõe que os parâmetros do processo estocástico
subjacente podem ser estimados em uma maneira precisa, bem definida.
44
O modelo de molde tenta modelar o processo de produção do discurso em
uma maneira não-paramétrica retendo um número de seqüências dos vetores da
característica, derivados dos padrões múltiplos da mesma palavra pela mesma
pessoa.
Entretanto, o trabalho recente em modelos estocásticos demonstrou que
estes modelos são mais flexíveis e permite modelar melhor o processo de produção
da fala.
Como sinal da fala chamou a atenção, um modelo left-right (modelo de Bakis),
foi criado para ser mais útil. Um modelo left-right tem a prioridade onde, com a
variação do tempo, o índice do estado varia e o sistema prossegue da esquerda
para a direita.
Desde que as propriedades de um sinal de fala mudem o tempo excedente
em uma maneira sucessiva, este modelo representa muito bem o processo de
produção do discurso.
Existem diversos fabricantes de produtos de reconhecimento de voz, entre
eles a VeriVoice, T-Netix, Keyware e Veritel Corp.
Como exemplo iremos demonstrar as principais características do produto da
Verivoice8:
8 VIGLIAZZI, Douglas. Biometria Medidas de Segurança: Visual Books, 2003, pp. 31-32
45
Tempo de cadastro de 3 minutos;
Tempo de verificação em torno de 0,5 segundo em um Pentium Pro de
200MHHZ;
TFA e TFR de 1,7%;
Tamanho do modelo de 2 a 5 Kbytes;
É fácil de ser usado;
Influência de ambientes com ruídos;
Baixo nível de invasão;
Funciona em redes Windows NT;
Está disponível para sistema operacional Windows NT/95/98 e Solaris 2.5.
As figuras 11 e 12 demonstram o cadastro e a verificação de um sistema de
reconhecimento de voz.
Error: Reference source not found
Figura 11 - Verificação de voz em um sistema de reconhecimento de voz (Fonte: Itautec,2003)
46
Figura 12 - Cadastro de voz em um sistema de reconhecimento de voz.
Fonte: (VIGLIAZZI, 2003)
3.1.4 Identificação da Retina
Algumas pesquisas têm provado que o padrão de veias da retina é a
característica com maior garantia de unicidade que uma pessoa pode ter. Os
analisadores de retina medem esse padrão de vasos sangüíneos usando um laser
de baixa intensidade e uma câmara. Nesta técnica deve-se colocar o olho perto de
uma câmara para obter uma imagem focada.
A análise de retina é considerada um dos métodos biométricos mais seguros,
a TFA é nula e as fraudes até hoje são desconhecidas. Olhos falsos, lentes de
contato e transplantes não podem quebrar a segurança do sistema.
Recentes pesquisas médicas mostraram, entretanto, que as características da
retina não são tão estáveis como se pensavam anteriormente, elas são afetadas por
doenças, incluindo doenças das quais o paciente pode não estar ciente. Muitas
47
pessoas ficam temerosas em colocar seu olho próximo a uma fonte de luz e aos
problemas que isto possa causar. Como resultado, esta técnica impulsionou o
caminho da utilização da análise da íris, que é menos invasiva. A figura 13
apresenta um exemplo de analisador de retina.
Figura 13 - Analisador de retina
Fonte: Itautec,2003
As principais características dos analisadores de retina são9:
Tempo de verificação de 1,5 segundos;
TFR de 12,4% (1 tentativa) e 0,4% (3 tentativas);
TFA de 0%;
Tamanho do modelo de 40 bytes;
Difícil de usar e muito invasivo;
Não é vulnerável a fraudes: falsos olhos, lentes de contato e transplantes
não quebram a segurança do sistema.
Na figura 14 têm-se alguns exemplos de dispositivos utilizados em sistemas
biométricos para captura de retina:
9 HENRIQUE, Jorge, Satisfação do Usuário com as Tecnologias da Informação nos Serviços Bancários. Porto Alegre, 2001
48
Figura 14 - Dispositivos de Captura da Retina
Fonte: Itautec,2003
3.1.5 Reconhecimento através das veias da palma da mão
Os padrões das veias da mão são muito consistentes para a identificação,
mesmos os gêmeos possui um padrão de veias único que não se altera com a idade
e nem com o esforço físico.
O sistema possui uma imagem bastante detalhada pela utilização de lente
infravermelha, o que torna muito higiênico, pois não há necessidade de ter contato
direto com o dispositivo de captura. Isso tem sido levado em conta na implantação
de dispositivo biométrico nas ATMs.
49
A figura 15 apresenta um exemplo de um auto-atendimento utilizando
reconhecimento das veias da palma da mão.
Figura 15 – Reconhecimento através das veias da palma da mão
Fonte: Folha, 2007
As principais características dos componentes de reconhecimento de veias da
mão são:
Tempo de verificação de 0,4 segundos;
TFA de 0%;
Fácil de usar e pouco invasivo;
Não é vulnerável a fraudes: o componente verifica os padrões das veias,
se as células sanguíneas estão ativas, o pode dizer que não há como
decapitar a mão para usar numa futura autenticação.
Independência de contaminação.
3.2 Comparativo entre as técnicas biométricas
50
Neste ponto é extremamente salutar realizar-se uma comparação entre as
diversas técnicas biométricas, para tanto tem-se a tabela 1:
Tabela 1- comparação de técnica biométrica quanto aos requisitos Fonte: IPTI – (2004)
Universalidade Singularidade Permanência Mensurabilidade Desempenho Aceitabilidade Proteção
Face Alto Baixo Médio Alto Baixo Alto Baixo
Impressão
DigitalMédio Alto Alto Médio Alto Médio Alto
Geometria
da MãoMédio Médio Médio Alto Médio Médio Médio
Veias da
MãoMédio Médio Médio Médio Médio Médio Alto
Íris Alto Alto Alto Médio Alto Baixo Alto
Retina Alto Alto Médio Baixo Alto Baixo Alto
Assinatura Baixo Baixo Baixo Alto Baixo Alto Baixo
Voz Médio Baixo Baixo Médio Baixo Alto Baixo
A tabela 1 nos fornece elementos importantes para aferirmos,
comparativamente, as vantagens e desvantagens das diversas técnicas biométricas
entre si. Vejamos, a título de exemplo, o desempenho de algumas técnicas
relativamente a certos critérios.
Peguemos, de início, o critério da singularidade. Ele envolve o grau de
individualidade e distinção da técnica. Podemos, pelo quadro, perceber que aquelas
técnicas que obtêm melhor desempenho neste ponto são as que envolvem a
identificação pela impressão digital, pela íris e pela retina. O alto grau de
singularidade destes meios de identificação se explica pelo fato das grandezas
51
envolvidas (íris, retina e impressão digital) serem únicas em cada indivíduo, já que
não existem duas pessoas que tenham estas características iguais entre si.
Verificando agora o desempenho das técnicas no que se refere à proteção
podemos perceber que o grau mais elevado é ocupado pelas técnicas que envolvem
a identificação digital, as veias das mãos, a íris e a retina. Estas quatro técnicas
representam, portanto, maior barreira contra tentativas de fraude.
Para finalizar a comparação é muito importante, principalmente para a
presente dissertação, ressaltar o grau de aceitabilidade pelos usuários das diversas
técnicas biométricas. Verifica-se que três são as formas vistas com melhores olhos
pelos identificados, quais sejam, aquelas que envolvem a identificação pela face,
pela assinatura e pela voz.
A melhor aceitação destas técnicas pode ser explicada pelo baixo grau de
intromissão demandada para suas realizações. Com efeito, quanto maior o grau de
intromissão menor a aceitabilidade das técnicas pelos usuários, assim, não basta
para a técnica ser segura ou até inviolável, também é necessário que os usuários
sintam-se confortáveis quando da utilização, sob pena da técnica não ter
aplicabilidade no mercado.
Pela figura 16 observa-se a evolução do mercado biométrico e sua
expectativa de crescimento até o final do ano de 2012. Os valores na vertical estão
referidos em dólares.
52
Figura 16 - Crescimento do Mercado Biométrico
Fonte: Biometric Market Report 2007-2012
Não há como negar o estrondoso crescimento do mercado biométrico nos
últimos anos, afinal, raros são os campos de atuação do mercado que crescem a
uma média de aproximadamente 50% (cinqüenta por cento) ao ano.
Observando agora a figura 17 comparativo das tecnologias biométricas que
vêm sendo comercializadas atualmente:
Figura 17 - Comparativo do mercado por tecnologia biometrica (2007)
Fonte: Biometric Market Report - 2007
A figura 17 demonstra o crescimento dos diversos tipos de identificação por
uso da biometria levando em consideração varias questões importantes, tais como
preço, mudança de habito em relação aos usuários, pois, muitos tem receio a
inovação e no que diz respeito a algo que terá contato com o corpo humano, isso
fica ainda mais complicado.
Pode-se também observar que a identificação de impressão digital ainda
estará dentre os primeiros pelo simples motivo: Custo, esta cada vez mais barato o
componente de identificação de impressão digital.
3.3 Vulnerabilidades dos Sistemas Biométricos
Como qualquer mecanismo de segurança, os dispositivos biométricos estão
sujeitos a falhas, podemos, basicamente, salientar três tipos de erros:
53
Falsa rejeição do atributo físico de um usuário, onde o sistema não
reconhece o padrão mesmo estando correto.
Falsa aceitação de um atributo físico, onde o sistema aceita a pessoa
errada, reconhecendo o padrão como válido.
Erro no registro de um atributo físico. São casos onde a variação de
características físicas pode dificultar a operação do sistema biométrico.
Para aumentar o nível de segurança do sistema biométrico é recomendado o
que os sistemas que armazenam dados biométricos devem ser protegidos com o
uso de criptografia. No tráfego das informações pela rede é fundamental a
implementação de PKI (Public Key Infrastructure) para evitar ataques do tipo "man-
in-the-middle"( homem no meio)10.
3.3.1 Vulnerabilidades da Impressão Digital
A digital pode ser copiada em moldes e reutilizada. Os métodos mais
utilizados pelos fraudadores são o molde de dedo com massa de modelar, molde de
dedo a partir de impressão digital e a utilização de grafite. A figura 18 mostra um
exemplo de fraude da impressão digital.
10 Modalidade de ataque que consiste em interceptar toda a informação trocada entre o cliente e o servidor , com o objetivo principal de capturar o ID e senha do usuário, para depois empregá-los para invadir a rede.
54
Figura 18 - Vulnerabilidade na impressão digital
Fonte: Itautec,2003
3.3.2 Vulnerabilidades do Reconhecimento Facial
A principal vulnerabilidade desse método é a utilização de fotos e notebooks
com fotos ou vídeo para fraudar o sistema. Ao implantar o sistema com duas
câmeras, se pode verificar a profundidade, além de comparar duas imagens, uma de
frente e outra de lado. O cálculo da dinâmica de giro permite determinar se
realmente se trata da mesma pessoa. A figura 19 mostra um exemplo de fraude de
reconhecimento facial.
55
Figura 19 - Vulnerabilidade no reconhecimento Facial
Fonte: Itautec,2003
3.3.3 Vulnerabilidades no reconhecimento da voz
No processo de captura é possível que ruídos do ambiente ou o estado
emocional da pessoa, como um resfriado, interfiram na identificação do sistema,
podendo gerar falsa rejeição.
3.3.4 Vulnerabilidade no Reconhecimento da Retina
Apesar de ser considerada uma das técnicas mais seguras, também tem as
suas vulnerabilidades. Na mesma linha do reconhecimento facial, podem ser
utilizadas fotos sobrepostas ao olho e notebooks para fraudar o sistema, além de
pesquisas médicas mostraram que as características da retina podem ser afetadas
por doenças. A figura 20 mostra um exemplo de fraude no reconhecimento da retina.
56
Figura 20 - Vulnerabilidade no reconhecimento da Retina
Fonte: Itautec,2003
57
4 O Auto Atendimento Bancário
O segmento de automação bancária é, tradicionalmente, entendido como um
subconjunto do setor de equipamentos e periféricos de informática. De fato, as
ATMs, também conhecidas como caixa automático, caixa eletrônico e auto
atendimento, são considerados os equipamentos que melhor representam a
automação oferecida pelos bancos mundiais (COSTA, 1996).
A implementação das ATMs foi a primeira tentativa de automatização no setor
bancário. Sua introdução no mercado foi feita em 9 de setembro de 1969, numa filial
do Chemical Bank (STEINER & TEIXEIRA, 1990).
As ATMs foram lançadas para automatizar duas funções básicas: depósitos e
saques. Com o decorrer do tempo, as ATMs se tornaram mais convenientes que os
caixas físicos, pois eram acessíveis 24 horas por dia e geravam economia de
custos. Assim, tanto o número de ATMs como as opções de transações cresceram.
Existem no setor bancário dois tipos de redes de ATMs, as próprias, que
podem trabalhar funcionando 24 horas por dias ou em horários pré-estabelecidos e
as redes compartilhadas. Nem todas as transações, entre os bancos, são
compartilhadas, pois a maioria possui tecnologia proprietária, ou seja,
desenvolvimento de sistemas na própria empresa.
Apesar de alguns bancos como Banco do Brasil e Caixa Econômica Federal
estarem viabilizando o processo de compartilhamento das ATMs, ainda não temos
58
um compartilhamento ou integração total de operações entre a maioria dos bancos,
fato que proporcionaria maiores economias e facilidades aos clientes.
As ATMs possibilitam aos clientes bancários diversas operações como:
consultar saldos e retirar extratos; sacar e transferir numerários; pagar contas, taxas
e tributos; aplicar e resgatar em fundos de investimento; solicitar empréstimos e
financiamentos; e retirar folhas de cheques.
Abaixo, algumas vantagens proporcionadas pelas ATMs (STEINER &
TEIXEIRA, 1990, p.91 a 99):
Impressão de saldos: atrai maior uso e pode reduzir o custo de envio de
saldos via correio.
Saque de numerários: os clientes que usam as ATMs regularmente
tendem a sacar mais vezes, em pequenas quantias, ao passo que clientes
que descontam cheques nos caixas retiram, com menos freqüência,
grandes quantias.
Horário de funcionamento dos postos de auto-atendimento: as ATMs
podem ser usadas após o horário do funcionamento dos bancos,
oferecendo ao cliente um período de 24 horas por dia, 7 dias por semana,
algo que os caixas nas agências não podem oferecer.
Liberdade de operações: os clientes podem sacar quando e onde
quiserem.
Facilidade de acesso aos equipamentos eletrônicos: se as ATMs
estiverem bem localizadas, os clientes não enfrentam filas.
59
Facilidade na operação dos terminais: os clientes podem operar os
equipamentos quantas vezes quiserem, pois as máquinas são fáceis de
serem operadas.
Redução de cheques: os saques nas ATMs reduziram o número de
cheques emitidos.
Localização dos pontos de ATMs: muitas estão sendo instaladas fora dos
estabelecimentos bancários, como: supermercados, lojas de conveniência,
aeroportos e shopping centers.
Acesso aos terminais através de cartões magnéticos: podem ser usados
em qualquer equipamento, como podem ser usados em qualquer loja que
aceita cartões de crédito.
4.1 O Auto Atendimento Bancário no Brasil
No Brasil, as ATMs são as pioneiras da automação bancária, onde foram
introduzidas na segunda metade da década de setenta.
O setor bancário brasileiro é considerado o mais sofisticado do mundo em
termos de automação, em números de ATMs, está em terceiro lugar atrás apenas
dos Estados Unidos e do Japão, e a frente de países como Alemanha, Itália, França,
Canadá e Inglaterra (HENRIQUE, 2001).
Abaixo, iremos demonstrar, de forma sucinta, algumas das empresas mais
significativas no setor de automação bancária brasileira:
60
Itautec Philco: maior empresa local (fundada em 1979), de capital 100%
nacional, desde 1999 tem parceria com a De La Rue, que lhe fornece os
mecanismos dispensadores de cédulas. Opera toda a linha de equipamentos (como
fabricante de computadores) e também desenvolve soluções para o Banco Itaú, seu
controlador.
Seus principais clientes, além do controlador, são o BB e o ABN Amro Real.
Ocupa o 6o. lugar no ranking 250 maiores de Informática Hoje (2001) e 7o no
ranking 100 Maiores de Informática, da IDG Computerworld (2002) por receita
líquida.
Diebold Procomp: segunda maior empresa de ATMs brasileira (fundada em
1985), foi adquirida em 1999 pela maior empresa americana, a Diebold, da qual é
atualmente subsidiária. Atua em toda a linha de produtos de automação bancária e
comercial.
Seus principais clientes no Brasil são: Caixa Econômica Federal, ABN Amro
Real, Unibanco, Santander Banespa. Está classificada como a 12ª e 8ª maior
empresa, respectivamente por Informática (2001) e IDG Computerworld (2002).
Perto: assim como suas concorrentes é fabricante de equipamentos de
automação, tanto bancária quanto comercial. Do grupo Digicom (automação
industrial), a Perto (fundada em 1988), passou a produzir ATMs completos, quando
seus principais clientes (Procomp e Itautec) passaram a produzir seus próprios
61
componentes, antes fornecidos pela Perto. Ocupa o 76º lugar no ranking Informática
Hoje (2001) e não está classificada entre as 100 maiores de IDG Computerworld.
NCR: uma das líderes americanas em automação bancária, no Brasil tem
poucos clientes, seu principal cliente é o BankBoston. Porém, como oferece uma
linha completa de soluções de automação, é provável que seu faturamento se
origine mais de outros equipamentos do que de máquinas ATM. Ocupa a 62ª e 53ª
maior empresa, respectivamente por Informática Hoje (2001) e IDG Computerworld
(2002).
CPM: originalmente uma empresa do grupo Bradesco (fundada em 1982), a
CPM foi adquirida pelo Deutsch Bank em 2000 Tem forte atuação no segmento de
integração de sistemas; seus clientes são os principais bancos privados brasileiros,
nacionais e estrangeiros (HSBC, Santander, Safra, BankBoston) e Nossa Caixa.
Ocupa o 14º e 15º lugares nos rankings Informática (2001) e IDG Computerworld
(2002).
Cobra: fundada como uma empresa pública em 1974, a Cobra é, desde 1989,
controlada pelo Banco do Brasil, donde provém 75% de seu faturamento (R$ 411
milhões, em 2002). Desde 1999, o Banco do Brasil vem adensando as atividades
tecnológicas da empresa. É uma das maiores empresas que opera a terceirização
de automação bancária. Sua colocação nos rankings Informática (2001) e IDG
Computerworld (2002) é, respectivamente, 28º e 17º.
62
Politec: fundada em 1970, a Politec é outra empresa que obtém a maior parte
de seu faturamento em atividades de outsourcing. Têm parcerias com as
americanas Computer Associates, Microsoft, IBM e Oracle. No Brasil, tem como
clientes: Banco do Brasil, Caixa Econômica Federal, Bradesco, ABN Amro Real e
Nossa Caixa. Ocupa a 27ª e 29ª posições nos rankings Informática (2001) e IDG
Computerworld (2002)
Interchange: fundada em 1991, tem como clientes o ABN Amro, o Citibank, o
Unibanco e a EDS. Figura na 75ª e 100ª posições dos rankings Informática Hoje
(2001) e IDG Computerworld (2002). Listada como fornecedor de serviços de
internet, a empresa possuía 35.750 clientes em 2001, contra 11.275 em 1996.
Abaixo, um breve histórico da maior empresa brasileira no setor de
automação bancária, a Itautec.
1979 - Nasce no Brasil a Itaú Tecnologia S.A.
1980 - Agência Mercúrio do Banco Itaú, a 1ª agência on-line com GRI e
Banktec Mainframe.
1982 - Banco do Brasil instala GRI e Banktec para controlar as agências
on-line com equipamentos Itautec. A Itautec instala primeira ATM
totalmente fabricada no Brasil.
1983 - A Itautec automatiza as agências do Citibank.
1986 - GRI e Banktec no BEG e na CAIXEGO. A Itautec instala primeira
ATM Compacta Saque leve de uma denominação no Brasil.
63
1988 - A Itautec desenvolve a conexão do GRI com o CICS que possibilita
a integração da rede do Banco Itaú com a rede CREDICARD.
1990 - Itautec vence concorrência em Portugal no Banco Fonsecas e
Burnay para instalação de solução de ATM Compacta leve.
1994 - A Itautec lança a linha ATM geração II no Brasil.
1995 - Instalada primeira versão internacional do Banktec Multicanal no
Banco Itaú Argentina. A Itautec é a primeira empresa no Brasil a instalar
ATM com módulo depositário com leitor de código de barras.
Primeira ATM exportada para Banco Itaú Argentina.
1996 - A Itautec é a primeira empresa no Brasil a instalar ATM com
dispensador de cheque de folha avulsa.
1998 - A Itautec ganha licitação de 10.000 ATMs no Banco do Brasil e
instala todos os equipamentos em 120 dias.
1998/99 - A Itautec é eleita pelo IDG como melhor empresa de Automação
Bancária do Brasil.
2000 - A Itautec ganha licitação de 4.500 ATMs no Banco Real. A Itautec
instala AutoManager no Banco Itaú Argentina.
2001 - Exportada as primeiras ATM para U.S.A. / Europa.
2002 - A Itautec adquire tecnologia dos dispensadores NMD da DeLaRue.
Instalada a primeira agência WEB no Banco Itaú Buen Ayre.
4.2 Casos de Uso de Biometria na Automação Bancária
Banco Itaú - No Itaú, a íris é utilizada como senha para acesso ao Data Center e ao
Centro de Impressão do Banco. A sua infra-estrutura contém 6 leitores de íris
64
instalados nas portas dos centros, 1 Pentiun 4 com Windows XP e o IrisAccess
3000, sistema de identificação através da íris humana, produzido pela LG Eletronics.
BM&F - Solução usando reconhecimento de digital para acesso / autorização ao
sistema de operação da bolsa de valores. O BM&F também utiliza sistemas
biométricos através de reconhecimento de digital para controle de acesso de 300
usuários aos computadores da instituição.
Utiliza a impressão digital para 100 operadores especiais acionar
remotamente seus notebooks, essa solução biométrica deve ser ampliada para 900
usuários.
Caixa Econômica Federal - Utiliza a solução da BioWeb11 para verificação de
usuários em aplicações administrativas internas e para controle de transportadoras
de valores.
Serasa - Solução utilizando reconhecimento de digital que controla o acesso às
instalações do CPD do Serasa. Usado por todos as pessoas do CPD, mais de 1
centena de usuários.
Solução de reconhecimento de íris para entrar na sala cofre da autoridade
certificadora de e-cpfs do Serasa. Acesso muito restrito e não freqüente,
aproximadamente 30 usuários.
11 disponível [on line] em http://www.bioweb.com.br/default_portugues.htm [06/08/2007]
65
Bank Boston - Uso de impressões digitais para segurança e privacidade de
aplicações e transações web. A solução adotada é a BioWeb, sistema de segurança
e autenticação para Internet, Intranet e Extranet, que utiliza a Biometria através do
método de reconhecimento de Impressões digitais.
A matriz do banco, nos Estados Unidos, utiliza um sistema de identificação
digital no seu Internet Banking.
Unibanco - Um dos destaques do Prédio Inteligente, a agência do futuro montada
pelo Unibanco, testa a tecnologia biométrica para a realização de transações
financeiras, incluindo a solução de reconhecimento de íris nos caixas eletrônicos,
onde os visitantes realizam saques utilizando a leitura da íris, dispensando cartões e
senhas.
Bradesco - No Bradesco, o sistema de reconhecimento de voz facilita as operações
com cartões de crédito e o pagamento de contas de consumo de serviços públicos.
"Bem-vindo", diz educadamente a máquina. "Agora no Fone Fácil você fala
diretamente com o computador para obter informações sobre serviços". E logo
esclarece: "A qualquer momento em que tiver dificuldades pode falar a palavra ajuda
ou exemplo".
Em 1990, foram feitas as primeiras pesquisas sobre as tecnologias de
reconhecimento de voz disponíveis através de telefone. Os testes se sucederam e,
no ano seguinte, o Banco deu início em Jundiaí SP, a uma experiência piloto que,
com o passar do tempo, revelou-se vitoriosa. Uma nova pesquisa envolvendo 5.000
66
gravações de diferentes sotaques e tons de vozes de brasileiros deu consistência ao
projeto.
De posse das informações, o Banco pôde organizar uma gramática específica
para atender aos seus objetivos estratégicos. Feito em parceria com a empresa
Nuance, dos Estados Unidos, e a GMK, sua representante no Brasil, o trabalho
ganhou amplitude em 1999. E no mês de agosto daquele ano, o Bradesco tornou-se
o primeiro Banco brasileiro a operar um sistema de reconhecimento de voz.
4.2.1 Casos Internacionais
Banco United of Texas - O Banco United of Texas foi à primeira instituição
financeira dos Estados Unidos a implantar um sistema de reconhecimento de íris em
seus caixas eletrônicos.
Conavi – Banco Colombiano - Utiliza a solução da BioWeb para confirmação de
identidade nos caixas e nas transações bancárias pela Internet.
Banco Central da Costa Rica, Costa Rica - Solução para acesso as bases de
dados do Banco Central pelos usuários autorizados de seus bancos membros.
67
5 O ESTADO DA ARTE
Descrever o estado da arte na aplicação de tecnologias biométricas para
controle de acessos digitais pode ser uma tarefa difícil, já que, se pode dizer que a
biometria é o estado da arte em termos de segurança de acesso. Apesar das
dificuldades pretende-se neste capítulo expor as perspectivas futuras da biometria
na automação bancária, utilizando materiais publicados por pesquisadores e
empresas do ramo.
A primeira delas é a utilização de leitores de digitais equipados com sensor de
calor12. Estes são capazes de impedir o acesso através de dedos amputados ou de
gessos, evitando que pessoas fraudulentas utilizem o sistema por intermédio destes
recursos.
Outra perspectiva - já em testes pelo Unibanco - é a implementação de
leitores de íris em caixas eletrônicos13, considerado um método mais seguro e
cômodo que a impressão digital.
A segurança, segundo Ricardo Yagi, da empresa de consultoria ID-Tech, vem
da probabilidade de um em 10 elevado a 79 de haver duas íris iguais. A comodidade
é explicada pela alta velocidade de processamento e da quase imperceptibilidade do
usuário na coleta da amostra a ser avaliada, pois basta olhar, ainda que de relance,
para a câmera de alta resolução instalada no leitor para que o equipamento
12 disponível [on line] em http://tecnologia.uol.com.br/especiais/ultnot/2007/07/21/ult2888u71.jhtm [02/10/2007]13 disponível [on line] em http://tecnologia.uol.com.br/especiais/ultnot/2007/07/21/ult2888u72.jhtm [05/10/2007]
68
automaticamente o reconheça, mesmo que esteja usando óculos de grau ou
escuros.
Pulando para o oriente, no primeiro semestre deste ano a Fujitsu começou a
vender globalmente um dispositivo de identificação biométrica baseado na leitura de
veias da mão do usuário14. O produto que começou a ser testado por bancos
japoneses no último ano tem apresentado resultados positivos.
O banco Mitsubishi, terceiro maior banco de varejo do país, começou a
instalar o produto em seus ATMs, até Setembro cerca de 3 mil ATMs deverão estar
equipados com o dispositivo.
Outro exemplo da utilização desse método de identificação biométrica no
mercado financeiro japonês está no banco de Suruga, que já instalou o sistema e
está em operação desde Junho. A Fujitsu15 diz estar falando com vários outros
grandes bancos para a implementação da tecnologia.
O dispositivo da Fujitsu funciona com uma câmera interna que ao ser
acionada capta a imagem da palma da mão do usuário. Por meio de raios
infravermelhos, o sistema consegue fotografar as suas veias, e não apenas a pele,
como os já conhecidos sistemas fingerprint.
14 disponível [on line] em http://idgnow.uol.com.br/AdPortalv5/SegurancaInterna.aspx?GUID=12E73EAF- 2942-4110-8644-5FE087446AF7&ChannelID=21080105 [20/09/2007]15 disponível [on line] em http://www.theregister.co.uk/2004/08/27/palm_biometrics/ [07/10/2007]
69
Na validação, são analisadas variáveis como número de veias, as posições
dos canais sangüíneos e seus pontos de cruzamento. Esse processo leva em média
apenas dois segundos para a identificação do usuário.
Pesquisas demonstraram que a identificação de veias da mão seria mais
aceito que o reconhecimento da retina, pois, a maioria das pessoas não quer se
submeter a esse padrão de análise, considerado um método intrusivo por parte da
população.
O reconhecimento de digital também pode não ser muito aceito, uma vez que
a maioria das mulheres alegam ser um método anti-higiênico pelo fato de várias
pessoas colocarem seus dedos.
Para finalizar o capítulo, Três perspectivas extremamente interessantes16:
A primeira se refere a pesquisadores do instituto de robótica da Universidade
Carnagie Mellon que estudam o reconhecimento das pessoas pela forma de andar,
este método de identificação digital está sendo chamado de assinatura do
movimento.
Na segunda, a empresa tailandesa Biowell Technology desenvolveu um chip
que vem com um fragmento de DNA sintético e que interpreta o sinal recebido do
leitor, retornando um sinal único, praticamente impossível de ser duplicado.
16 disponível [on line] em http://www.correiodabahia.com.br/2002/06/08/noticia.asp?link=not000055235.xml [07/10/2007]
70
Tal tecnologia tornaria viável a confecção de cartões de banco à prova de
clonagem. Segundo a própria Biowell, um grande banco brasileiro, que não quer ser
identificado, será um de seus primeiros clientes.
Impulsionado também pela expansão dos crimes virtuais e pelas falsificações,
o número de empresas que resolvem adotar sistemas biométricos está crescendo.
Conforme o gráfico demonstrado abaixo, o International Biometric Group, órgão que
acompanha o desenvolvimento do setor, estima que o mercado mundial de produtos
de segurança biométrica cresça a uma taxa de cerca 45% ao ano no período entre
2002 e 2007 como mostra a figura 21.
Figura 21 – Estimativa de vendas de produtos biométricos
Fonte: International Biometric Group – Scua (2003)
71
6 CONCLUSÃO
Em primeiro lugar, vale salientar a dificuldade em escrever sobre as
instituições financeiras, pois, apesar de estarem entre os maiores investidores em
tecnologia no Brasil, têm suas informações guardadas a sete chaves, principalmente
em se tratando de assuntos referentes a fraudes, valores e estratégias de suas
atividades.
Com efeito, as principais dificuldades concernentes à elaboração do presente
trabalho envolveram basicamente a restrita quantidade de fontes relativas à
biometria e aos valores envolvidos para sua aplicabilidade.
Inicio a conclusão expondo os pontos positivos e negativos das técnicas de
reconhecimento biométrico na automação bancária, arrematando com algumas
impressões pessoais e experiências atuais.
Pelo exposto na dissertação podemos ressaltar os seguintes pontos positivos
da utilização de identificação por sistemas biométricos:
Evita recurso à memória dos usuários de ATMs, pois não há necessidade
de senhas, evitando o desperdício de uma sistemática e disciplina para
gestão das mesmas;
As características biométricas são intransferíveis, não podem ser
roubadas, perdidas ou esquecidas;
72
Sua atuação depende da presença física do usuário, evitando as coletas
indevidas de senhas através de câmeras ou outros meios fraudulentos;
Sua utilização obsta o ataque por dicionário;
Ela traz grandes benefícios financeiros e logísticos no que se refere à
manutenção de senhas;
A biometria representa, incontestavelmente, um adicional de segurança
para as instituições que as utiliza, dificultando em muito as fraudes;
Seu mecanismo de autenticação significa maior confiabilidade em relação
aos sistemas tradicionais de identificação;
Como não existem sistemas perfeitos, alguns fatores podem ser considerados
negativos na sua utilização:
A identificação biométrica pode provocar incômodo a certos usuários,
afinal estes podem sentir, quando da autenticação, alguma intrusividade;
Pode provocar receio nos usuários de invasão de suas privacidades, isto
porque alguns deles podem não querer revelar suas identidades ou
características pessoais;
No momento da identificação pode ocorrer a falsa rejeição, ou seja, a
consideração como inverídica de certa informação que não o é, e até
mesmo a falsa aceitação, onde a informação é erroneamente considerada
verídica;
73
Após percebermos a existência de mais qualidades do que defeitos uma
pergunta surge: se a biometria é tão fantástica, por que os bancos não trocam logo
as senhas dos caixas eletrônicos por sistemas biométricos?
A resposta para essa pergunta está além dos fatores tecnológicos. O
processo de migração de sistemas e equipamentos tradicionais para os biométricos
depende de altos investimentos e, substancialmente, da questão social. Este é,
verdadeiramente, um fator impactante já que a aceitação de sua utilização depende
da quebra de paradigmas dos usuários de sistemas bancários.
Além disto, ainda com relação ao aspecto social, percebe-se que muitas
pessoas não aceitam o uso de câmeras de vídeo – dispositivo utilizado no
reconhecimento facial – e de métodos como o reconhecimento da impressão digital
onde muitos relutam em introduzir o dedo num local que, acreditam, centenas de
outras pessoas também colocaram.
Alternativas estão sendo desenvolvidas para contornar esta ojeriza ao contato
físico com superfícies já utilizadas, principalmente na utilização dos sistemas
biométricos no auto-atendimento bancário.
Como exemplo – já citados no capítulo “O Estado da Arte” – temos a
utilização de leitores de digitais equipados com sensor de calor onde o toque é
desnecessário, bem como com a implementação de leitores de íris em caixas
eletrônicos e a identificação biométrica baseado na leitura de veias da mão do
usuário, sistemas que limitam o contato direto do usuário com a superfície.
74
Além da questão social, percebemos que a própria atitude das instituições e
os enormes investimentos demandados colaboram para a utilização ainda escassa
do sistema biométrico de identificação.
Por certo, em alguns casos, ainda é mais barato arcar com a despesa
proveniente das táticas fraudulentas – que, ressalte-se, aumentam em proporções
geométricas – do que investir pesado na migração em massa para os sistemas
biométricos.
Para minimizar estes problemas os bancos procuram um meio termo,
balanceando os níveis das fraudes com os investimentos e apostando as suas fichas
em métodos mais rápidos e baratos para contornar o problema.
No que se referem às esperanças futuras, um motivo que inspira otimismo
quanto ao crescimento do mercado é a perspectiva de que a tecnologia seja
expandida para áreas não necessariamente ligadas à segurança, como a indústria
do entretenimento, possibilitando serviços de maior qualidade e mais acesso das
pessoas a tecnologia.
Este, aliás, um fator muito importante, pois o contato das pessoas com a
biometria em ramos diversos, como o entretenimento, permitirá maior familiaridade
com a tecnologia, provocando a diminuição da rejeição dos sistemas biométricos de
segurança.
75
Um exemplo real e atual da evolução da biometria pode ser encontrado no
Japão. Lá a procura por sistemas biométricos teve um aumento significativo a partir
de 2005, isto porque em abril deste ano foi aprovada uma lei impondo maiores
índices de segurança às companhias e organizações que gerenciam informações –
tais como operadoras de cartões de crédito17, esta lei é fruto direto do aumento de
fraudes.
Diante do cenário exposto concluímos que toda nova tecnologia gera
insegurança na sua utilização, isso faz parte da nossa história. Tivemos experiências
semelhantes com o computador, com a internet e com a própria automação bancária
e nem por isso a humanidade deixou de beneficiar-se desses avanços tecnológicos.
Devemos prosseguir buscando novos métodos, sem esquecer de avaliar a
questão social que o emprego das novas tecnologias podem trazer, construindo um
ambiente para a aplicação de um bom sistema de identificação biométrico que deva
ser econômico, fácil de utilizar e exato.
17 disponível [on line] em http://www.endividado.com.br/materias_det.php?id=5189 [23/09/2007]
76
GLOSSÁRIO
Ataque por dicionário - consiste de um arquivo de senhas possíveis (nomes,
palavras comuns, verbos, datas, números etc) e um programa que se conecta no
servidor e testa toda as senhas. Grande parte das senhas pode ser descobertas
dessa forma, pois as pessoas costumam usar essas senhas fracas por serem mais
fáceis de decorar.
Análises de Fourier - também conhecidas como análise harmônica, as funções
periódicas usadas são senos e co-senos. Esse método permite estudar as
características das séries e aumentar a possibilidade de análise por meio de uma
variante metodológica que seria o espectro de potência. Esse método supõe que a
série consiste em um número infinito de oscilações sobre um domínio contínuo de
longitudes de onda. Logo, o espectro mede a distribuição da variância sobre todas
as longitudes de ondas, desde a infinita (tendência linear) à mais curta que se pode
resolver (duas vezes o intervalo entre os vetores observacionais sucessivos).
77
REFERÊNCIAS
VIGLIAZZI, Douglas. Biometria Medidas de Segurança: Visual Books, 2003.
STEINER, T. D. & TEIXEIRA, B. D. Technology in banking: creating value and destroyingprofits. Homewood: Dow Jones/Irwin, 1990
COSTA Filho, B. A. Automação Bancária: Uma Análise Sob a Ótica do Cliente. SãoPaulo, 1996. Dissertação (Mestrado em Administração) – Faculdade de Economia eAdministração, Universidade de São Paulo.
HENRIQUE, Jorge, Satisfação do Usuário com as Tecnologias da Informação nos Serviços Bancários. Porto Alegre, 2001. Dissertação (Mestrado em Administração com ênfase em Sistemas de Informação e Apoio à Decisão) – Universidade Federal do Rio Grande do Sul (UFRGS).
DOCUMENTOS ELETRÔNICOS
Fiorese, Mauricio, "Uma Proposta de Autenticação de Usuários para Ensino a Distância. Capítulo 2: Autenticação de usuários", http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm Data de acesso: 08/04/2007
Carlos Alberto Ynoguti, " Reconhecimento de Fala Contínua Usando Modelos Ocultos de Markov. Capítulo 4: Modelos Ocultos de Markov",http://www.inatel.br/docentes/ynoguti/Tese-Doutorado-Carlos_Alberto_Ynoguti.pdf Data de acesso: 20/04/2007
http://www.gartner.com/Init – Utilizado para consultas de tabelas. Data de acesso: 01/05/2007.
http://www.bancoreal.com.br – Consultas no site e na intranet do Banco Real. Data de acesso: 08/05/2007.
http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf - Consulta sobre o histórico da biometria e de algumas figuras. Data de acesso: 08/05/2005.
http://www.biometricgroup.com – Consulta a alguns artigos. Data de acesso: 20/05/2007
http://www.scua.com.br/ - SCUA Information Security Ltda. Data de acesso: 25/05/2007
http://www.cesg.gov.uk/technology/biometrics/ - Biometrics Working Group (BWG). Data de acesso: 10/06/2007
78
http://www.iosoftware.com/biometrics/press.htm - I/O Software, Inc.. Data de acesso:25/05/2007
http://www.compuletra.com.br – Compuletra. Data de acesso: 09/07/2005
http://bio-tech-inc.com/bio.htm - Comparações de tecnologias biométricas. Data de acesso: 04/08/2007
http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u70.jhtm - Consulta ao artigo “Biometria do futuro já é realidade no Brasil” no site Uol Tecnologia. Data de acesso: 10/08/2007
http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u71.jhtm - Consulta ao artigo “Biometria” no site Uol Tecnologia. Data de acesso: 02/10/2005
http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u72.jhtm - Consulta ao artigo “Biometria” no site Uol Tecnologia. Data de acesso: 05/08/2007
http://www.finep.gov.br/PortalDPP/relatorio_setorial/impressao_relatorio.asp?lst_setor=20 – Consulta ao relatório de automação bancária. Data de acesso: 15/09/2007
http://www.itautec.com.br/info_areas.aspx?id=1 – Consulta sobre ATMs da Itautec. Data de acesso: 21/09/2007
http://www.viaseg.com.br/lgiris.htm - Consulta ao sistema da LG de segurança biométrica baseado em Íris. Data de acesso: 28/09/2007
http://www.omni.srv.br/identix.htm - Consulta ao produto Identix, da Omini informática. Data de acesso: 01/10/2007
http://idgnow.uol.com.br/AdPortalv5/SegurancaInterna.aspx?GUID=12E73EAF-2942-4110-8644-5FE087446AF7&ChannelID=21080105 Consulta ao artigo “Novo sistema biométrico avalia as veias do usuário” no site IDG Now. Data de acesso: 15/08/2007
http://www.fujitsu.com/pt/news/pr/20050706-01.html -Consulta ao site da Fujitsu. Data de acesso: 04/08/2007
http://www.precisionsistemas.com.br/Bio_Mais.htm - Precision – Soluções em Controle de Ponto e Acesso. Data de acesso: 16/08/2007
http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf - Precision – Soluções em Controle de Ponto e Acesso. Data de acesso: 23/05/2007
http://www.bioweb.com.br/default_portugues.htm - Consulta ao produto BioWeb. Data de acesso: 25/08/2007
79
http://www.endividado.com.br/materias_det.php?id=5189 - Consulta ao artigo “Biometria do futuro já é realidade no Brasil” no site Endividado. Data de acesso: 23/09/2007
http://www.theregister.co.uk/2004/08/27/palm_biometrics/ - Consulta ao artigo “Japanese banks deploy biometric palm scanners” no site The Register. Data de acesso: 09/10/2007
http://www.romanzini.com.br/r_ucs/r_sig_2005_1/5859_adm0490k/5859_adm0490k_nucan_avaliacao_parcial_2_conteudo.doc - Trabalho sobre Sistemas de Informações Gerenciais. Data de acesso: 25/08/2007
http://www.dgv.com.br/Biometria.htm - Consulta ao artigo “A Tecnologia Digital Avança na Biometria e Determina o Futuro do Controle de Acesso” no site DGV. Data de acesso: 02/10/2007