sistemas biométricos

48
Sistemas biométricos Carlos Fernando Acosta Londoño 2011/03/31

Upload: fluidsignal-group-sa

Post on 01-Jul-2015

417 views

Category:

Documents


2 download

DESCRIPTION

Hay tres formas para autenticar a una persona frente a un sistema: Algo que se tiene, algo que se sabe y algo que se es. La idea de esta charla es tratar de entender cuál es el mecanismo con el cual se puede hacer uso de la tercera forma, la biometría, y qué se debe tener en cuenta desde el punto de vista de seguridad para la implementación de esta solución.

TRANSCRIPT

Page 1: Sistemas biométricos

Sistemas biométricosCarlos Fernando Acosta Londoño

2011/03/31

Page 2: Sistemas biométricos

Contenido

● Introducción.● Funciones básicas.● Usos.● Procesos.● Tecnologías biométricas.● Componentes de una solución.● Parámetros y características.● Conclusiones. Fuente: www.fullissue.com

Page 3: Sistemas biométricos

Introducción

● Desde los principios de la seguridad, se define 3 factores para autenticar a una persona por: Lo que sabe (Ej: Contraseña). Lo que tiene (Ej: Una tarjeta). Lo que es (Biometría).

● El objetivo es explorar el tercer factor.

Page 4: Sistemas biométricos

¿ Que funciones provee la biometría?

● Identificar a una persona (¿Quién es?).● Autenticar a una persona (¿Si es quien

dice ser?). Para esto se puede usar como:

Único factor. Segundo factor.

Page 5: Sistemas biométricos

¿Para qué la puedo usar?

● Control de acceso en sistemas informáticos.

● Control de acceso físico.

Fuentes: www.hp.com, cacm.acm.org, www.hitachi.com, www.articlesbase.com, www.stargroup-sd.com

Page 6: Sistemas biométricos

¿Para qué la puedo usar?

● Identificación de personas (Justicia y otras aplicaciones).

● Control de horas laborales.● Cumplimiento de regulaciones.

Fuente: www.securenation.org

Page 7: Sistemas biométricos

Macro procesos

● Los sistemas biométricos permiten tres procesos:● Enrolamiento: Se almacena el template con el que

se compararan las futuras mediciones.● Identificación: Relación de uno a muchos.● Autenticación: Relación de uno a uno.

Fuente: ANSI X9.84-2010

Page 8: Sistemas biométricos

Enrolamiento

1.Capturar datos biográficos.

2.Capturar datos biométricos.

3.Evaluar la calidad de los datos biométricos capturados y recapturarlos de ser necesario.

4.Verificar la identidad de la persona de ser posible (es muy importante).

5.Almacenar el template para su uso como referente.

Fuente: ANSI X9.84-2010

Page 9: Sistemas biométricos

Proceso de identificación

1.Capturar los datos biométricos.

2.Evaluar la calidad de los datos biométricos capturados y recapturarlos de ser necesario.

3.Procesar los datos capturados.

4.Hacer la relación entre la muestra tomada y la muestra almacenada previamente durante el enrolamiento.

5.Identificar al usuario enviando los datos biográficos a la aplicación.

Fuente: ANSI X9.84-2010

Page 10: Sistemas biométricos

Proceso de autenticación

1.Capturar los datos biográficos.

2.Capturar los datos biométricos.

3.Evaluar la calidad de los datos biométricos capturados y recapturarlos de ser necesario.

4.Procesar los datos capturados.

5.Hacer la relación entre la muestra tomada y la muestra almacenada previamente durante el enrolamiento.

6.Enviar a la aplicación la respuesta de la autenticación, que solo debe ser un valor booleano (es o no es).

Fuente: ANSI X9.84-2010

Page 11: Sistemas biométricos

Punto clave del proceso

● El punto clave del proceso es el enrolamiento. Allí se debe verificar que la persona enrolada sí sea quien dice ser.

● Cuáles son los mecanismos para lograr esto: La persona que enrola debe tener la autorización. Expertos en control documental. Búsqueda de duplicados en la base de datos local. Comparación con la cédula. Identificación con una base de datos centralizada.

Page 12: Sistemas biométricos

La Registraduría

● Los dos últimos ítems de la diapositiva anterior tienen “solución” en Colombia, y es la Registraduria.

Fuente: www.capitalcolombia.com

Page 13: Sistemas biométricos

Tecnologías biométricas

● Medición de huella digital.

Fuentes: www.computer.kluego.com, www.kimaldi.com

Page 14: Sistemas biométricos

Tecnologías biométricas

● Geometría de la mano.

Fuentes: www.directindustry.es/prod/zalix-biometrie/, www.sysadd.com/

Page 15: Sistemas biométricos

Tecnologías biométricas

● Distribución venosa (Vascular Patterns) de las manos.

Fuentes: www.computer.kluego.com, www.howstuffworks.com, www.hoytecnologia.com, www.wordpress.com

Page 16: Sistemas biométricos

Tecnologías biométricas

● Distribución venosa del dedo.

Fuentes: www.hitachi.com, www.sony.com, www.engadget.com,

Page 17: Sistemas biométricos

Tecnologías biométricas

● Retina.

● Iris.

● Reconocimiento facial.

Fuentes: www.questbiometrics.com, www.homepagedaily.com, news.bbc.co.uk

Page 18: Sistemas biométricos

Tecnologías biométricas

● Reconocimiento de voz.

● Mecanografía.● Lectura de firma.

Page 19: Sistemas biométricos

Comparación de tecnologías

Fuente: Hitachi America

Page 20: Sistemas biométricos

Procesamiento de las muestras

● Las muestras biométricas son procesadas extrayendo lo que se conoce como minucias o características. Dependiendo de la muestra se tiene un número de características y se considera que mientras más se tenga mejor.

● Los sistemas biométricos pueden obtener varias muestras en el enrolamiento y sumar las características de estas para crear un template mejor.

● Algunos sistemas detectan cuando un template nuevo es de mejor calidad que el almacenado y lo reemplazan.

● El formato estándar para el almacenamiento de templates es el ISO 19794-2.

Fuentes: www.graycelltech.com,

Page 21: Sistemas biométricos

Realidad para Colombia

● Como se vio anteriormente, la Registraduría usó como muestra biométrica la huella. Por esta razón, si se quiere hacer uso de su servicio, las muestras biométricas deben ser compatibles, es decir, huellas.

Page 22: Sistemas biométricos

Enrolamiento en Colombia

En Colombia, lo ideal es almacenar:● Una foto de la persona con buena resolución, para

ser usada en el futuro en la extracción de un template de reconocimiento facial.

● Imagen de la huella en caso de que se requiera reconstruir el template (Compresión en WSQ ).

● Imágenes de la cédula, el anverso y el reverso, que contienen el código bidimensional, una imagen binarizada de la huella y los datos biográficos. Esta información puede ser usada posteriormente.

Page 23: Sistemas biométricos

Diagrama general de componentes

D i s p o s i t i v o B i o m é t r i c o

P CS e r v i d o r d e a p l i c a c i ó n

B a s e d e d a t o s

V a l i d a c i ó n e x t e r n a

Page 24: Sistemas biométricos

Diagrama general de componentes funcionales

To m a d e m u e s t r a

E x t r a c c i ó n d e c a r a c t e r í s t i c a s

C o m p a r a c i ó n A l m a c e n a m i e n t o

To m a d e m u e s t r a

E x t r a c c i ó n d e c a r a c t e r í s t i c a s

V e r i f i c a c i ó n d e i d e n t i d a d

A u t e n t i c a c i ó n e i d e n t i f i c a c i ó n

E n r o l a m i e n t o

A p l i c a c i ó n o b j e t i v o

Page 25: Sistemas biométricos

Dispositivo biométrico

● El dispositivo biométrico se encarga de tomar la muestra biométrica que luego se procesa para extraer las características.

● El dispositivo se encuentra conectado a otro sistema encargado de hacer la conexión con el resto de la solución y que normalmente es un computador.

● El dispositivo debe tener un ID que lo identifique en el sistema, y que al ser validado evita el uso de dispositivos no autorizados.Fuentes: www.gizmos.esFuentes: www.graycelltech.com,

Page 26: Sistemas biométricos

Dispositivo biométrico

● El dispositivo puede contar con un sistema que evite el synthetic attack. En el caso de la huella se le llama detección de dedo vivo.

● El dispositivo debe firmar las muestras o templates, para garantizar el no repudio y la integridad de los datos.

● El dispositivo debe cifrar los datos transferidos para evitar la captura de la información.

● Se puede añadir una marca de tiempo a los templates que evita ataques tipo Replay.

Page 27: Sistemas biométricos

Dispositivo biométrico

● Los dispositivos deben incluir idealmente mecanismos anti-tampering que incluyen:● Envío de alarma de intrusión al ser manipulado.● Borrado de datos.● Evidencia de modificación (etiquetas y tintas

especiales).

Page 28: Sistemas biométricos

Escenarios en el uso de los dispositivos

● Proceso desatendido:

En este caso se requiere tomar todas las precauciones posibles, y por lo tanto se debe tratar de tener los controles mencionados anteriormente.

● Proceso con acompañamiento:

En este proceso un atacante tiene menor probabilidad de realizar un ataque y pueden no tenerse en cuenta tantos controles, sin embargo es necesario evaluar los riesgos.

Page 29: Sistemas biométricos

Administración de dispositivos

El sistema debe tener un módulo administrativo centralizado que permita matricular dispositivos biométricos y debe evitar el uso del sistema con dispositivos que no estén matriculados.

Page 30: Sistemas biométricos

Puntaje de comparación y umbral

● El puntaje de comparación es la representación numérica del grado de similitud entre dos templates. La forma en que se calcula es definida por el fabricante.

● El umbral es el valor o grado de similitud que determina si hay una comparación exitosa. Idealmente el umbral debe poder ser configurado de forma centralizada, e inclusive mediante perfiles dependientes de la población y del tipo de dispositivo.

Page 31: Sistemas biométricos

Puntaje de comparación y umbral

● El puntaje de comparación no debe ser expuesto, debido a que se puede realizar un Hillclimbing Attack, que consiste en ir modificando de forma controlada las características de una muestra hasta obtener el puntaje necesario.

Page 32: Sistemas biométricos

Proceso de almacenamiento

● El almacenamiento de los templates se lleva acabo en una base de datos, que idealmente debe cumplir con una línea base de seguridad.

● Se debe proveer controles que eviten la modificación no autorizada de los templates en la base de datos.

● Los templates pueden ser almacenados cifrados y firmados para garantizar la integridad.

Page 33: Sistemas biométricos

Logs de auditoria

● El sistema debe proveer logs que permitan visualizar cuando se presentan los eventos, desde donde se realizaron, por quién fueron realizados, y demás datos que permitan realizar una trazabilidad.

● Idealmente estos logs deben ser alimentados por todos los componentes de la solución.

Page 34: Sistemas biométricos

Decision Policy

● El umbral de comparación (threshold).

● El número de intentos permitidos por evento.

● Número de templates por persona.

● Número de muestras biométricas por cliente.

● Número de diferentes muestras biométricas obtenidas de diferentes tecnologías.

● Uso de controles internos definidos en el proceso de comparación.

● Modelos uso de continuo, en paralelo o por fusión del sistema biométrico cuando se tienen múltiples templates (Ej: Múltiples dispositivos biométricos).

Fuente: ANSI X9.84-2010

Page 35: Sistemas biométricos

Características de un sistema biométrico

● False Match Rate (FMR): Probabilidad de que un usurpador sea reconocido como un usuario.

● Se puede traducir a probabilidad de fraude

● False Aceptance Rate (FAR): Es un término histórico equivalente al FMR.

● False Non-Matching Rate (FNMR): Probabilidad de que se rechace un usuario.

● Se puede traducir a quejas por parte de los usuarios (Mal servicio)

● False Rejection Rate (FRR): Es un término histórico equivalente al FNMR.

● Equal Error Rate (ERR): Se da cuando el FMR es igual al FNMR. Es una característica no parametrizable pero si muy representativa de un sistema biométrico.

Fuente: ANSI X9.84-2010

Page 36: Sistemas biométricos

Gráfico de las características

F A R

F R R

S e n s i b i l i d a d

P r o b a b i l i d a d

U m b r a l

P u n t o d e o p e r a c i ó nE E R

F R RF A R

Page 37: Sistemas biométricos

Posibles ataques

T o m a d e m u e s t r a

E x t r a c c i ó n d e c a r a c t e r í s t i c a s

C o m p a r a c i ó n A l m a c e n a m i e n t o

A p l i c a c i ó n o b j e t i v o

B i o m e t r í a f a l s aH u e l l a l a t e n t e

A t a q u e t i p o R e p l a y ei n t r o d u c c i ó n d e d a t o s f a l s o s

M o d i f i c a c i ó n d e l t e m p l a t e

M o d i f i c a c i ó n d e l a i n fo r m a c i ó n a a l m a c e n a r

I n t e r fe r e n c i a d e l a d e c i s i ó ny f a l s a a c e p t a c i ó n

M o d i f i c a c i ó n d e l p r o c e s o d e v e r i f i c a c i ó n

R e u t i l i z a c i ó n d e r e s i d u o se i n t e r fe r e n c i a e n e l p r o c e s o d e e x t r a c c i ó n

C a r a c t e r í s t i c a b i o m é t r i c a s i n t e t i z a d a

Fuente: www.nobosti.com/spip.php?article114

Page 38: Sistemas biométricos

Posibles ataques

● Biometría falsa: Se usa algún mecanismo para burlar el dispositivo biométrico.

● Huella latente: Se hace uso de la última huella usada en el dispositivo.

● Ataque Replay: Se captura una muestra y se inyecta después para lograr una autenticación.

● Inserción de datos falsos durante el enrolamiento.● Uso de residuos: Se hace uso de residuos que

quedan en la memoria del dispositivo.

Fuente: www.nobosti.com/spip.php?article114

Page 39: Sistemas biométricos

Posibles ataques

● Interferencia en el proceso de extracción: Se modifica las características a conveniencia.

● Modificación en el proceso de verificación: Cambios en el umbral para lograr una falsa aceptación, entre otros.

● Modificación de información a almacenar: Se puede comprometer desde un template hasta la integridad de la base de datos.

Fuente: www.nobosti.com/spip.php?article114

Page 40: Sistemas biométricos

Posibles ataques

● Modificación del template en la base de datos: Se pueden añadir, modificar o reemplazar templates a conveniencia del atacante.

● Interferencia en la decisión: Se puede inducir una respuesta positiva al servicio objetivo anulando el sistema biométrico y logrando así una falsa aceptación.

Fuente: www.nobosti.com/spip.php?article114

Page 41: Sistemas biométricos

Pros y contras de un sistema biométrico

● Pros:

La medida biométrica es única por persona, siempre y cuando el sistema biométrico adquiera suficientes características para garantizar unicidad en la población.

Se evita en ocasiones el cargar con otros dispositivos de identificación o tokens (Carnets, Tarjetas, etc).

Los usuarios no pueden prestar sus credenciales, como se hace con los tokens y las contraseñas.

Page 42: Sistemas biométricos

Pros y contras de un sistema biométrico

● Contras:

La medida biométrica puede cambiar con el tiempo y puede afectar servicios pensados a muy largo tiempo (ej: La cédula Colombiana).

No puede ser cambiada a voluntad del usuario (hay soluciones a esto, pero son particulares a cada sujeto y a la tecnología biométrica usada).

Hay personas que no pueden hacer uso de los sistemas biométricos debido a discapacidades, enfermedades, actividades laborales, entre otros.

Page 43: Sistemas biométricos

Conclusiones

● Los sistemas biométricos son una realidad.● Se puede usar sistemas biométricos para

múltiples aplicaciones.● Se presenta algunos de los factores decisivos

en la selección de un sistema biométrico.● Se presenta los puntos a considerar desde el

punto de vista de seguridad para una solución biométrica.

Page 44: Sistemas biométricos

¿Preguntas?

Page 45: Sistemas biométricos

Muchas gracias a todos por su

atención y asistencia

Page 46: Sistemas biométricos

Fabio León Henao González

[email protected]

Móvil: +57 313 660 1911

Carlos Fernando Acosta Londoño

[email protected]

Móvil: +57 300 611 0890

Contactos

Page 47: Sistemas biométricos

Copyright 2010 Fluidsignal Group

Todos los derechos reservados

Este documento contiene información de propiedad de Fluidsignal Group. El cliente puede usar dicha información sólo con el propósito de documentación sin poder divulgar su contenido a terceras partes ya que contiene ideas, conceptos, precios y estructuras de propiedad de Fluidsignal Group S.A. La clasificación "propietaria" significa que ésta información es sólo para uso de las personas a quienes esta dirigida. En caso de requerirse copias totales o parciales se debe contar con la autorización expresa y escrita de Fluidsignal Group S.A. Las normas que fundamentan la clasificación de la información son los artículos 72 y siguientes de la decisión del acuerdo de Cartagena, 344 de 1.993, el artículo 238 del código penal y los artículos 16 y siguientes de la ley 256 de 1.996.

Cláusula Legal

Page 48: Sistemas biométricos