-->
Portada del sitio » Nacional » Seguridad en los sistemas biometricos

Nacional

Seguridad en los sistemas biometricos

Martes 29 de abril de 2008


Seguridad de los sistemas biométricos

La biometría es la ciencia que usa las características biológicas o de comportamiento para identificar una persona, entre las biometrías más conocidas están: la biometría de la huella digital, facial, de la mano, del iris y retina, de la voz, de la firma, etc. Y otras que están en investigación como el DNA, los olores, ritmos de tecleado etc.

Es bien conocido que nada es perfecto y que ningún sistema es 100% seguro, de esta realidad no escapan los sistemas biométricos.

Hay una serie de fuentes de ataque que a lo largo de los años han intentado burlar la seguridad de los sistemas biométricos. Un informe publicado en 1998 por Networking Computing acerca de la susceptibilidad en el uso de los sistemas biométricos y el uso de huellas falsas, estableció que 4 de 6 dispositivos probados fueron susceptibles a ataques de huellas falsas.

Adicionalmente Tsutomu Matsumoto publico el artículo titulado “dedos de goma” en 2002, en su investigación demostró que dedos falsos de gelatina tuvieron un alto porcentaje de aceptación en los dispositivos biométricos con un porcentaje entre 68 y 100 de aceptación por parte de los sistemas biométricos.

En noviembre de 2002 se publico los resultados de una investigación hecha sobre una variedad de dispositivos biométricos a partir de una serie de ataques spoofing exitosos, simulando ataques “man- in- the-middle” para capturar las tramas que eran transmitidas entre los dispositivos y los sistemas biométricos.

En diciembre de 2005 la universidad de Clarckson presento los resultados de sus investigaciones en laboratorio donde se demostró un 90% de falsas verificaciones en el uso de los dispositivos biométricos a partir de impresiones digitales de cadáveres y huellas sintéticas. Sin embargo cuando se integraron controles de detección en vivo en los dispositivos el porcentaje de falsa verificación se redujo a menos del 10%. Estas investigaciones han venido a establecer métodos de spoofing en los lectores biométricos.

Ataques biométricos.

Se han establecido una serie de puntos de ataque en los sistemas biométricos, además del uso de huellas falsas existen otra serie de ataques que requieren el acceso a los sistemas de procesamiento biométrico que tal vez representan una fuente de mayor riesgo, los cuales pueden resumirse en la siguiente Figura 1.

Figura 1 Ataques a los sistemas biométricos

a) Biometría falsa

Es representada por cualquier huella falsa utilizada para burlar un sistema biométrico. Estos incluyen huellas de cadáveres, y huellas falsas hechas con silicona, gelatina, plástico, arcilla modelada o cualquier otra sustancia. Otras técnicas incluyen la activación a través de la respiración sobre los residuos de una impresión digital dejada por un usuario autorizado, el uso de bolsas con agua tibia sobre los residuos de la impresión digital, o rociando la impresión digital con una sustancia que la haga legible por el dispositivo.

b) Ataques de Reenvió/ Introducción de datos falsos

Consiste en la captura y reenvió de datos relacionados con la representación biométrica, se basa en la introducción de tramas de datos biométricos falsos entre el dispositivo biométrico y el sistema de procesamiento.

c) Reutilización de residuos

Algunos sistemas pueden retener en la memoria las imágenes y los modelos de las huellas capturadas, si un atacante puede acceder a memoria puede obtener valiosa información biométrica y re utilizarla. Limpiando la memoria y prohibiendo el uso de modelos iguales de manera consecutiva proporciona una efectiva forma de defensa.

d) Interferencia del proceso de extracción.

Consiste en interferir el proceso de extracción de características biométricas para introducir datos falsos y forzar un nuevo procesamiento. Este ataque puede ser usado también para deshabilitar el sistema constituyéndose en una forma de ataque de denegación de servicio.

e) Característica biométrica sintetizada.

Una trama de datos representando una característica biométrica falsa es introducida durante la transmisión.

f) Interferencia de la verificación/Verificación falsa

Consiste en interferir o ignorar la decisión del proceso de verificación reemplazándola con una verificación valida. Ajustes en los controles de tolerancia del sistema biométrico en particular el porcentaje de falsa aceptación (FAR: false accept rate) puede dar lugar a que el sistema acepte huellas de baja calidad o huellas incorrectas. Por esta razón el departamento de defensa de los estados unidos recomienda un FAR no mayor a 1 en 100,000 y un porcentaje de false rechazo (FRR: false reject rate) no mayor a 5 en 100.

g) Intercepción del canal de almacenamiento e introducción de datos.

Tal vez el ataque que presenta las más significativas consecuencias, ya que puede comprometer el procesamiento del sistema y la base de datos biométrica.

h) Modificación no autorizada de un modelo biométrico.

Los modelos biométricos pueden ser alterados, reemplazados o adicionados en el sistema. Adicionando estos modelos se puede burlar el sistema fácilmente presentando una huella real (pero no autorizada) y ser reconocida por el sistema como una característica biométrica valida.

i) Interferencia de la decisión / Falsa aceptación.

Este tipo de ataque ignora la decisión del proceso de verificación e introduce un resultado de falsa aceptación entre el sistema biométrico y el dispositivo final (por ejemplo una puerta eléctrica o autorización para acceder a una base de datos con información confidencial, un cajero automático etc.).

Defensas

Existen una serie de controles que permiten mitigar los riesgos de los ataques definidos anteriormente, estos son controles complementarios y la seguridad no debería centrarse en un método simple. Entre los controles más relevantes están:

a) Datos aleatorios.

El sistema requiere que el usuario registre múltiples características biométricas, posteriormente el proceso de verificación solicitara múltiples huellas al azar, de esta manera se adiciona complejidad a los intentos de ataque a los dispositivos biométricos, por otro lado reduce el riesgo de los ataques a los residuos dejados en los dispositivos o el uso de huellas sintéticas.

b) Retención de datos.

La mayoría de los sistemas biométricos elimina los datos biométricos después de obtener el modelo biométrico, retener la imagen de la huella puede proporcionar información valiosa ante un ataque de spoofing, sin embargo esto constituye un gran reto en la implementación de controles para mantener la privacidad y protección de la base de datos biométrica.

c) Detección en vivo.

Un elemento clave para la defensa de un ataque spoofing es la implementación de controles en vivo para verificar que la huella presentada corresponde a una persona viva y no una persona muerta, o una huella falsa. Estos controles pueden estar incorporados en los dispositivos biométricos o ser parte de dispositivos adicionales por ejemplo:

 Patrones de medición respiratoria.  Oximetría del pulso donde el pulso y la oxigenación de la sangre son medidas.  Espectroscopia corporal, la cual mide la absorción calorífica de los cuerpos, grasas, pigmentación de la melanina, etc.  Medición térmica.

d) Biometría múltiple.

Al igual que los datos aleatorios este control adiciona un nivel mayor de complejidad a los ataques, este control requiere el uso de más de una tecnología biométrica por ejemplo: biometría de la huella y del iris. Sin embargo este control adiciona también complejidad a los procesos de autenticación.

e) Autenticación Multi-factor.

Al igual que con los datos aleatorios y la biometría múltiple, este control usa múltiples fuentes de autenticación, tales como smart cards, tokens, pines, paswords etc. Sin embargo esto puede adicionar tiempo extra de procesamiento y puede reducir la conveniencia en el uso de los sistemas biométricos. De esta forma un intento de burlar el sistema requeriría tanto la biometría como la segunda fuente de autenticación.

f) Criptografía y firmas digitales.

La encriptación proporciona un medio efectivo para cifrar y proteger la información que atraviesa la red de ataques de intercepción e introducción de datos falsos, por otro lado las firmas digitales proporcionan un medio para garantizar que los datos no fueron modificados por el atacante.

g) Limpieza de la red

Así como con todas las tecnologías existen un conjunto de buenas prácticas para el buen manejo de la red que son aplicables tanto a la biometría como a otras tecnologías, ejemplos incluyen ITIL, ISO 17799 y/o COBIT.

h) Seguridad Física.

La seguridad física es a menudo el sistema más barato y más efectivo sobre todo para proteger el acceso físico a los dispositivos biométricos, al mismo tiempo la presencia de guardias puede proteger a los usuarios autorizados de ataques coercitivos (obligar o convencer al usuario autorizado a colocar su huella para facilitar el acceso a otro usuario no autorizado).

Al mismo tiempo una revisión periódica de los dispositivos permitirá mitigar el riesgo de usar los residuos de las impresiones digitales y también para sanitizarlos a efectos de protección de la salud de los usuarios.

Por último el acceso físico a los dispositivos biométricos constituye el medio más fácil de iniciar un ataque al sistema.

Conclusión.

Los sistemas biométricos han sido comúnmente usados en los últimos años como medios de autenticación en muchas culturas, países y jurisdicciones, al mismo tiempo las mejoras tecnológicas, precios más bajos e innovaciones principalmente en la biometría de huella digital va creciendo año a año. Finalmente la seguridad física y las buenas prácticas en la administración de la red permitirán establecer controles adecuados para mitigar el riesgo de ataques a los sistemas biométricos.

Referencias

http://www.networkcomputing.com/910/910r1.html http://cryptome.org/gummy.htm http://www.heise.de/ct/english/02/11/114/http://www.yubanet.com/artman/publish/printer_28878.shtmlhttp://www.biometricsinfo.org/whitepaper1.htm http://biometrics.cse.msu.edu/Presentations/AnilJain_BiometricsParadigm_Illinois_Oct07.pdf


P.-S.

autor: Lic. Jorge Ormachea

Ultimos Artículos