Devemos confiar nos sistemas de autenticação biométrica?

4 set 2013

Todos os dias, milhões de computadores resolvem o mesmo problema: verificar se você é realmente você e não outra pessoa. A ferramenta mais popular para fazer isso é a senha. Mas é muito fácil roubar uma senha, bem como esquecê-la. Devido aos problemas com elas, atualmente é imprescindível a necessidade de outro sistema de identificação do usuário. Uma solução muito simples e atraente é a autenticação biométrica, que permite ao usuário colocar o dedo em cima de um scanner, olhar para a câmera ou dizer uma frase secreta. Seus dedos, seus olhos e sua voz estão sempre com você, certo? E outras pessoas não podem imitar isso. Infelizmente, essa ideia atraente tem vários contras e essa é a razão pela qual nós não usamos, ainda, impressões digitais para entrar no Google ou retirar dinheiro de um caixa eletrônico.

 biometric_title

Vamos começar com um breve resumo: é quase impossível mudar essa sua senha (biométrica) e é bastante desafiador programar a criptografia realmente segura, baseada nesse tipo de autenticação. Quando passa da teoria para a prática, você não pode deixar de notar um problema óbvio e extremamente importante – é possível forjar características biométricas utilizando ferramentas simples e acessíveis.

O perigo de reconhecer alguma pessoa estranha

A principal diferença entre um sistema de senhas e a autenticação biométrica é a ausência de uma combinação perfeita entre a amostra inicial e a amostra a ser verificada. Você simplesmente não pode obter duas impressões digitais totalmente idênticas do mesmo dedo. O sistema se torna ainda mais problemático quando você tentar igualar as faces. Características do rosto podem mudar e torná-lo simplesmente ilegível, dependendo das condições de iluminação, hora do dia, presença de óculos, barba, olhos vermelhos, maquiagem, para não dizer o próprio envelhecimento natural. A voz também é afetada por vários fatores, como uma gripe, por exemplo. Nessas condições é extremamente difícil construir um sistema que seja capaz de aceitar o legítimo dono o tempo todo e nunca admita estranhos.

Para resolver este problema, cada sistema biométrico tenta limpar a amostra digitalizada de qualquer elemento, deixando apenas características facilmente reconhecíveis. No entanto, mesmo esse “esqueleto” deve ser combinado com o original em termos de probabilidade matemática. Para um sistema de segurança médio é assumido como normal uma margem de erro de um estranho por cada 10.000 tentativas e o bloqueio do usuário legítimo uma vez em cada 50 casos. Quando se trata de plataformas móveis, as condições externas instáveis, a iluminação e a vibração aumentam drasticamente a taxa de erro, por isso o reconhecimento facial Android falha em 30-40 % dos casos.

 bio-face

 

A senha para uma vida

Se você esqueceu ou roubaram sua senha, você pode mudá-la. Se você perdeu suas chaves, você pode mudar a fechadura da porta. Mas o que você faria, se sua conta bancária utiliza a imagem da palma da sua mão como chave de acesso – como alguns bancos no Brasil ou no Japão já fazem -, e alguém rouba o banco de dados de impressões digitais e palmares?

Haverá um scanner de impressões digitais no novo iPhone, enquanto o Android usa o reconhecimento facial para desbloquear. Esta proteção vale sua confiança?

É extremamente difícil que você mude a palma de sua mão. Apesar de ainda não existir, quem pode garantir que daqui a cinco ou dez anos não exista uma tecnologia capaz de falsificar a palma da mão?

Este problema pode ser parcialmente resolvido com as impressões digitais: você pode inscrever apenas 2 ou 4 dedos em vez de 10. Ainda assim haverá alguma possibilidade de alteração da senha. O fato é que a maioria dos sistemas biométricos armazena apenas um “esqueleto” e vários estudos têm demonstrado que é possível reconstruir, por exemplo, uma impressão digital, que não será idêntico ao original, mas ainda assim será capaz de burlar o sistema.

 bio-fake-2

Além disso, a autenticação biométrica on-line levanta preocupações com relação à privacidade. A “senha” biométrica identifica claramente você e isso torna impossível ter duas contas separadas na mesma rede social, por exemplo. Basicamente, centenas ou até milhares de usuários podem ter características biométricas praticamente indistinguíveis. Mas com a ajuda de um metadados Geo-IP e outras ferramentas que acompanham as solicitações do usuário, é bem possível a criação de perfis de usuários totalmente exclusivos. Se alguém consegue implementar a autenticação biométrica em todos os serviços web populares, o acompanhamento do usuário on-line será um jogo de criança.

Fechadura digital

O objetivo principal das senhas biométricas é restringir o acesso a dispositivos e serviços pessoais. Por outro lado, ela pode também ajudar a restringir o acesso aos dados armazenados no dispositivo. No entanto, é difícil de utilizar as características biométricas no segundo caso. Quando você colocar seus documentos em um cofre com fechadura de porta baseado em impressões digitais, as paredes da caixa protegerão seus dados. Você teria que usar uma broca poderosa para ultrapassar o fechamento da impressão digital. Na linguagem informática, a caixa e as paredes de aço é a criptografia. Aí é que surge o problema, porque quando você criptografa algo com uma senha, uma chave de criptografia especial é gerada utilizando sua senha. Já se você mudar apenas um caractere da senha, a chave de criptografia será totalmente diferente e inútil. A “senha” biométrica é ligeiramente diferente em cada solicitação de acesso, por esse motivo é muito complicado usá-la diretamente para a criptografia. É por isso que existem as “fechaduras digitais”, que se baseiam em nuvem e  ajudam para que as chaves coincidam. Claro que isso representa um risco significativo de um enorme vazamento de dados, uma vez que pode levar ao comprometimento de ambas as chaves de criptografia e dados biométricos.

Biometria na vida real

Deixando de lado os filmes de ficção científica e desenvolvimento militar, podemos pensar em dois casos de autenticação biométrica automática que você pode encontrar na vida real. Alguns bancos têm realizado testes para utilizar a palma da mão em caixas eletrônicos, bem como a autenticação de voz para os serviços móveis. O segundo tipo de biometria é a incorporação de scanners digitais em aparelhos de consumo, como laptops e smartphones. A câmara frontal pode ser usada para a detecção da face e um sensor capaz de reconhecer as impressões digitais e os alto falantes que podem ser utilizados para reconhecimento de voz.  Além dos problemas gerais da biometria acima mencionados, existem outra restrições técnicas que impedem a implementação do sistema biométrico: o preço, as dimensões físicas, entre outros. Para lidar com essas restrições desenvolvedores devem sacrificar a segurança do sistema e robustez. É por isso que é fácil enganar alguns scanners com um papel molhado com as impressões digitais, usando uma impressora comum ou molde de gelatina. E quando se trata de ganhar, os fraudadores podem produzir um dedo falso conveniente – já existem esquemas criminosos envolvendo essas ferramentas. Por outro lado, os usuários legítimos muitas vezes tentam roubar seus dedos várias vezes para ter seu acesso liberado – a maioria dos sensores pode falhar se o dedo está molhado, coberto com creme, um pouco sujo, com arranhões ou queimaduras.

 bio-fake-1

 

Os sistemas de reconhecimento facial raramente são capazes de distinguir rostos reais de fotos (embora, quando usamos um mecanismo com estas características em nosso dispositivo móvel, este é realmente exigente com as condições de iluminação e o ambiente em geral, assim que não seja necessário configurar sistemas adicionais). Mas, de todas as maneiras, recomendamos  que tenham uma cópia de segurança (uma senha forte), caso contrário você não será capaz de desbloquear o dispositivo no escuro.

A maioria dos desenvolvedores de sistemas de autenticação de voz diz que eles são capazes de detectar falsificações – gravações, imitações, etc. Na verdade, apenas os sistemas mais poderosos realizam todas as verificações computacionais exigidas. Alguns pesquisadores declaram que o software de alteração da voz pode enganar sistemas de autenticação em 17% dos casos. De fato, é complicado programar a análise em tempo integral, por isso requer ajuda da nuvem, mas a autenticação baseada em nuvem é mais lenta, depende da qualidade da conexão com a internet (e sua mera existência) e é propenso a ataques adicionais, como man-in -the-middle. A propósito, um ataque MITM é especialmente perigoso para os sistemas de autenticação de voz, porque é muito mais fácil de obter amostras de voz de outras amostras biométricas.

Esta combinação de inconvenientes práticos para os usuários legítimos e a insuficiência na proteção impede a autenticação biométrica de se tornar um padrão em segurança de dispositivos móveis, substituindo senhas tradicionais e tokens eletrônicos. Controles de identidade segura e confiável, utilizando a biometria são agora possíveis apenas em condições controladas, ou seja, em uma cabine de controle de fronteiras, em um aeroporto ou postos de controle de segurança em uma entrada do escritório.