Cómo proteger los datos biométricos del usuario del uso criminal

Robo de datos biométricos.


Cuando los delincuentes cibernéticos copian un pase electrónico, seleccionan una contraseña o usan una tarjeta de plástico descremada, todas estas cosas pueden ser reemplazadas y así evitar posibles fraudes.

Con el advenimiento de la tecnología biométrica, el proceso de identificación se ha simplificado. Pero el problema es que, en caso de robo, cambiar las características biométricas no funcionará.

Los primeros robos importantes se descubrieron hace tres o cuatro años:
2016Ghana ha robado datos biométricos de los votantes.
2017Datos biométricos robados de votantes filipinos.
La empresa estadounidense Avanti Markets ha robado las huellas digitales de los clientes. Datos
de fuga del sistema biométrico india Aadhaar.
2018Las huellas digitales y las fotografías de los votantes fueron robadas en Zimbabwe .
Compromiso de datos biométricos de mil millones de ciudadanos de la India.
2019La base de datos multimillonaria de huellas dactilares de la compañía surcoreana Suprema se puso a disposición del público . Se han
robado grabaciones de voz de clientes de Sberbank.
Desafortunadamente, incluso la mejor protección multinivel contra piratería tiene vulnerabilidades, y la ocurrencia de tales incidentes es inevitable.

Cómo hacer segura la identificación biométrica


Para excluir o minimizar el posible daño, es necesario identificar oportunamente los intentos de simular la biometría de otra persona, para detectar falsificaciones en tiempo real y confirmar o negar que los datos sean presentados por el verdadero propietario.

El control de la vida / no vida mediante la identificación multifactor aumenta significativamente la seguridad y hace que el robo de cualquier elemento de datos personales sea intrascendente.

Ya hay conceptos que combinan datos biométricos con otras características de seguridad. Tales decisiones crean cuentas digitales más confiables, y las características biométricas robadas no son suficientes para cometer acciones ilegales.

Control multiespectral de vida / no vida


Uno de los enfoques efectivos para detectar la falsificación de características biométricas es el registro multiespectral, que complica enormemente el uso de datos biométricos falsos para la identificación.
Con este método, las características ópticas del material en estudio, invisibles en condiciones normales, se comparan con las características conocidas de un objeto vivo. Se utilizan varias fuentes de luz de diversos espectros para obtener información desde la superficie y desde la profundidad del tejido vivo, hasta los vasos capilares.
Para una respuesta oportuna, se utilizan algoritmos de visión artificial de redes neuronales, que pueden adaptarse rápidamente cuando se identifican nuevos tipos de amenazas y falsificaciones.

Identificación multifactorial


Es posible garantizar una identificación de usuario confiable y de alta calidad mediante la implementación de una solución multifactor cuando se registran varios rasgos de personalidad biométricos y no biométricos.
La identificación estricta utilizando dos o más factores es fundamentalmente más segura.
Es importante utilizar una combinación de varios métodos confiables de identificación para que el propio usuario pueda elegir el más aceptable y conveniente para él.

Biometría recuperable


No podemos cambiar nuestros datos biométricos, pero podemos cambiar los métodos y algoritmos de almacenamiento para trabajar con ellos. Para hacer esto, se están desarrollando soluciones especiales bajo el nombre general de "biometría cancelable".
. , .
Este enfoque le permite utilizar su propio método para cada registro, lo que evita la coincidencia cruzada.

Además, si la instancia de la biometría convertida se ve comprometida, es suficiente cambiar el algoritmo de conversión para generar una nueva opción para el nuevo registro.

Por seguridad, se utilizan funciones irreversibles. Por lo tanto, incluso si se conoce el algoritmo de conversión y los datos biométricos convertidos están disponibles, no será posible restaurar la biometría original (no distorsionada) de ellos.

Las transformaciones se pueden aplicar tanto en el dominio de señal como en el dominio de atributo. Es decir, la señal biométrica se convierte inmediatamente después de su recepción o se procesa de la manera habitual, después de lo cual se convierten las características extraídas.

El algoritmo de conversión permite la expansión de la plantilla, lo que permite aumentar la confiabilidad del sistema.

Los ejemplos de transformaciones de nivel de señal incluyen la transformación de malla o la permutación de bloque . La imagen modificada no se puede comparar con éxito con la imagen original o con imágenes similares obtenidas con otros parámetros de conversión.

imagen
Conversión de imagen basada en la transformación de la imagen.
Fuente: Mejora de la seguridad y la privacidad en los sistemas de autenticación basados ​​en biometría por NK Ratha, JH Connell, RM Bolle


La imagen muestra una foto original con una cuadrícula superpuesta alineada en los rasgos faciales. Junto a ella hay una fotografía con una cuadrícula modificada y la distorsión resultante de la cara.

imagen

Fuente de transformación de la imagen de codificación de bloques : Mejora de la seguridad y la privacidad en los sistemas de autenticación basados ​​en biometría por NK Ratha, JH Connell, RM Bolle


Se traza una estructura de bloques alineada con puntos característicos en el modelo gráfico. Los bloques resultantes se mezclan de manera aleatoria pero repetible.

Desarrollé soluciones que generan un código biométrico estable y repetible para crear el llamado hashing biométrico verdadero . El algoritmo le permite generar un código biométrico estable bajo diversas condiciones ambientales y el ruido natural de los sensores durante el escaneo biométrico. Esto limita los errores de registro. Como resultado, el sistema funciona con alto rendimiento y confiabilidad.

La entropía generada por el sistema limita los riesgos de tener diferentes personas con algunas similitudes y crear los mismos códigos estables.

Por lo tanto, el uso de bits estables del escaneo biométrico crea un código estable que no requiere una plantilla biométrica almacenada para la autenticación.

El proceso de registro se ve así:

  • El escaneo biométrico captura una imagen;
  • El algoritmo extrae vectores estables y reproducibles de la imagen;
  • Se genera código abierto y cerrado. El código bloqueado es hash;
  • Se emiten claves criptográficas simétricas o asimétricas para el código hash biométrico generado;
  • En el caso de claves criptográficas asimétricas, la clave pública se guarda, la clave privada se elimina del sistema. No se almacenan datos biométricos en ningún caso.

La verificación se lleva a cabo de la siguiente manera:

  • El escaneo biométrico captura una imagen;
  • El algoritmo extrae las mismas funciones estables que durante el registro;
  • El código público le dirá al sistema dónde se encuentran las funciones para buscar el código privado.
  • Se crea el mismo código cerrado, se emiten las mismas claves hash y criptográficas para la autenticación.

imagen
Diagrama de bloques con claves criptográficas simétricas

imagen
Diagrama de bloques con claves criptográficas asimétricas

Para que la conversión sea repetible, la señal biométrica debe registrarse correctamente antes de poder convertirse. Este problema se resuelve parcialmente utilizando varios métodos descritos en la literatura científica.

Cómo maximizar la confianza en la identificación biométrica


Desafortunadamente, es necesario aceptar el hecho de que ningún dato personal, incluidos los datos biométricos, no puede protegerse por completo del robo.

Lo máximo que se puede hacer es diseñar sistemas que descuentan los datos robados.
Una serie de características biométricas son públicas. Por ejemplo, nuestra cara se puede fotografiar y nuestra voz se puede grabar en una grabadora de voz.

Para garantizar la confianza del usuario en la identificación biométrica, es necesario garantizar la fiabilidad y seguridad de los sistemas utilizados debido a:

  • Cifrado de datos en terminales biométricos para proteger contra piratería;
  • Identificación biométrica en tiempo real con verificación de vida / no vida;
  • El uso de soluciones multiespectrales y multimodales;
  • Adaptación rápida de algoritmos a la aparición de nuevas vulnerabilidades;
  • Aplicaciones de algoritmos que descuentan datos biométricos robados.

Para que la actitud del usuario hacia los sistemas de identificación biométrica sea confiable, es mejor proponer soluciones en las que, por ejemplo, necesite mirar directamente a la lente de la cámara o a una determinada marca para confirmar su identidad. Esto eliminará las preocupaciones sobre la vigilancia encubierta y el control no autorizado.

El artículo original está en el sitio rb.ru

All Articles