Como proteger os dados biométricos do usuário contra uso criminoso

Roubo de dados biométricos


Quando os invasores copiam um passe eletrônico, selecionam uma senha ou usam um cartão de plástico, todas essas coisas podem ser substituídas e, assim, evitar possíveis fraudes.

Com o advento da tecnologia biométrica, o processo de identificação foi simplificado. Mas o problema é que, em caso de roubo, a alteração dos recursos biométricos não funcionará.

Os primeiros roubos significativos foram descobertos há três a quatro anos:
2016O Gana roubou dados biométricos dos eleitores.
2017Dados biométricos roubados de eleitores filipinos.
A empresa americana Avanti Markets roubou impressões digitais de clientes.
Vazamento de dados do sistema biométrico indiano Aadhaar.
2018Impressões digitais e fotografias de eleitores foram roubadas no Zimbábue .
Compromisso de dados biométricos de um bilhão de cidadãos da Índia.
2019O banco de dados de milhões de impressões digitais da empresa sul-coreana Suprema foi disponibilizado ao público . Gravações de
voz de clientes do Sberbank foram roubadas .
Infelizmente, até a melhor proteção multinível contra hackers tem vulnerabilidades, e a ocorrência de tais incidentes é inevitável.

Como tornar segura a identificação biométrica


Para excluir ou minimizar possíveis danos, é necessário identificar atempadamente as tentativas de simular a biometria de outra pessoa - para detectar falsos em tempo real e confirmar ou negar que os dados sejam apresentados pelo verdadeiro proprietário.

A verificação de vida / não-vida usando a identificação multifatorial aumenta significativamente a segurança e torna irrisório o roubo de qualquer elemento de dados pessoais.

Já existem conceitos que combinam dados biométricos com outros recursos de segurança. Tais decisões criam contas digitais mais confiáveis ​​e os recursos biométricos roubados não são suficientes para cometer ações ilegais.

Verificação multiespectral de vida / não-vida


Uma das abordagens eficazes para detectar recursos biométricos falsos é baseada no registro multiespectral, o que complica bastante o uso de dados biométricos falsos para identificação.
Este método compara as características ópticas do material sob investigação que são invisíveis em condições comuns com as características conhecidas de um objeto vivo. Várias fontes de luz de vários espectros são usadas para obter informações da superfície e da profundidade do tecido vivo, até os vasos capilares.
Para uma resposta oportuna, são usados ​​algoritmos de visão de máquina de redes neurais, que podem ser rapidamente adaptados quando novos tipos de ameaças e falsificações são identificados.

Identificação multifatorial


É possível garantir uma identificação de usuário confiável e de alta qualidade implementando uma solução multifatorial quando vários traços de personalidade biométricos e não biométricos são registrados.
A identificação rigorosa usando dois ou mais fatores é fundamentalmente mais segura.
É importante usar uma combinação de vários métodos confiáveis ​​de identificação para que o próprio usuário possa escolher o mais aceitável e conveniente para ele.

Biometria Recuperável


Não podemos alterar nossos dados biométricos, mas podemos alterar os métodos e algoritmos de armazenamento para trabalhar com eles. Para isso, estão sendo desenvolvidas soluções especiais sob o nome geral "biometria cancelável".
. , .
Essa abordagem permite que você use seu próprio método para cada registro, o que impede a correspondência cruzada.

Além disso, se a instância da biometria convertida for comprometida, basta alterar o algoritmo de conversão para gerar uma nova opção para o registro novamente.

Por segurança, funções irreversíveis são usadas. Assim, mesmo que o algoritmo de conversão seja conhecido e os dados biométricos convertidos estejam disponíveis, não será possível restaurar a biometria original (não distorcida) a partir deles.

As transformações podem ser aplicadas no domínio do sinal e no domínio do atributo. Ou seja, o sinal biométrico é convertido imediatamente após seu recebimento ou é processado da maneira usual, após o qual os recursos extraídos são convertidos.

O algoritmo de conversão permite a expansão do modelo, o que permite aumentar a confiabilidade do sistema.

Exemplos de transformações de nível de sinal incluem morphing de malha ou permutação de bloco . A imagem modificada não pode ser comparada com sucesso com a imagem original ou com imagens semelhantes obtidas com outros parâmetros de conversão.

imagem
Conversão de imagem com base na transformação da imagem.
Fonte: Aprimorando a segurança e a privacidade nos sistemas de autenticação baseados em biometria por NK Ratha, JH Connell, RM Bolle


A imagem mostra uma foto original com uma grade sobreposta alinhada às características faciais. Ao lado dela está uma fotografia com uma grade modificada e a distorção resultante do rosto.

imagem

Fonte de transformação de imagem codificada em bloco : Melhorando a segurança e a privacidade em sistemas de autenticação baseados em biometria por NK Ratha, JH Connell, RM Bolle


Uma estrutura de bloco alinhada com pontos característicos é plotada no modelo gráfico. Os blocos resultantes são então embaralhados de maneira aleatória, mas repetível.

Soluções desenvolvidas que geram um código biométrico estável e repetível para criar o chamado verdadeiro hash biométrico . O algoritmo permite gerar um código biométrico estável sob várias condições ambientais e o ruído natural dos sensores durante a varredura biométrica. Isso limita os erros de registro. Como resultado, o sistema trabalha com alto desempenho e confiabilidade.

A entropia gerada pelo sistema limita os riscos de ter pessoas diferentes com algumas semelhanças e criar os mesmos códigos estáveis.

Portanto, o uso apenas de bits estáveis ​​da varredura biométrica cria um código estável que não requer um modelo biométrico armazenado para autenticação.

O processo de registro é assim:

  • A digitalização biométrica captura uma imagem;
  • O algoritmo extrai vetores estáveis ​​e reproduzíveis da imagem;
  • Código aberto e fechado é gerado. O código bloqueado está com hash;
  • Chaves criptográficas simétricas ou assimétricas são emitidas para o código de hash biométrico gerado;
  • No caso de chaves criptográficas assimétricas, a chave pública é salva, a chave privada é excluída do sistema. Nenhum dado biométrico é armazenado em nenhum caso.

A verificação é realizada da seguinte maneira:

  • A digitalização biométrica captura uma imagem;
  • O algoritmo extrai as mesmas funções estáveis ​​que durante o registro;
  • O código público informará ao sistema onde as funções estão localizadas para procurar o código privado
  • O mesmo código fechado é criado, as mesmas chaves hash e criptográficas são emitidas para autenticação.

imagem
Diagrama de blocos com chaves criptográficas simétricas

imagem
Diagrama de blocos com chaves criptográficas assimétricas

Para que a conversão seja repetível, o sinal biométrico deve ser registrado corretamente antes de poder ser convertido. Esse problema é parcialmente resolvido usando vários métodos descritos na literatura científica.

Como maximizar a confiança na identificação biométrica


Infelizmente, é necessário aceitar o fato de que quaisquer dados pessoais, incluindo biométricos, não podem ser totalmente protegidos contra roubo.

O máximo que pode ser feito é projetar sistemas que descontam os dados roubados.
Várias características biométricas são públicas. Por exemplo, nosso rosto pode ser fotografado e nossa voz pode ser gravada em um gravador de voz.

Para garantir a confiança do usuário na identificação biométrica, é necessário garantir a confiabilidade e a segurança dos sistemas utilizados devido a:

  • Criptografia de dados em terminais biométricos para proteção contra hackers;
  • Identificação biométrica em tempo real com verificação de vida / não-vida;
  • O uso de soluções multiespectrais e multimodais;
  • Rápida adaptação de algoritmos ao surgimento de novas vulnerabilidades;
  • Aplicações de algoritmos que descontam dados biométricos roubados.

Para que a atitude do usuário em relação aos sistemas de identificação biométrica se torne confiável, é melhor propor soluções nas quais, por exemplo, você precise olhar diretamente para a lente da câmera ou para uma determinada marca. Isso eliminará as preocupações com a vigilância secreta e o controle não autorizado.

O artigo original está no site rb.ru

All Articles