45
EDSON MAFRA ALVES MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL LONDRINA - PARANÁ 2008

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Embed Size (px)

Citation preview

Page 1: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

EDSON MAFRA ALVES

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

LONDRINA - PARANÁ 2008

Page 2: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

EDSON MAFRA ALVES

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Monografia apresentada ao Curso de Especialização em Redes de Computadores e Comunicação de Dados, Departamento de Computação da Universidade Estadual de Londrina, como requisito parcial para a obtenção do título de Especialista, sob orientação do Prof. Dr. João Netto

LONDRINA - PARANÁ 2008

Page 3: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Alves, Edson Métodos Biométricos para Aplicações de Segurança Computacional / alves edson. -- Londrina: UEL / Universidade Estadual de Londrina, 2008.

ix, xxf. Orientador: João Netto Dissertação (Especialização) – UEL / Universidade de Londrina, 2008. Referências bibliográficas: f. 99-99

1. Biometria. 2. Autenticação. 3. Segurança. I. Netto. II.

Universidade Estadual de Londrina Especialização em Redes de

Computadores e Comunicação de Dados, III. Biometria –

Autenticação - Segurança.

Page 4: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

EDSON MAFRA ALVES

MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Esta monografia foi julgada adequada para obtenção do título de Especialista, e

aprovada em sua forma final pela Coordenação do Curso de Especialização em

Redes de Computadores e Comunicação de Dados, do Departamento de

Computação da Universidade Estadual de Londrina.

Banca Examinadora:

____________________________________________

Prof. Dr. João Cesar Netto - Orientador Universidade Estadual de Londrina

____________________________________________ Prof. Msc. Elieser Botelho Manhas Universidade Estadual de Londrina

____________________________________________ Prof. Dr. Pedro Paulo Ayrosa

Universidade Estadual de Londrina

Londrina, 04 fevereiro de 2008

Page 5: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

DEDICATÓRIA

Agradeço a Deus, por estar presente em todos os meus momentos, fazendo com

que me sinta seguro com tua presença.

Page 6: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

AGRADECIMENTOS Agradeço a Deus por ter me dado força e ajudado na caminhada por um caminho

longo enfrentando barreiras e dificuldades, ao apoio do meu orientador João

Netto, pela ajuda em todas as etapas esclarecendo dúvidas, a minha família, em

especial a minha mãe por perguntar e lembrar sobre o meu trabalho seis vezes ao

dia, aos amigos e colegas, pela ajuda e motivação em relação a este trabalho, e a

todos que, com boa intenção, colaboraram para a realização e finalização deste

trabalho.

Page 7: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

RESUMO

Com o aumento cada dia maior das Tecnologias da Informação e das Comunicações em Sistemas de Informações nas organizações, tem notado o grande investimento em questões de segurança principalmente em particular, a questão de autenticação dos usuários, pois o acesso indevido a certas informações pode provocar grande prejuízo a empresa, com isso busca-se mecanismos quem procure diminuir os riscos relacionados a furtos e fraudes das informações. Neste trabalho será descrito uma técnica cada vez mais utilizada pelas empresas, a biometria, pois entre as tecnologias mais relacionadas a Segurança da Informação, ela tem se tornado uma das mais efetivas e com um futuro promissor para os usuários que necessitam de uma autenticação mais segura. Onde serão abordados os tipos de acessos hoje existentes, algumas vantagens e desvantagens e limitações.

Palavras–chaves: Segurança, Autenticação, Biometria, Tecnologia de Informação.

Page 8: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

ABSTRACT Currently within the Technologies of Information increase and Communication in Information System in organizations, has noticed a great investment in security guard, mainly in particular, related on user’s authentication, therefore improper access in certain information can cause a great damage for the organization, as result some mechanisms are search to reduce risks, such as robberies and information frauds. This study will describe the most useful technique in the organization, the Biometria, that among other ones, it has become one of more the effective and with a promising future for the users who need a safe authentication. Based on this conception, this work will study currently types accesses, its advantage and disadvantage and limitations Key-words: Security, Authentication, Biometria, Technology of Information.

Page 9: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

SUMÁRIO

LISTA DE FIGURAS ..................................................................................................... 10 LISTA DE TABELAS..................................................................................................... 11 LISTA DE ABREVIATURAS ........................................................................................ 12 1 INTRODUÇÃO........................................................................................................13 2 Fundamentação Teórica ............................................................................................15

2.1 Biometria ......................................................................................................... 15 2.1.1 Definição.................................................................................................. 16

2.2 Como funciona a Biometria.............................................................................. 18 2.2.1 Procedimento ........................................................................................... 18 2.2.2 Problemas na autenticação........................................................................ 18 2.2.3 Resumo Operacional ................................................................................ 19 2.2.4 Verificação e Identificação ....................................................................... 19

3 Sistemas Biométricos................................................................................................21 3.1 Técnicas Biométricas ....................................................................................... 21

3.1.2 Reconhecimento de Voz........................................................................... 22 3.1.3 Geometria da Mão.................................................................................... 23 3.1.4 Reconhecimento Facial............................................................................. 25 3.1.5 Reconhecimento de Íris ............................................................................ 26 3.1.6 Reconhecimento da Retina ....................................................................... 28 3.1.7 Dinâmica da Digitação ............................................................................. 29 3.1.8 AFIS (Automated Fingerprint Identification Systems) .............................. 29 3.1.9 Impressão Digital ..................................................................................... 30 3.1.10 Biometria da Assinatura ........................................................................... 31 3.1.11 Comparações Biométricas ........................................................................ 32

4 Aplicações Biométricas e Problemas Encontrados ....................................................34 4.1.1 Biometria na Segurança da Informação .................................................... 34 4.1.2 Biometria e a Segurança de Transações pela Internet................................ 35 4.1.3 Biometria em Redes de Estruturas de Segurança Multicamadas................ 35 4.1.4 Problemas de Autenticar a Identidade....................................................... 36 4.1.5 Adotando a Biometria............................................................................... 37 4.1.6 Precisão das Medições.............................................................................. 37 4.1.7 A importância do método de operação...................................................... 38 4.1.8 Falhas....................................................................................................... 39 4.1.9 Vantagem Biométrica............................................................................... 40 4.1.10 Desvantagens Biométricas........................................................................ 40

4.2 Biometrias Emergentes .................................................................................... 41 5 Conclusão.................................................................................................................43 REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................. 45

Page 10: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

LISTA DE FIGURAS

Figura 3.1 – Gráfico de Uso de Técnicas Biométricas 2007 ............................................. 22 Figura 3.1.2 – Leitor de Reconhecimento de Voz ............................................................ 23 Figura 3.1.3 – Leitor de Impressão Manual...................................................................... 24 Figura 3.1.4 – Leitor de Reconhecimento Facial .............................................................. 26 Figura 3.1.5 – Anatomia dos Olhos.................................................................................. 27

Page 11: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

LISTA DE TABELAS

Tabela 3.1.10 – Comparações Biométricas ...................................................................... 33

Page 12: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

LISTA DE ABREVIATURAS

B2C - Business-to-Customer

B2B - Business-to- Business

AFINS - Automated Fingerprint Identification Systems

PIN - Personal Indentification Number

DNA - Deoxyribo Nucleic Acid

Page 13: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

1 INTRODUÇÃO

Com o grande crescimento das empresas e as necessidades de mercado, a

tecnologia passou a ser um grande item fundamental para as organizações, com isso, mais

recurso tecnológico tem sido implementado nas corporações, e como conseqüência a

estrutura passa a ser mais complexa a cada dia.

A estrutura tecnológica necessita ser constantemente atualizada e monitorada

para que os serviços estejam disponíveis o maior tempo possível. Devido à necessidade de

realizar vários ajustes, para atender o aumento do número de usuários, escalabilidade dos

sistemas, existência de sites dispersos, acesso remoto aos sistemas, novos programas e

tecnologias que são agregadas e aumento dos níveis de segurança.

Todas essas estruturas estão inseridas nos Sistemas de Informação, um

ambiente computacional, por esse motivo, todo e qualquer acesso deve ser controlado e

protegido contra os mais diversos tipos de ataques, sabotagens, acessos não autorizados,

fraudes, desastres naturais e falhas de estrutura.

A grande preocupação das empresas em manter toda a sua estrutura tecnológica

a salvo dos mais diversos tipos de situações levou o mercado a pesquisar e a desenvolver

tipos de autenticação e identificação de segurança, havendo uma evolução tecnológica de

produtos e serviços que envolvem a autenticação de indivíduos, essas autenticações baseia-

se a partir das características biológicas, tornando simples o acesso, não sendo na maioria

das vezes necessários a memorização de chaves e códigos de acesso.

O problema que antes era encontrado com a utilização de senhas pelos usuários,

em que a mesma na maioria das vezes era cedida voluntariamente ou escritas em pedaços

de papeis e deixado sobre mesas, com a implementação da biometria, os casos tende a

diminuírem.

Page 14: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

A biometria, onde é empregado o uso de características biológicas (como voz,

retina, íris, impressão digital), como se fosse uma senha em nosso corpo, uma assinatura

digital, que trás uma identificação em forma de códigos de uma pessoa, utilizada para

identificar e autenticar um usuário a determinados tipos de acessos.

Por apresentar características de alta segurança acabou ganhando grande

destaque no mercado, sendo que atualmente as tecnologias biométricas podem ser

empregadas em sistemas de segurança, controle de acesso a determinados locais (quartos de

hotéis, salas de servidores, academias), controle de freqüência, validações financeiras,

autenticação e comprovação de identidades.

A escolha deste tema sobre segurança em biometria tem o intuito de abordas as

características de um sistema facilitador de segurança, explicar sobre o seu funcionamento,

mostrar algumas técnicas utilizadas nos processos de autenticação do usuário

(reconhecimento biométrico), controles de acessos físicos e lógicos, segurança na

comunicação.

Este trabalho esta divide da seguinte forma: no Capitulo 2 serão

apresentados os conceitos necessários para a realização deste trabalho. Será abordado sobre

o inicio e conceitos da biometria, no Capitulo 3, será apresentada a forma de

funcionamento da biometria, verificação, identificação e reconhecimento, resumo

operacional, tecnologia AFIS. No Capitulo 3 serão apresentados os tipos de sistemas

biométricos e veremos também como é o seu funcionamento e suas características. Os

sistemas a serem abordados são: Reconhecimento de Voz, Geometria da Mão,

Reconhecimento Facial, Íris, Retina, Dinâmica da digitação, Impressão Digital, Biometria

da Assinatura. No Capítulo 4 Serão apresentados alguns conceitos relacionados à biometria

na área de segurança e redes, como Aplicações Biométricas abordando Biometria na

Segurança da Informação, Biometria e a Segurança de Transações pela Internet, Biometria

em Redes de Estruturas de Segurança Multicamadas, Problemas de Autenticar a

Identidade, Adotando a Biometria, Precisão das Medições, Por que o método de operação é

importante, Falhas e finalmente no capitulo 5 serão apresentadas às conclusões deste

trabalho e sugestões para trabalhos futuros.

Page 15: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

2 Fundamentação Teórica

Neste capítulo serão abordados os conceitos necessários para a realização deste

trabalho. Será abordado sobre o inicio e conceitos da biometria.

2.1 Biometria

Segundo o dicionário Aurélio, biometria é definida que é a ciência que

estuda a mensuração dos seres vivos. [1] A palavra biometria vem do Grego Bios [vida] e

Metron [medida]. Podendo ser definida literalmente como medida de vida, sendo assim

através da biometria possível identificar as mensurações fisiológicas e ou características

únicas utilizadas para verificação ou identificação de um individuo. [2] As características

únicas podem ser desde uma impressão digital, passando por scanners de íris, amostragens

de voz, caligrafias, projeção facial e até DNA (Deoxyribo Nucleic Acid) e odores do corpo.

A biometria de um modo não tão sofisticado como existentes nos dias de hoje já

existia há alguns séculos. Tem sido usados durante o decorrer da História aspectos de

nosso comportamento como um modo de identificação.

O cientista Francis Galton pode ser considerado como um dos fundadores da

biometria. [3] a aplicação de métodos estatísticos para fenômenos biológicos, sua pesquisa

em habilidades e disposições mentais, a qual incluía estudos de gêmeos idênticos, foi

pioneira em demonstrar que vários traços são genéticos. Em 1892, Galton inventou o

primeiro sistema moderno de impressão digital. Adotado pela polícia em todo o mundo, a

impressão digital era a forma mais confiável de identificação, até o advento da tecnologia

do DNA no século XX.

Na década de setenta teve o grande avanço da biometria na área comercial,

neste período, um sistema foi criado com o nome de Identimat, este equipamento foi

instalado em alguns lugares secretos para o controle de acesso, este equipamento

funcionava fazendo a leitura da forma da mão e principalmente para o tamanho dos dedos.

Page 16: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

O Identimat teve uma vida curta, em meados dos anos oitenta a produção foi encerrada,

ficando um equipamento pioneiro na aplicação da geometria da mão, abrindo caminho para

as tecnologias em biometria como um todo.

Outras técnicas tiveram evolução ao lado da biometria, como o primeiro

sistema analisador de padrão único da retina foi introduzido na metade dos anos oitenta, o

trabalho do Dr. John Daughman abriu caminho para a tecnologia de íris. A tecnologia de

voz teve investimentos tecnológicos nos anos de setenta, a biometria por assinatura e o

reconhecimento facial eram muito novas nas indústrias.

2.1.1 Definição

O termo biometria é referenciado a uma ciência que analisa estatísticas de

características biológicas, quando o termo biometria é empregado é tratado como uma

tecnologia que analisa características humanas para ser aplicado em segurança.

A ciência estatística da biometria continua como pano de fundo e deverá ser

tratada separadamente. Para ajudar a fazer uma distinção, uma definição longa, porém

conclusiva da biometria como segurança tem sido divulgada há anos, e diz o seguinte:

A biometria é uma característica única mensurável ou um traço do ser humano

que automaticamente reconhece ou verifica sua identidade. [3]

Tratando assim as tecnologias de biometrias como partes do conjunto físico do

corpo como também aos traços pessoais, tendo como um todo as características físicas

como mais comuns a face, mão, olho (íris e retina), impressão digital, e tratando de

biometrias comportamentais temos a assinatura e ritmo datilográfico.

O foco da tecnologia biométrica é alcançar o mais alto nível de segurança,

tendo assim algumas definições utilizadas pelas indústrias que atuam nesta área. Abaixo

são especificados três passos da segurança biométrica:

Page 17: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• O mais baixo nível de segurança é algo que você tem, assim como um

cartão de identificação com uma foto;

• O segundo nível de segurança é algo que você sabe, como uma senha

para acessar um computador ou um Número de Identificação Pessoal

(PIN).

• O mais alto nível de segurança é uma tecnologia biométrica, algo que

você faz e algo do seu próprio ser. [3]

Para o desenvolvimento de sistemas de biometria são necessárias características

comportamentais e físicas para reconhecimento, desde que satisfaça os seguintes

requerimentos:

• Universalidade: tem como significado que todas as pessoas devem

possuir características;

• Singularidade: indica que as características não podem ser iguais em

pessoas diferentes;

• Permanência: características não podem variar com o tempo;

• Mensurabilidade: indica que as características podem ser medidas

quantitativamente.

Na prática, existem outros requerimentos importantes, que relaciona os

requerimentos acima com algumas técnicas biométricas: [4]

• Desempenho: refere-se à precisão de identificação, os recursos

requeridos para conseguir uma precisão de identificação aceitável e ao

trabalho ou fatores ambientais que afetam a precisão da identificação;

• Aceitabilidade: indica o quanto às pessoas está disposto a aceitar os

sistemas biométricos;

• Proteção: refere-se à facilidade / dificuldade de enganar o sistema com

técnicas fraudulentas.

Page 18: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

2.2 Como funciona a Biometria

Neste capítulo serão abordadas a forma de funcionamento da biometria,

verificação, identificação e reconhecimento, resumo operacional.

2.2.1 Procedimento

A biometria como um todo tem o mesmo funcionamento para o reconhecimento

e autenticação, em seu inicio o sistema captura e cadastra um dado biométrico, alguns

sistemas de biometria requerem que seja fornecido um número de exemplos para construir

um perfil da característica biométrica. Assim alguns atributos são extraídos e convertidos

para um código matemático, esses dados depois de extraídos são armazenados como um

template biométrico referente aos dados colhido da pessoa, este template pode ser

armazenados em formas de banco de dados, código de barras e até mesmo um cartão

inteligente.

Para a interação com o template pode haver uma solicitação de um PIN

(Personal Identification number) ou a solicitação do cartão. [5]

Independente do que acontecer, o usuário final interage com o sistema

biométrico por uma segunda vez para ter sua identidade checada. Um novo exemplo

biométrico é então tirado. Este é comparado com o template. Se o template e o novo

exemplo combinarem, o usuário ganha o acesso. Esta é a premissa básica da biometria: que

uma pessoa tenha um exemplo do dado biométrico capturado e que o sistema biométrico

decida se ele combina com o outro exemplo armazenado.

2.2.2 Problemas na autenticação

Os sistemas biométricos não passam a garantia de 100% de precisão, devido o

ser humanos serem inconsistentes tanto em características físicas e comportamentais,

ocasionando a ligeira mudança com o passar do tempo. Pode ser citado o exemplo de um

dedo, pois pode sofre escoriações ou uma assinatura pode mudar com o decorrer da idade

de uma pessoa. Outros fatos a ser considerado para a instabilidade no reconhecimento é a

saúde em geral, stress, condições de ambiente, pressão do tempo e trabalho.

Page 19: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Para ter um sistema mais preciso é necessário combinações em uma base, onde

constarão os dados a serem checados para validação, caso ao contrario o sistema não

identificará o usuário final, impedindo o seu acesso.

O uso de uma base dá à tecnologia biométrica uma vantagem significante sobre

as senhas, PINs e cartões de identificação, pois garante um grande grau de flexibilidade, e

se a comparação entre um novo exemplo biométrico e o template exceder a base

estabelecida, a identidade será confirmada [5].

Qualquer sistema de biometria utiliza-se de quatro passos para a autenticação,

sendo elas; captura, extração, comparação e combinação.

2.2.3 Resumo Operacional

Como descrito no item 3.2 os sistemas de biometria opera utilizando-se de quatro passos;

• Captura - Um exemplo físico ou comportamental é capturado pelo

sistema durante o cadastramento;

• Extração - Um dado único é extraído do exemplo e um template é

criado;

• Comparação - O template é então comparado com um novo exemplo;

• Combinação/Não-Combinação - O sistema decide se o atributo extraído

do novo exemplo constitui um par ou não.

Existe preocupação em relação aos níveis de segurança que se deseja chegar,

pois dependendo de situações, deve-se optar por qual processo de funcionamento se quer

que o sistema implemente verificação ou autenticação.

2.2.4 Verificação e Identificação

Para o processo de verificação um dispositivo hardware seja microfone ou

sensor entre outros faz a captura das características biométricas de um usuário

transformando essas características em representações digitais chamadas de live scan

(amostra).

Page 20: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Com os dados capturados, as características dos usuários serão comparadas com

uma característica biométrica que está armazenada (template). Este processo de verificação

é de um-para-um (1:1)

Para o processo de identificação não é necessário que o usuário esteja

previamente cadastrado, através de um sensor será recolhida sua característica biométrica e

será posteriormente feito uma busca em um banco de dados, assim efetuando uma busca

com todas as outras cadastradas, até que seja encontrada ou não o registro coincidente ao

que está procurando. Este processo de identificação é de um-para-muito (1:n)

A diferença chave entre essas duas comparações está centrada nas questões

feitas pelo sistema biométrico e como elas se encaixam numa determinada aplicação. A

identificação pergunta “Quem é esse?” e estabelece se existe mais de um registro

biométrico - negando assim a entrada de um indivíduo que esteja tentando parar com mais

de uma identidade. A verificação, por outro lado, pergunta “É esta pessoa quem ela diz

ser?”, e é usada para confirmar se alguém que está usando um cartão de identificação é o

verdadeiro portador do mesmo [5].

Page 21: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

3 Sistemas Biométricos

Neste capítulo serão apresentados os tipos de sistemas biométricos e veremos

também como é o seu funcionamento e suas características. Os sistemas a serem abordados

são: Reconhecimento de Voz, Geometria da Mão, Reconhecimento Facial, Íris, Retina,

Dinâmica da digitação, Impressão Digital, Tecnologia AFIS, Biometria da Assinatura e

Biometrias Emergentes.

3.1 Técnicas Biométricas

Baseado nos padrões definidos na Biometria foi desenvolvido diversas técnicas

de reconhecimento e cada uma dessas técnicas é direcionada a diferentes tipos de usos,

como íris, face entre outras.

Na figura 3.1 é mostrado o crescimento das técnicas no ano de 2007, onde pode

ser visto que a técnica de impressão digital é a segunda mais utilizada por ser um processo

mais rápido, de custo baixo e eficiente quando se trata do reconhecimento individual,

porém a mesma não pode ser aplicada em algumas circunstancias como no reconhecimento

de face onde é necessário identificar indivíduos entre vários outros sem ter o contato físico,

ficando a técnica de AFIS e Reconhecimento de Face mais utilizada..

Page 22: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Figura 3.1 – Gráfico de Uso de Técnicas Biométricas 2007

3.1.2 Reconhecimento de Voz

O reconhecimento de voz foi um das técnicas biométricas mais utilizadas no

inicio da década dos anos 80, está biometria está associada no som da voz.

É importante distinguir esta tecnologia daquelas que reconhecem palavras e

fazem certos comandos. O software de reconhecimento de voz pode reconhecer palavras e

digitar uma letra ou automatizar instruções dadas por um telefone. Isso não é uma

tecnologia biométrica. Para evitar qualquer confusão com o reconhecimento de voz, os

termos reconhecimento da fala, verificação da fala e identificação da fala deverão ser

usados quando se referindo à biometria. Em outras palavras, use a locução “da fala” ou

“identidade da fala” no lugar de “voz”. [6]

O reconhecimento do timbre de voz só poderá ser realizado através de

referências vocais individuais, o formato da boca e as cavidades nasais são de grande

importância. Para a utilização desse sistema de reconhecimento pode ser utilizados

métodos de:

• Texto fixo: são palavras ou mesmo frases já predefinidas que são

gravadas nas inscrições pelo usuário, sendo que estás palavras usadas

devem ser palavras secretas.

• Dependência de Texto: Uma frase especifica é passado ao usuário, o

usuário por sua vez pronuncia essa palavra, o sistema alinha a palavra

com o texto conhecido, assim rejeitando ou identificando, em muitos

dos casos a identificação inicial pode levar um longo período.

• Independente de Texto: O sistema identifica qualquer frase ou texto que

é dito pelo usuário assim tornando mais difícil de burlar o sistema de

reconhecimento.

A desvantagem deste tipo de utilização de reconhecimento de voz é que o

usuário utilizador deste sistema pode ter alguma doença que afete as suas cordas vocais

deixando com rouquidão, com a variação do timbre de voz acaba afetando a comparação

que é feita com o template armazenado.

Page 23: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Na figura 3.1.2 é mostrado a interface de um sistema de reconhecimento

biométrico, está interface é utilizado no reconhecimento da voz, associando a voz do

usuário a sua identidade.

Figura 3.1.2 – Leitor de Reconhecimento de Voz

3.1.3 Geometria da Mão

Biometria baseada nas características físicas da mão, entre essas características

estão o seu comprimento, espessura, largura e articulações, estes são os principio de mais

de 90 tipos de medições que este sistema biométrico pode considerar para confirmar a

informação de um usuário.

O sistema de reconhecimento do equipamento é dividido em três fazes sendo

elas:

• Captura: o usuário posiciona a sua mão em uma superfície

especialmente alinhada a câmera efetua a captura imagem do contorno

da mão da parte de trás e de perfil, criando uma imagem

tridicionalmentes.

Page 24: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• Extração: o equipamento biométrico extrai as medidas, onde

posteriormente são comparadas a um único identificador criando se

assim um template.

• Comparação: Com o template criado a comparação é feita em um banco

de dados de templates, caso exista o seu acesso é liberado.

Na figura 3.1.3 é mostrado um leito de impressão manual, onde é feito o

reconhecimento e a autenticação dos usuários, nesta figura são identificadas as

características da captura ou coleta dos dados conforme mencionado no item acima.

Figura 3.1.3 – Leitor de Impressão Manual

O sistema de impressão manual possui algumas desvantagens como é mostrado abaixo: [7]

• A geometria da mão pode ser comum a mais de um indivíduo, gerando

possíveis falsas autorizações positivas;

• Os leitores de impressão manual são grandes (com exceção dos leitores

de padrão de veias) se comparados com os leitores de impressão digital

e mesmo que diminuam, eles possuem o limite físico do tamanho da

mão humana. Portanto, o tamanho dos leitores os torna pouco

convenientes para controlar o acesso a pequenos dispositivos;

• Os leitores de impressão manual são mais caros do que outros leitores

biométricos;

Page 25: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• Não há um padrão para os leitores de impressão manual;

• Alguns leitores de impressão manual podem gerar desconforto no uso,

principalmente pela necessidade de que, durante a leitura, a mão do

indivíduo permaneça parada e em contato com o leitor.

3.1.4 Reconhecimento Facial

O sistema biométrico de reconhecimento facial e feito através do

reconhecimento dos traços do rosto, pois o rosto humano possui uma grande quantidade de

características únicas.

Devido o rosto humano possuir uma grande quantidade de características torna

a identificação de uma pessoa um processo complexo que normalmente é exigido

tecnologias sofisticadas e técnicas de aprendizagem computacional.

A forma de reconhecimento facial é feito pela captura de uma câmera,

posteriormente os programas mapeiam a geometria e as proporções da face registrando

pontos delimitadores tornando assim que seja permitido definir as proporções, distancias, e

formas dos elementos do rosto, os pontos principais são: nariz, maçã do rosto, olhos,

queixo, lábios e orelhas.

Os pontos marcados como principais fazem parte de uma medida do rosto que

nunca será alterada, mesmo submetido a uma cirurgia plástica.

As medidas básicas utilizadas são:

• Distância entre os olhos;

• Distância entre a boca, nariz e olhos;

• Distancia entre olhos, queixo, boca e linha dos cabelos.

A vantagem encontrada neste tipo de reconhecimento biométrico é a

possibilidade de efetuar a compra de hardware ou não, mas a necessidade de adquirir o

software que faz o reconhecimento de face.

A desvantagem encontrada no reconhecimento facial tem a captura das

imagens, pois as pessoas estão em posições livres, gerando assim ângulos diferenciados

quando o sistema utiliza a comparação, outra desvantagem encontrada nesta forma de

Page 26: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

reconhecimento é a utilização de máscaras ou fotos para burlar o sistema e sua

confiabilidade e as condições de iluminação.

Figura 3.1.4 – Leitor de Reconhecimento Facial

A forma encontrada para evitar ou diminuir a possibilidade de burlar o sistema

é necessário implementar de duas câmeras conforme mostrado na figura 3.1.4, assim as

imagens a serem comparadas passa de uma para duas, sendo uma de lado e outra de frente,

com esses dados o sistema executa um cálculo da dinâmica do giro permitindo verificar a

autenticidade da pessoa.

3.1.5 Reconhecimento de Íris

A biometria da íris é utilizada para o reconhecimento do mais alto nível de

precisão, sendo dividido em duas formas de autenticação, o reconhecimento por íris e por

retina.

A tecnologia utilizada no reconhecimento da íris envolve a análise do anel

colorido que circula a pupila e é considerada entre todas as tecnologias como a menos

intrusiva, a forma que a íris utiliza para distinguir e o número de variações que ela permite

ter, isto é, a íris possui 266 pontos únicos de identificação.

Na figura 3.1.5 é mostrado a anatomia de um olho humano, onde pode ser

identificado a íris e a retina, que são as duas formas de autenticação biométrica.

Page 27: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Figura 3.1.5 – Anatomia dos Olhos

O processo de reconhecimento e captura da íris é composto por três fazes: [8]

• Captura da Imagem: Pode ser através de uma câmera padrão, usando a

luz visível e infravermelha. Estes procedimentos podem ser manuais ou

automatizados:

- No procedimento manual, o usuário necessita ajustar a câmera para

acertar o foco na íris e também necessita estar distante de seis a doze

polegadas da câmera. Este procedimento manual é muito lento e

requer o treinamento apropriado do usuário para este procedimento

ser bem sucedido,

- No procedimento automático utiliza-se um jogo de câmeras que

encontram a face e a íris automaticamente e assim faz com que este

procedimento seja mais amigável para o usuário;

• Definir a posição da íris e de otimização da imagem: Uma vez que a

câmera posicionou o olho, o sistema de reconhecimento da íris

identifica, então, a imagem que têm o melhor foco e claridade da íris,

onde se encontra o branco do olho, o limite e o centro da pupila.

Isto resulta na posição precisa do círculo da íris;

• Armazenar e comparar: Uma vez as imagens capturadas, são

utilizados diversos tipos de algoritmos para filtrar e traçar os segmentos

Page 28: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

da íris, um deles mais conhecido é o Phasor 2-D de Gabor que

transforma os seguimentos em centenas de vetores.

Mesmo após ter aplicado os algoritmos à imagem da íris, há, ainda, 173

posições livres para identificar. Estes algoritmos fazem também testes

de mudança que podem ocorrer com uma íris. A expansão e contração

da pupila em resposta a luz, por exemplo, esticará ou enviesará a íris.

Esta informação é usada para produzir o que é conhecido como Código

Identificador da Íris (IrisCode), que é um registro de 512 bytes. Este

registro é armazenado, então, em uma base de dados para uma

comparação futura.

Algumas das desvantagens encontrada neste tipo de processo de identificação é

a lentidão encontrada no cadastro, caso o procedimento seja manual, na resistência do ser

humano em ter sua íris fotografada [9], e alguns tipos de doenças podem causar

modificações na íris.

3.1.6 Reconhecimento da Retina

A retina é a camada de veias sangüíneas situada na parte de trás do olho. Assim

como na íris, a retina forma um padrão único e começa a se desintegrar logo após a morte.

As biometrias de retina são geralmente tidas como o método biométrico mais seguro. O

acesso não-autorizado em um sistema de retina é virtualmente impossível. Um

procedimento preciso de cadastramento é necessário, o que envolve o alinhamento da vista

para alcançar uma leitura otimizada. [10]

Os aparelhos fazem uma varredura um scanner da retina medindo o padrão dos

vasos sangüíneos usando um laser com uma baixa intensidade e uma câmera.

O processo de identificação da retina é dividido em três fazes:

• Captura: O usuário devera posicionar-se em frente ao sistema de leitura

da retina onde devera focar o olhar por alguns segundo para que seja

feito o scanner, neste momento é feito a leitura de uma área chamada de

Page 29: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

fóvea localizada no centro da retina e um padrão único das veias é

capturado;

• Extração: com a captura dos padrões únicos das veias, uma

representação matemática é extraída e posteriormente armazenada em

um template;

• Comparação: Depois de gerado o templete o mesmo é comparado com a

base de dados de template efetuando a sua identificação.

Desvantagem deste tipo de reconhecimento biométrico encontrada é que

características da retina podem sofre alterações causadas por doenças como, por exemplo,

cataratas tornando a instável, e o método para obter os dados, onde é necessário que o

usuário coloque o seu olho próximo de uma fonte de luz.

3.1.7 Dinâmica da Digitação

Processo de reconhecimento biométrico mais utilizado como forma de controle

de acesso direto ao computador, está técnica utilizada é relativamente de baixo custo para

implementações.

O sistema de reconhecimento de dinâmica de digitação funciona de uma forma

simples, ao acessar o computador é solicitado ao usuário que seja digitado usuário e senha,

neste momento ocorre a análise da freqüência da digitação juntamente com a identificação

da velocidade, espaço de tempo entre a digitação de cada tecla, intensidade da pressão, o

tempo quem que se mantém pressionada cada tecla e tempo de liberação das mesmas.

Devido esta técnica encontrar-se em constantes desenvolvimentos e depender

muito do fator psicológico do ser humano, tendo como desvantagens esses fatores.

3.1.8 AFIS (Automated Fingerprint Identification Systems)

A utilização dos sistemas de AFIS está amplamente ligada ao reconhecimento

de impressões digitais e tem sido utilizado principalmente por órgãos de investigação, o

processo de verificação era manual e exigia grande perícia por parte dos investigadores,

Page 30: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

com a evolução da tecnologia ao decorrer dos anos levou órgãos como FBI e NSA a

investirem grandes somas de dinheiro em pesquisa de técnicas que permitissem tal tarefa.

O AFIS compara uma imagem digital com um banco de dados de imagens. Esta

é uma comparação um-para-muitos (1:n) usando técnicas altamente especializadas. A

tecnologia AFIS, por exemplo, pode usar um processo conhecido como “binning”, as

imagens digitais são categorizadas pelas suas características como arcos, presilhas e

verticilos e colocados em bancos de dados menores e separados de acordo com a sua

categoria. O binning refina o uso do AFIS. As buscas podem ser feitas através de bins

(escaninhos) específicos, aumentando a velocidade de resposta e a precisão da busca do

AFIS [5].

Um AFIS pode varrer e capturar dados de imagens digitais e então comparar o

dado capturado com o banco de dados. Isso não se trata de uma verificação de identidade,

onde os atributos de um indivíduo são capturados e comparados através de uma forma de

interação entre humano e máquina. O AFIS está ligado com uma comparação um-para-

muitos (1:n) mais do que uma um-para-um (1:1) (checagem para ver se um exemplo está

no arquivo, em oposição a verificar se um exemplo combina com outro) [5].

3.1.9 Impressão Digital

Atualmente o reconhecimento de impressões digitais está relacionado tanto à

investigação forense como a autenticação em tempo real, sendo que a primeira utiliza se

dos softwares chamados AFIS que fazem uso de grandes bases de dados e imagens

completas das impressões digitais para identificação posterior baseada na imagem

capturada geralmente em cenas de crimes. [12]

A utilização desta técnica é conhecida também como Finger Scan, que ao invés

de comparar imagens, faz apenas um reconhecimento de padrões, gerando um modelo a

partir dos detalhes da imagem original para em seguida serem utilizadas para o

reconhecimento digital.

O processo de identificação da impressão digital é dividido em três principais

tecnologias: [12]

Page 31: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• Ótica: É o mais antigo e usado dos métodos, uma vez que o hardware é

barato e qualidade bastante aceitável. Seus principais problemas residem

no tamanho do dispositivo e na possibilidade de resíduos deixados por

outros usuários interferirem na captura de novas impressões.

• Chips de Silício: O dispositivo consiste num chip de silício que utiliza

sinais elétricos para a formação da imagem, que, em geral, tem uma

melhor definição do que a capturada por dispositivos óticos. Por ser um

dispositivo pequeno (não mais do que 1cm x 1.5cm), é o meio mais

utilizado em pequenos dispositivos como celulares e laptops. Por ser

uma tecnologia ainda nova, sua durabilidade é contestada e seu preço

ainda é considerado alto.

• Ultra-som: Talvez a mais precisa das tecnologias de captura de

impressões digitais, o método de ultra-som é capaz de gerar imagens de

alta definição mesmo em condições adversas como presença de resíduos

e sujeira, uma vez que a imagem é formada baseada em cálculos de

distância levando em consideração a impedância da pele, do ar e do

próprio equipamento. Não é muito utilizado por ser uma tecnologia cara

e nova, mas testes evidenciam que a técnica é bastante promissora.

As restrições encontradas neste mecanismo de biometria são os fatos de leitores

óticos nem sempre são capazes de distinguir entre a imagem de um dedo e um dedo

verdadeiro ou de um dedo vivo de um dedo morto como também algumas doenças causam

dificuldade na identificação de Impressões digitais.

3.1.10 Biometria da Assinatura

Sistema biométrico utilizado para reconhecimento de autenticidade de

assinaturas, utilizado muitas vezes por empresas financeiras.

Page 32: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Este sistema não se baseia somente na comparação da escrita, mas em uma

series de fatores como, dinâmica da assinatura do usuário, direção, velocidade, pressão e

tracejado das letras.

Para a utilização ou a implementação deste sistema biométrico é necessária

somente uma prancheta digitalizadora ou uma caneta ótica, ou a utilização dos dois

mecanismos para aumento da eficiência e precisão, estes dispositivos funcionam de forma

a capturar o comportamento da escrita e transcreve em um diagrama matemático,

identificando a assinatura e o usuário. [8]

Existem dois métodos de identificação: [11]

• O primeiro método examina a assinatura já escrita, comparando-a, como

uma imagem, com um modelo armazenado. A maior desvantagem deste

método é que ele não pode detectar fotocópias das assinaturas.

• O segundo método estuda a dinâmica da assinatura. Esse esquema

analisa o processo dinâmico da realização de uma assinatura – ritmo de

escrita, contato com a superfície, tempo total, pontos de curva, laços,

velocidade e aceleração. Os dispositivos utilizados para análise

dinâmica são canetas óticas e superfícies sensíveis.

As restrições encontradas neste método de reconhecimento biométrico são

devido ao fato de características comportamentais, as assinaturas estão sujeitas ao humor

do usuário, ao ambiente, à caneta, ao papel o seu estado psicológico, emocional ou com o

passar dos anos a mudança da letra.

3.1.11 Comparações Biométricas

Com o estudo dos processos de reconhecimento biométrico podemos ver que os

potenciais destes processos são bastante elevados devido ao baixo custo do hardware

necessário, sendo que a biometria já está presente em grande parte dos computadores

existentes, como por exemplo, um microfone, ou teclados que são adaptados com o sistema

de reconhecimento biométrico por impressão digital.

Page 33: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

Porem as suas aplicações está limitado atualmente, a aplicações que exigem

um baixo nível de segurança, em virtude das grandes variações encontradas nos sistemas

biométricos como na voz de um indivíduo ou no reconhecimento por retina, e na baixa

precisão dos atuais sistemas de autenticação.

Na tabela 3.1.10 (Liu 2001) podemos comparar as biometrias com base em

algumas das características apresentadas.

Características Impressão Digital

Geometria da mão

Retina Íris Face Assinatura Voz

Facilidade de uso Alta Alta Baixa Média Média Alta Alta

Incidência de erro

Sujidade, idade

Feridas na mão, idade.

Óculos

Pouca luz

Luz, idade, óculos, cabelo.

Alteração de

assinaturas

Ruídos, meteorologia

Eficácia Alta

Alta

Muito alta

Muito alta

Alta

Alta

Alta

Custo * * * * * * *

Aceitação Média

Média

Média

Média

Média

Muito alta

Alta

Nível de exigência pedido

Alto

Médio

Alto

Muito alto

Médio

Médio

Médio

Estabilidade a prazo

Alto

Médio

Alto

Alto

Médio

Médio

Médio

* - Não incluído dada a existência de demasiados fatores que influenciam os custos

Tabela 3.1.10 – Comparações Biométricas

Page 34: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

4 Aplicações Biométricas e Problemas Encontrados

Serão apresentados alguns conceitos relacionados à biometria, como Aplicações

Biométricas abordando Biometria na Segurança da informação, Biometria e a Segurança

de Transações pela Internet, Biometria em Redes de Estruturas de Segurança

Multicamadas, como também será abordados, Problemas de Autenticar a Identidade,

Adotando a Biometria, Precisão das Medições, A importância do método de operação,

Falhas e Vantagem e Desvantagens da Biometria.

4.1.1 Biometria na Segurança da Informação

Com o crescimento das redes de computadores nas empresas é necessário

aumentar as formas de segurança, tendo em vista que vários métodos existentes não

apresentam mais segurança devido a sua baixa vulnerabilidade, e em alguns casos pode ser

quebrado este acesso por pessoas que não possuem nenhum conhecimento com a área da

segurança.

Devido aos sistemas terem necessidade de autenticar e identificar os usuários

em uma rede de computadores este é um dos itens para a segurança da informação sendo

que este está relacionado a possibilidades de acesso restrito a uma determinada área ou

serviço da rede, sendo assim caso o usuário não seja autenticado para acessar a rede

nenhum outro sistema de segurança será ativado. [13]

O método de registro mais utilizados em todo o mundo é a fotografias e a

impressão digital, este métodos são registradas em fichas, permitindo fácil identificação

sem grandes dificuldades. Porem estes métodos está sendo muito questionado devido ao

fato de apresentar baixa segurança.

A biometria pode se utilizada em um sistema de informação para resolver dois

importantes problemas: [13]

• Identificação: Os sistemas biométricos utilizados na segurança em uma

rede de computadores buscam verificar a identidade de um indivíduo

Page 35: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

(identificação) através das características únicas inerentes a essa pessoa

por meio de processos automatizados. Essas características podem ser

físicas (olhos, mão, etc.) e / ou comportamental (modo como assina um

documento, por exemplo).

• Controle de acesso: No controle de acesso, os sistemas biométricos

permitem que um indivíduo possa ser autenticado na rede sem a

necessidade de uma senha ou outro dispositivo físico (crachá, cartão

eletrônico, etc.), ou ainda (e mais usualmente) em combinação com

estes.

4.1.2 Biometria e a Segurança de Transações pela Internet

Juntamente com o crescimento das redes de computadores temos o crescente

uso da Internet utilizado para diversos fins, como por exemplo: administrar transações

altamente confidenciais, transferindo fundos bancários, pagando contas e negociando ações

pela Internet, assim gerando um alto grau de confiança na segurança, privacidade e

confidencialidade dessas transações. [14]

Os certificados digitais é a forma simples utilizada para fornecer a autenticidade

de um computador, mas o mesmo não pode ser aplicado a pessoas, coma a utilização dos

certificados é baseado em senhas implica em sua segurança devido à probabilidade destas

senhas serem simplesmente roubadas ou copiadas dos usuários.

Com a união da biometria e o certificado temos um sistema muito mais robusto

em sua forma de autenticação e segurança, pois os identificadores biométricos não podem

ser extraviados ou esquecidos, assim eliminando algumas brechas existentes como o fácil

acesso a uma senha anotada em uma agenda.

4.1.3 Biometria em Redes de Estruturas de Segurança Multicamadas

B2C (business-to-customer), B2B (business-to-business) e entre outras

transações complexas exigem um alto grau de segurança e proteção contra os mais

Page 36: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

diversos tipos de fraudes devido à utilização de transações pessoais pela Internet, mas a

escala e a complexidade da rede multiplicam o desafio exponencialmente. Os dados a ser

protegidas podem ser informações confidenciais sobre de negócios, preços e propostas, ou

grandes bancos de dados de informações pessoais sobre empregados ou clientes. [14]

O mais alto grau de segurança será encontrado em um sistema que incorpora

biometria e então verifica positivamente as pessoas que originam transações e

comunicações. O uso de biometria para este propósito tem outros benefícios positivos:

assegura conveniência e ajuda proteger a privacidade. Biometrias são sem iguais em sua

habilidade de fornecer proteção desta magnitude. [14]

4.1.4 Problemas de Autenticar a Identidade

As empresas que atuam no seguimento de segurança em TI têm ao longo do

tempo, aprimorado cada vez mais formas de desenvolver uma identificação mais segura,

estas formas de aprimoramento de autenticação estão baseadas em identificadores e senhas.

Os fatores problemáticos encontrados nos sistemas administrativos são

baseados em senhas e suas debilidades como deixar a senha anotada em sua agenda ou em

sua carteira, e nas formas existente de consegui-las.

Muitos consideram que tais medidas de autenticação simples precisam ser

reforçadas, e se referem à autenticação de fator múltiplo, baseado em: [15].

• Um segredo que você conhece (senha);

• Algo que você tem (um cartão);

• Algo que você é (informação biométrica).

Hoje os métodos mais utilizados na Tecnologia da Informação para a

autenticação de cartão é o SecureID. Os smartcards que são utilizados para acesso de

serviços de transporte em massa e cartões telefônicos, pois são muito numerosos, sendo

que este sistema ele não autentica o usuário, mas a autenticação é executada pelo seu

portador.

Page 37: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

O aumento crescente de ataques aos usuários através de técnicas para fraudar o

acesso aos sistemas bancários, home bank, Internet Bank, entre outras, cria uma grande

demanda por métodos de segurança mais robusto, do que o simples fatos de utilizar cartões

de assinaturas manuscritas ou de tarja magnética.

4.1.5 Adotando a Biometria

Visando a segurança não somente de seus clientes, como também da empresa,

tem notado uma pressão para adoção da Biometria vindo de duas fontes, sendo ela da

indústria de finanças e da indústria da biometria.

As empresas do ramo financeiro estão em uma busca contínua por um meio

efetivo de reduzir fraude a um custo razoável. A meta é tornar possível provar que a

transação financeira foi autenticada e que somente o indivíduo autorizado pode fazer isso.

[15]

As empresas da biometria desejam demonstrar claramente seu potencial

comercial. Sua promessa é a de que se você precisar melhorar a ‘qualidade ‘ da

funcionalidade de segurança de um sistema a biometria é a melhor opção. [15]

Mas com a utilização de uma um mecanismo de autenticação exigirá grandes

investimentos em equipamentos que possam suportar os sistemas de autenticação.

4.1.6 Precisão das Medições

Quando abordado sobre as medidas Biométricas não é comparado a bits, zero e

um, mas sobre medidas estatísticas, estas medidas são armazenadas em um banco de

dados, estes dados são classificados como template.

Para ser alcançando um maior grau de precisão a biometria está relacionado ao

grau de invasão, este método é utilizado para obter a medição precisas, tanto no registro

inicial quanto na tomada da amostra.

Um dos perigos para um sistema de biometria é a medição feita em condições

não ideais: [15]

Page 38: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• A voz pode sofrer a interferência dos ruídos do ambiente e mesmo a voz

de outras pessoas;

• As assinaturas podem ser feitas com a pessoa em pé, inclinada, com

uma caneta desconfortável, ou mesmo estressada ou cansada;

• As impressões digitais podem ser afetadas por dedos machucados, sujos,

desalinhados;

• As características faciais podem ser afetadas por óculos, falta de óculos,

iluminação do ambiente, machucados, mudanças na barba.

Devido a estes perigos os sistemas de medição devem possuir uma forma de

tratas os fatores mais críticos e continuar a operar de forma continua e aceitável.

As potenciais fontes de criam duas situações que são consideradas nos cálculos

biométricos: falso aceito e falso rejeito. Como essas situações têm seus próprios impactos,

o sistema de medição deve tratar esses erros de forma apropriada. Então você tem que

entender que a operação do sistema possa ser ajustada ser mais ou menos preciso. [15]

4.1.7 A importância do método de operação

O método de operação tem dois componentes distintos que devem ser

considerados: [15]

• O que a pessoa sendo autenticada deve fazer para usar o serviço;

• O que o operador de sistema deve fazer quando fracasso acontecer.

Para a autenticação dos usuários primeiramente é necessário registrar a sua

identidade biométrica para posteriormente ser autentica no sistema, o processo de

autenticação pode ser extremamente complicados e muitas vezes inconvenientes para os

usuários.

A coleta de referências de dados dos usuários que será utilizado posteriormente

para amostragem biométrica deve ser coletada com máxima precisão possível, caso as

Page 39: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

comparações não tenha uma boa qualidade as comparações subseqüentes serão de baixa

qualidade, podendo criar problemas operacionais e administrativos.

Após o usuário registrado é necessário saber como a sua identidade biométrica

será conferida e em qual contexto o mesmo se encaixa.

Como exemplo de contexto e forma de reconhecimento pode-se expor o caso de

acesso a um determinado setor altamente controlado onde é necessário um exame de retina

ou íris em equipamentos sofisticados para ter acesso, a mesma situação não é aplicado em

uma fila para saída de um supermercado, o mesmo contexto aplica-se na utilização da

biometria de voz, onde esta tecnologia é bem aplicada se existir uma sala acústica privada,

ao contrario o mesmo não pode ser aplicado em um ambiente onde é necessário pronunciar

códigos de acessos em voz alta e em público.

Estes métodos utilizados para autenticação biométrica podem ser aceitáveis em

uma região, mas não significa que será aceito e que funcionará em outro lugar, pois os

próprios usuários podem se recusar a colaborar com o funcionamento do sistema.

4.1.8 Falhas

O estudo da biometria apresentou um sistema robusto para ser utilizado e

aplicado na área de segurança, entretanto estes sistemas biométricos também possuem

falhas.

Como informações biométricas que foram coletadas durante uma captura

podem não ter sido perfeitas, e as informações capturadas no ponto de verificação podem

não ser perfeitas, ou pode ter mudado de algum modo, por exemplo, o nosso

envelhecimento, causando uma diferente da época em que foi coletada a informação

fotográfica. [15]

A ocorrência de falso positivo e falso negativo significa que algumas vezes ao

longo do tempo a pessoa certa será rejeitada e a pessoa errada pode ser aceita. O problema

para o operador é que a pessoa certa será ocasionalmente rejeitada por uma pequena

variação na coleta ou mesmo por uma imprecisão do sistema. [15]

Considere as seguintes questões: [15]

Page 40: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• Que procedimentos o operador deve adotar ao lidar com a situação em

que um usuário perfeitamente válido tenha sido recusado? Faz uma

‘melhor de três’ e o barra depois disso? Você tem algum outro teste que

pode ser aplicado, e, nesse caso, qual teste é esse?

• Qual será o impacto disso sobre o usuário – trata-se de um cliente que

poderia recusar usar seu serviço novamente, ou de um empregado que

não pode se dar ao luxo de escolher?

• Qual será o impacto sobre seus procedimentos administrativos e

operacionais se houver um mau funcionamento de equipamento que é

difícil de descobrir e mais ainda de corrigir?

Os problemas relatados não estão ligados a fabricação do produto, mas sim

ligados ao desenvolvimento, pois é necessário saber quais as conseqüência de uma não

autenticação devido ao envelhecimento ou uma deformação física.

4.1.9 Vantagem Biométrica

Os sistemas biométricos possuem diversas vantagens, pois é uma tecnologia

bastante de fácil utilização, muito confiável e segura, pois são utilizadas características

inerentes ao ser humano, como a íris, ou sua impressão digital, dentre as tecnologias

biométricas mais utilizadas.

A tecnologia empregada na biometria revela a relação de preço e resultados

mais eficaz que a maioria dos sistemas de identificação e validação encontradas hoje no

mercado, pois é um sistema que não implica na perda das credenciais (ao contrario dos

cartões), ou o esquecimento das mesmas, no caso das passwords.

4.1.10 Desvantagens Biométricas

Os sistemas biométricos alem de apresentar uma confiabilidade superior às

tecnologias empregadas na autenticação, também apresenta falhas em seu mecanismo

como qualquer outro mecanismo de segurança.

São três os tipos de erros: [16]

Page 41: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• Falsa rejeição do atributo físico de um usuário. O sistema não reconhece

o padrão mesmo estando correto. É classificado na taxa de falsa

rejeição.

• Falsa aceitação de um atributo físico. Neste caso, o sistema aceita a

pessoa errada. O tipo de erro é classificado na taxa de falsa aceitação.

• Erro no registro de um atributo físico. São casos onde a variação de

características físicas pode dificultar a operação do sistema. Alguém

com problemas de voz, por exemplo, pode atrapalhar o funcionamento

do dispositivo, aumentando a taxa de erro.

Para alcançar um maior nível de segurança nos sistemas biométricos,

especialistas da área de segurança recomendam o uso de mais um tipo de autenticação, e a

utilização de criptografia para trafegar as informações pela rede de forma segura evitando

ataques do tipo "man-in-the-middle".

4.2 Biometrias Emergentes

Antes da popularização da biometria, a identificação pela impressão digital e

pela geometria do rosto era retratada na ficção como possíveis sistemas de segurança em

um futuro sci-fi. Hoje, com a popularização dessas técnicas, elas têm um jeito de "déjà vu"

e não simbolizam o que há de mais moderna na área de biometria e segurança. O IDG

Now! ouviu especialistas e listou tecnologias que podem ser amplamente empregadas no

futuro, deixando os atuais sistemas obsoletos. [17]

Abaixo segue as movas tendências biométricas para o futuro:

• Mapeamento Venal;

• Termografia Facial;

• Comparação de DNA;

• Reconhecimento de padrão de pele;

• Reconhecimento do modo de caminhar;

• Reconhecimento da forma da orelha;

• Ondas Cerebrais;

Page 42: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

• Transpiração;

• Cheiro do corpo;

• Brilho da pele;

• Padrão vascular;

• Matriz da unha;

• Salinidade.

Com essa nova gama de tecnologias biométricas emergentes será possível em

um futuro ter mais segurança agregado com a utilização de métodos combinados, tendo

assim uma segurança mais sofisticada do que os atuais existentes hoje.

Page 43: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

5 Conclusão

Este trabalho de Biometria teve por objetivo fazer uma abordagem aos tipos de

tecnologias biométricas existentes hoje, apresentando características do seu funcionamento

bem como as desvantagens encontradas em cada uma das tecnologias, foi possível também

estudar o seu funcionamento, a estrutura, e algumas necessidades para a instalação e

configuração desses sistemas biométricos.

Neste estudo abordamos sobre a biometria com a segurança da informação e

podemos ver que com os estudos e a utilização da biometria tem adicionado aos longos dos

anos significativas melhores nos sistemas de segurança da informação, isso aplicasse tanto

em processos de autenticação de usuários como também em processos de investigação

forense.

Tendo em vista que algumas tecnologias biométricas podem ter um custo mais

elevado para sua implementação, ela não pode ser deixada de lado quando se trata de

segurança da informação, sendo que uma vez o custo pode justificar a sua real necessidade.

Com varias técnicas de biometrias e a combinação desta com outras tecnologias

de segurança, pode criar uma barreira de difícil ou até mesmo de impossível acesso.

Alem da biometria aplicada na segurança pode ser visto nos estudos que ainda

com o grande avanço da biometria tem se encontrado vários problemas, como

envelhecimento, amputação de membros ou problemas com catarata, impactando assim

para os desenvolvedores das soluções, pois problemas técnicos têm várias soluções

técnicas, outro grande impacto a ser resolvido é os de base social e cultural.

Os estudos apresentados são apenas os princípios mais comuns a serem

utilizados na infra-estrutura em redes de computadores e internet, pois a muitas técnicas

em estudos e a serem desenvolvidas, para serem utilizadas em aplicações que exige um

grau maior de complexidade do que a simples autenticação dos usuários, tendo assim uma

evolução constante das aplicações biométricas.

Page 44: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

O trabalho desenvolvido nesta monografia teve o objetivo final alcançado, com

o estudo dos tipos de biometrias disponíveis no mercado e a sua utilização na segurança da

informação, mostrando as desvantagens deste sistema como também algumas vantagens

em sua utilização.

A segurança da informação através de sistemas biométricos está atingindo

grandes melhorias devido aos investimentos neste setor e com isto tende se a tornar-se a

mais utilizada em pouco tempo.

O que pode ser visto durante o estudo é que ainda há muito que se pesquisar e

implementar para a melhoria dos processos, aumentarem o desempenho e tempo de

resposta, diminuir as margens de erro e a descoberta de novas tecnologias neste campo,

isso são fatores que nunca deve ser desprezado em sistemas de segurança da informação.

Entre as vantagens que podem ser utilizada no sistema de biometria destacam-

se:

• Uso policial na identificação civil e criminal;

• Uso para controle de acesso de altíssima segurança;

• Ideal para aplicações bancárias e de Cartões de Crédito;

• Precisão e Desempenho;

• Confidencialidade, integridade e disponibilidade das informações.

• Evita o uso de cartões clonados e a prática de outras fraudes;

• Perda de senha ou uso indevido de acesso restrito, já que não é possível

passar sua identificação para outro usuário;

• Evita o roubo a reprodução e é de difícil cópia;

Page 45: MÉTODOS BIOMÉTRICOS PARA APLICAÇÕES DE SEGURANÇA COMPUTACIONAL

REFERÊNCIAS BIBLIOGRÁFICAS [1] Introdução a Biometria, Disponível por WWW em 09/02/2008 no endereço:

http://www.infowester.com/biometria.php

[2] Biometria, Disponível por WWW em 09/02/2008 no endereço: http://imasters.uol.com.br/artigo/216/seguranca/biometria

[3] Uma Introdução à biometria e sua História geral, Disponível por WWW em 09/02/2008 no endereço: http://www.consultoresbiometricos.com.br/

05_Bintroducao_definicao.php

[4] Biometria, Disponível por WWW em 11/02/2008 no endereço: www.vision.ime.usp.br/~mehran/ensino/biometria.doc

[5] Como a biometria funciona, Disponível por WWW em 13/02/2008 no endereço: http://www.consultoresbiometricos.com.br/05_Cbio_funciona.php

[6] Tipos de Biometria - Voz, Disponível por WWW em 16/02/2008 no endereço: http://www.consultoresbiometricos.com.br/05_Mbio_voz.php

[7] Biometria – Leitores de Impressão Manual , Disponível por WWW em 19/02/2008 no endereço: http://www.gta.ufrj.br/ensino/eel879/

trabalhos_vf_2007_2/carlos_eduardo/BarreirasMao.html

[8] R. Alex, R. Danellio, P. Danilo. SEGURANÇA TRAVÉS DE SISTEMAS BIOMÉTRICOS EM LINUX. 2004. Trabalho de conclusão de curso – Universidade da Amazônia, Belém, 2004.

[9] Biometria – Biometria, Disponível por WWW em 26/02/2008 no endereço: http://imasters.uol.com.br/artigo/216/seguranca/biometria

[10] Tipos de Biometria - Olho, Disponível por WWW em 01/03/2008 no endereço: http://www.consultoresbiometricos.com.br/05_Mbio_voz.php

[11] B. Aline, P. Patrícia, S. Tatiane. SEGURANÇA EM COMPUTADORES. 2003. Artigo – Faculdade Networks, Nova Odessa, 2003.

[12] J. Ademar, F. Milton. APLICAÇÕES EM PROCESSAMENTO DE IMAGENS A SISTEMAS DE SEGURANÇA. 2002. Trabalho apresentado à disciplina de Tópicos em Processamento de Imagens – Universidade Federal do Paraná, Curitiba, 2002.

[13] Biometria na Segurança de Redes de Computadores, Disponível por WWW em 13/03/2008 no endereço: http://www.malima.com.br/article_read.asp?id=342

[14] Como Funciona a Biometria, Disponível por WWW em 19/03/2008 no endereço: http://www.malima.com.br/BOOK_read.asp?id=139

[15] Biometria: Problemas e Respostas, Disponível por WWW em 25/03/2008 no endereço: http://www.malima.com.br/article_read.asp?id=162

[16] Biometria, Disponível por WWW em 01/04/2008 no endereço: http://www.logicengenharia.com.br/mcamara/ALUNOS/Biometria.pdf

[17] Futuro da biometria, Disponível por WWW em 20/04/2008 no endereço: http://idgnow.uol.com.br/seguranca/2006/08/30/idgnoticia.2006-08-29.9472410830/