Crédito de la imagen: pixabay

Índice

El siguiente artículo forma parte de un trabajo en grupo realizado para la asignatura Seguridad en Sistemas Operativos de la facultad de Ingeniería Informática de Granada (ETSIIT). Los componentes del grupo fueron @MPV_Prod , @_musicalnote y @ElBaulP. Este artículo es autoría de @elbaulP.

Índice



Sistemas biométricos

En los últimos años, se ha incrementado el uso de la biometría en la tecnología. De igual manera ha incrementado la preocupación sobre la seguridad y privacidad de los datos biométricos en sí. Ya que cada persona tiene una biometría única, como huella dactilar etc, si los datos biométricos fueran comprometidos sería imposible cambiarlos por otros, como se hace ahora con las contraseñas. Los datos biométricos (también llamados plantillas/templates) se convierten así en uno de los mayores problemas a la hora de desarrollar un sistema biométrico práctico. Aclaremos que, una plantilla biométrica hace referencia a las caracteristicas biométricas extraidas y almacenadas en una base de datos central o una tarjeta inteligente.

El hecho de que se plantee el proteger la plantilla biométrica se debe a que se ha demostrado que se pueden extrar los datos en crudo (raw) de las características biométricas a partir de dichas plantillas. Proteger la plantilla biométrica es por tanto un requisito indispensable del sistema.

Como norma general, se opta por no almacenar nunca la plantilla biométrica original. En lugar de ello, se almacena una plantilla transformada generada por un algoritmo de protección de plantillas. Debido a que no existe un esquema de protección perfecto, la plantilla transformada debe ser diseñada para se cancelable, o revertida. De este modo, si la roban se puede generar una nueva e invalidar la anterior.

Vulnerabilidades de los sistemas biométricos de reconocimiento

Ataques a sistemas Biométricos

Se pueden clasificar en tres categorías:

Ataques a plantillas

Un tipo de ataque a plantillas es la falsificación de las mismas. En estos ataques, se roba una plantilla de referencia y se analizan sus caracteristicas. Tras ello, se crea una plantilla sintética.

Uno de estos ataques es el denominado ataque hill-climbing, propuesto por Soutar, el cual es una clara amenaza a la seguridad de las plantillas biométricas. El poder de este ataque reside en que no necesita la plantilla de referencia almacenada en la base de datos. En su lugar, actua como un ataque por fuerza bruta que prueba distintas plantillas una y otra vez. Difiere sin embargo, en su homologo por fuerza bruta, en que las plantillas no se generan aleatoriamente, si no ajustantose en función de la puntuación de acierto que tuvieron en intentos previos. Una vez propuesto este tipo de ataque, Alder lo puso en practica implementando un algoritmo para atacar sistemas biométricos faciales. En el algoritmo no se modifica la imagne pixel a pixel, se añade una constante c pequeña multiplicada por un eigenface (Los eigenface son un tipo de vectores propios usados en el reconocimiento de caras, se podría decir que son “caras” estándares.), la constante va ajustandose para encontrar la puntuación de acierto mayor. A las Eigenfaces se las entrena con la base de datos de caras del atacante. Al terminar de ajustar, el sistema no solo reconocerá correctamente la cara generada, además guardará parecido similar a la cara de la víctima debido al entrenamiento de las Eigenfaces. Tras realizar varios experimentos, se mostró que con 4000 iteraciones la imagen generada acertaba en el 99.9% de los casos.

Crédito de la imagen: Wikipedia

Esquemas de protección de plantillas

Actualmente existen tres esquemas para la protección de la plantilla:

Debido a los tipos de ataques existentes, es crucial proteger la información biométrica de un sistema. Para ello se establecen una serie de requerimientos que deben cumplir las plantillas de los enfoques anteriores:

De los tres enfoques propuestos, los dos primeros fallan al satisfacer algunos de los requeremientos anteriores, es por ello que pasaremos directamente a ver el enfoque híbrido, que combina las ventajas de los enfoques del criptositema y el basado en transformación.

En la Figura [fig:frame] se muestra un diagrama de un enfoque híbrido típico que combina los dos enfoques. La idea básica es que el método basado en transformación proporciona la cancelabilidad y el criptosistema la seguridad.

[fig:frame]

Conclusión

A lo largo de este texto se han puesto de manifiesto las distintas propuestas existentes de sistemas biométricos, así como sus vulnerabilidades y los tipos de ataques. Para subsanar los problemas de seguridad se han propuesto esquemas híbridos que tratan de combinar las mejores características de sistemas basados en transformación y criptosistemas, este tipo de sistema es el más prometedor de todos.

Queda en evidencia que en este campo aún hay un gran terreno abierto para la investigación.

Índice

Referencias