Você está na página 1de 17

Actas da 4 Conferncia da Associao Portuguesa de Sistemas de Informao. Porto. Portugal. 15-17/10/2003 (edio em CD-ROM: ISBN 97 2-9354-42-1).

Biometria e autenticao
Paulo Srgio Magalhes
Universidade do Minho, Guimares, Portugal psmagalhaes@mail.pt

Henrique Dinis Santos


Universidade do Minho, Guimares, Portugal hsantos@dsi.uminho.pt

Resumo
Com a utilizao cada vez maior de Tecnologias da Informao e das Comunicaes (TIC) nos Sistemas de Informao (SI) das organizaes, surgem com crescente evidncia os problemas de segurana e, em particular, a questo da autenticao do utilizador. Esta questo hoje fundamental j que o acesso indevido a informao sensvel pode provocar grandes prejuzos organizao. Neste trabalho descreve-se uma das tcnicas utilizadas na autenticao, a biometria, como forma de aumentar a qualidade da autenticao. Nesse sentido, analisado o estado da arte, so identificadas algumas vantagens, desvantagens e limitaes das principais tecnologias desenvolvidas e procura-se perceber o impacto que a autenticao biomtrica pode ter nas organizaes, quando conjugada com a tecnologia proporcionada pelos cartes com capacidade de processamento e armazenamento seguro, conhecidos como Smart Cards. Finalmente, brevemente introduzido o projecto de investigao em curso para o desenvolvimento de um sistema que explora estas tecnologias.

Palavras-chave: autenticao, biometria, segurana, Smart Cards 1. Introduo O problema de estabelecer uma associao entre um indivduo e uma identidade pode ser dividido em duas categorias: autenticao e identificao. Autenticao refere-se ao problema de confirmar ou negar uma alegada identidade de um indivduo, enquanto identificao refere-se ao problema de estabelecer a identidade, desconhecida partida, de um indivduo [Thian 2001]. O mbito deste documento a autenticao de um sujeito ligado, directa ou indirectamente, ao indivduo ou organizao que pretende confirmar a sua identidade. Quando um operrio fabril, ao entrar no seu posto de trabalho, passa pelo relgio de ponto para carimbar o seu carto ou registar a passagem do seu carto magntico, fornece uma informao organizao: a que horas se apresentou ao servio. Esta informao tem consequncias no custo que a sua organizao ir ter com o seu salrio. A pergunta que se pe como que sabemos que no o primeiro operrio a chegar e o ltimo a sair quem carimba todos os cartes?. O exemplo apresentado pode ser um tanto exagerado mas representa uma das situaes em que a autenticao fraudulenta pode acarretar custos para uma organizao. Muitos outros exemplos podem ser apresentados: o acesso no autorizado contabilidade de uma empresa por algum que obteve a palavra passe do contabilista, o acesso a um laboratrio de alta segurana, ou simplesmente o acesso a informao estratgica por algum que se faz passar por um utilizador legtimo. A procura de um mtodo de autenticao tem sido vasta, envolvendo, tradicionalmente, sistemas que tm a ver com a partilha de um segredo entre utilizador e objecto de segurana.

Um dos problemas deste mtodo a transmissibilidade do segredo que, como qualquer outro, pode ser cedido (voluntariamente ou no) por quem o conhea a terceiros. Outro problema deste mtodo a necessidade de armazenamento ou memorizao do segredo. Quando o segredo armazenado, naturalmente herdamos o conjunto de vulnerabilidades que o(s) sistema(s) de armazenamento evidencia(m). Quando o segredo memorizado pode ser esquecido, o que normalmente leva escolha de segredos simples, que facilitem a respectiva memorizao. Assim, existe a necessidade de complementar os mtodos existentes de autenticao com um local de armazenamento seguro e um factor inerente ao sujeito autenticado. assim que surgem no contexto da autenticao, os Smart Cards e a autenticao biomtrica. 2- Smart Cards Genericamente, dizemos que um Smart Card um carto com as dimenses de um carto de crdito, munido de um chip com ou sem microprocessador. As dimenses de um Smart Card esto normalizadas pela norma ISO 7816. Fora destas dimenses encontram-se os cartes SIM (Subscriber Identification Module), utilizados pelo sistema de comunicaes mveis GSM (Global System Mobile Communication). No entanto, alguns autores consideram estes cartes como um tipo de Smart Card. No contexto deste trabalho apenas consideramos os Smart Cards equipados com processador. Um Smart Card possui trs tipos de memria: Random Access Memory RAM voltil; EEPROM Electric Erasable Programmable Read Only Memory permanente e altervel aps o fabrico do Smart Card; e Read Only Memory ROM gravada no processo de fabrico do carto e no altervel. A capacidade de armazenamento e processamento de um Smart Card reduzida e limita as suas funcionalidades, apesar de a sua configurao ter evoludo ao longo dos ltimos anos, num processo semelhante evoluo dos pequenos computadores no final dos anos oitenta. A limitao imposta pelo hardware do Smart Card habitualmente contornada atravs da repartio do processamento necessrio entre o carto e o terminal a que ele vai ser ligado host que pode ser de diversos tipos, desde que esteja equipado com um CAD (Card Acceptance Device). Existem diversas tecnologias para programar Smart Cards, orientadas, frequentemente, para situaes tipo e que de seguida so sumariamente descritas, com base numa compilao exaustiva efectuada por [Chen 2000] A empresa SUN desenvolveu a Java Card Virtual Machine, uma Java Virtual Machine (JVM) limitada, capaz de interpretar um subconjunto da linguagem Java e o protocolo de comandos especficos suportados pelos Smart Cards.

GSM o nome genrico de um conjunto de normas publicadas pelo European Telecommunications Standard Institute destinadas utilizao em sistemas de comunicaes envolvendo sistemas telefnicos. Esta norma tem um nvel de aceitao cada vez maior, no s na Europa onde surgiu, como na sia e, mais recentemente, no continente Americano. Esta especificao recorre utilizao de um tipo especfico de Smart Card, j referido, o SIM card . A especificao EMV Europay, Mastercard & VISA - baseada na norma ISO 7816 e foi desenvolvida de modo a incluir extenses adequadas s necessidades das empresas financeiras. A especificao OP (Open Platform) foi inicialmente desenvolvida pela VISA e, mais tarde, transferida para a GlobalPlatform. Esta especificao tinha como objectivo a uniformizao das implementaes em tecnologias ligadas a Smart Cards. A especificao OP exige que os leitores sejam compatveis com as normas ISO e com a especificao EMV (tambm desenvolvida pela VISA) e define caractersticas que uma aplicao dever possuir para ser uma tecnologia independente do fabricante do leitor e dos cartes. As especificaes PC/SC (Personal Computer/Smart Card) propem uma arquitectura para a utilizao de Smart Cards em computadores pessoais. De acordo com esta especificao, os programas executados no sistema anfitrio (um computador pessoal) so construdos sobre um ou mais fornecedores de servios e um gestor de recursos. O fornecedor de servios transforma as especificidades de cada fabricante, tornando-as transparentes para o utilizador. O gestor de recursos, como o nome indica, gere os recursos necessrios para o acesso do sistema ao CAD aqui denominado Interface Device e, a partir da, a um carto. Este gestor de recursos dever: detectar os leitores existentes e, consequentemente, os tipos de cartes disponveis; gerir os acessos concorrentes a um carto: e detectar a insero e remoo dos cartes de modo a identificar e informar as aplicaes dos cartes e servios disponveis a cada instante. As PC/SC esto essencialmente dirigidas para o sistema Windows e, neste Sistema Operativo, qualquer aplicao desenvolvida segundo o Opencard Framework consegue aceder ao dispositivo leitor de cartes atravs do gestor de recursos do PC/SC. O consrcio OpenCard (www.opencard.org) foi criado pelas principais empresas ligadas aos Smart Cards, com o objectivo de criar plataformas normalizadas que permitam a interoperabilidade de aplicaes independentemente do produtor do carto/leitor. Apesar de no haver ainda uma norma que permita programar para qualquer aparelho, j possvel, em muitos casos, programar o acesso ao carto sem a preocupao de programar explicitamente os acessos porta fsica. Ao atingir nveis de abstraco mais elevados, com a consequente facilidade de integrao e programao, admissvel uma clara afirmao desta tecnologia. De notar ainda

que esta especificao foi desenhada tendo em vista o funcionamento em redes informticas e implementada em linguagem Java.

3- A autenticao biomtrica O termo biometria deriva do grego bios (vida) + metron (medida) e, na autenticao, refere-se utilizao de caractersticas prprias de um indivduo para proceder sua autenticao e/ou identificao perante um SI de uma organizao. Existem hoje muitas caractersticas utilizadas, isoladamente ou em conjunto, para autenticar e/ou identificar um sujeito. Cada um dos mtodos pode ser avaliado atravs de vrios parmetros: grau de fiabilidade, nvel de conforto, nvel de aceitao e custo de implementao. [Liu et al. 2001]. O grau de fiabilidade pode ser aferido tendo em ateno os
CER

valores FAR (False Acceptance Rate Taxa de Falsas Aceitaes) e o FRR (False Rejection Rate Taxa de Falsas Rejeies). Infelizmente
FAR

FRR

estas variveis so mutuamente dependentes, no sendo possvel minimizar ambas. Assim, procura-se o ponto de equilbrio (fig.1) a que

Fig.1 - CER

chamamos CER (Crossover Error Rate Taxa de Interseco de Erros). Quanto mais baixo for o CER mais preciso um sistema biomtrico [Liu et al. 2001]. O nvel de conforto um padro de certa forma subjectivo e est profundamente ligado ao pblico utilizador do sistema. Outro padro subjectivo o nvel de aceitao. De um modo geral o sistema tanto melhor aceite pelos utilizadores quanto menos intrusivo for. O custo de implementao um factor fundamental e abrange diversos factores, alguns dos quais frequentemente descurados [Liu et al. 2001]: Hardware; Software; Integrao com hardware/software existentes; Formao dos utilizadores; Pessoal de manuteno de Bases de Dados; Manuteno do sistema;

A escolha do(s) mtodo(s) a utilizar depende da anlise de risco que necessariamente deve ser feita, relativamente informao/infra-estrutura que se pretende proteger. Por exemplo,

o aeroporto Narita (Tquio) pretende implementar um processo de autenticao que inclui o reconhecimento de rosto e o reconhecimento da ris em conjuno. A Central Intelligence Agency (CIA), o Federal Bureau of Investigation (FBI) e a National Aeronautics and Space Administration (NASA) utilizam leitores de retina para proteger o acesso a zonas sensveis. No entanto, seria excessivamente dispendioso e desajustado utilizar leitores de retina ou de ris para autenticar/identificar o utilizador de um computador pessoal no laboratrio de informtica de uma universidade.

4- Tecnologias de autenticao biomtrica


4.1 Reconhecimento facial No reconhecimento facial os problemas so essencialmente provocados por diferentes orientaes da cabea [Poh et al. 2001]. O processo tem incio com a captura de uma imagem, seguida da deteco de um rosto que ser comparada com modelos armazenados numa base de dados, complementada com a anlise da cor da pele, deteco de linhas ou ainda de um modelo hbrido [Thian 2001]. Os processos baseados neste tipo de biometria so limitados pelo facto de o utilizador ter que ser enquadrado com o modelo, dada a dificuldade (processamento necessrio) em adaptar o modelo sua cara, isto para alm da necessidade de adaptar o modelo a todas as condies que podem alterar a aparncia de um indivduo, como o uso de culos, envelhecimento, barba, etc.. Este processo baseia-se essencialmente na localizao de pontos fixos como os olhos, nariz e boca [Poh et al. 2001][Thian 2001]. Os casinos tm utilizado esta tecnologia com sucesso para criar uma base de dados de faces de burles, de modo a facilmente serem identificados pela segurana [Liu et al. 2001]. 4.2 Geometria da mo O reconhecimento da geometria da mo resulta de uma anlise das caractersticas da mo como a forma, o comprimento dos dedos e as suas linhas caractersticas. Podemos ter diferentes nveis de segurana neste sistema consoante se utilizem as caractersticas em si, a posio das caractersticas relativamente a um ponto fixo ou a fixao de vrios pontos e as distncias das caractersticas relativamente a todos eles. De realar que no existe nada que indique que a geometria da mo (tal como os algoritmos de hoje a interpretam) uma caracterstica prpria de cada indivduo. Por outro lado, a geometria da mo, comparada com outras biometrias, no produz um grande conjunto de dados. Portanto, dado um grande nmero de registos, a geometria da mo

pode no ser capaz de distinguir um indivduo de outro com caractersticas da mo semelhantes [Thian 2001]. 4.3 Impresso digital , sem dvida, a tecnologia biomtrica mais utilizada actualmente. Esta biometria tem um nvel de aceitao muito satisfatrio, provavelmente devido ao facto de a impresso digital ser h muito tempo utilizada nos registos civis e em investigaes criminais. Esta tecnologia , de entre as biometrias fsicas, a de menor fiabilidade. Os equipamentos normalmente utilizados para a captura dos padres no distinguem, eficientemente, um dedo vivo de um dedo morto (separado do utilizador legtimo ou replicado sinteticamente). Alis, muito fcil produzir uma impresso digital sinttica com ou sem a colaborao do seu proprietrio. Os passos necessrios para criar uma impresso digital sem colaborao do seu proprietrio so descritos em [Putte et al. 2000]: Obter um objecto, como por exemplo um copo, onde o proprietrio tenha deixado a sua impresso digital. Espalhar delicadamente qualquer tipo de p fino sobre a zona onde se encontra a impresso utilizando um pincel. Colar uma banda de fita cola (fina e transparente) sobre o p e remove-la. Colar a fita-cola no lado fotossensvel de um negativo fotogrfico e fotografar uma fonte de luz difusa. Depois de revelado, o negativo colocado sobre uma placa fotossensvel (como as usadas nos circuitos impressos) e exposto a luz ultravioleta. Retira-se ento o negativo. Utilizando um banho de gravura com gua-forte, as partes da placa expostas luz ultravioleta so removidas. Um ltimo banho de gua-forte cauteriza a camada de cobre resultando num perfil muito fino (cerca de 35) que uma cpia exacta da impresso original. Aps aprofundar as marcas de modo a assemelhar-se a uma impresso digital pode ser feito um carimbo de cimento de silicone prova de gua para substituir a impresso digital original. Existem leitores que tentam ultrapassar o efeito dedo morto recorrendo a sensores de tenso arterial, condutividade, temperatura e leitura de padres existentes em camadas inferiores epiderme. No entanto, estas tecnologias so caras e ainda no atingiram o nvel de maturidade desejado.

4.4 Leitura de ris Esta tecnologia envolve a anlise do anel colorido que cerca a pupila do olho humano e a menos intrusiva de todas, funcionando mesmo com culos postos [Liu et al. 2001]. A leitura de ris possui padres de comparao com eficcia acima da mdia e uma das poucas tecnologias biomtricas que pode ser adequada para identificao. No entanto, a dificuldade de utilizao e integrao com os sistemas existentes um obstculo sua utilizao [Liu et al. 2001]. O baixo custo de implementao uma vantagem, j que uma cmara normal pode ser utilizada no processo. No entanto, a qualidade da imagem a utilizar no processo uma questo importante a ter em conta [Thian 2001]. 4.5 Leitura de retina Os sistemas biomtricos baseados na leitura de retina analisam a camada de vasos sanguneos situada na parte de trs do olho, atravs da utilizao de uma fonte de luz de baixa intensidade para opticamente reconhecer padres nicos. Esta tecnologia pode atingir altos nveis de preciso, mas requer que o utilizador olhe para dentro de um receptculo e foque um determinado ponto, o que no conveniente para utilizadores que usem culos ou que receiem o contacto prximo com o leitor [Liu et al. 2001]. O custo do equipamento necessrio para a implementao desta tecnologia , sem dvida, um factor limitativo. 4.6 Reconhecimento de voz Os processos de autenticao que recorrem ao reconhecimento da voz baseiam-se no facto de as caractersticas fsicas de cada indivduo proporcionarem sua voz caractersticas nicas. No entanto, a informao capturvel no possui informaes suficientes para garantir o reconhecimento em larga escala de indivduos [Jain et al. 2000]. Estes processos fundamentam-se nas tcnicas de processamento de voz e na biometria e o envolvimento do utilizador pode passar pela introduo (oralmente) no sistema de uma palavra/frase chave ou pela leitura de um conjunto de caracteres que, combinados, fornecem um conjunto de caractersticas suficientes para permitir a autenticao ou a identificao do indivduo. [Markowitz, 2000] O potencial destes sistemas grande devido ao baixo custo do hardware necessrio que, alis, est j presente em grande parte dos computadores existentes: um microfone. No entanto,

a sua aplicao est limitada, actualmente, a aplicaes com um baixo nvel de segurana, em virtude das grandes variaes na voz de um indivduo e na baixa preciso dos actuais sistemas de autenticao por reconhecimento de voz. 4.7 Keystrokes dynamics A tecnologia denominada Keystrokes dynamics, tambm conhecida por dinmica de digitao, baseada na monitorizao dos padres comportamentais do utilizador ao digitar palavras/frases passe e/ou texto durante uma sesso. Regra geral, o sistema requer que o utilizador, na primeira utilizao, digite a mesma frase um determinado nmero de vezes. Contudo, teoricamente um sistema pode na primeira utilizao recolher a informao necessria para encontrar um padro sem o conhecimento do utilizador. tambm possvel ao sistema adaptar o modelo do padro ao longo do tempo, de forma a ajustar-se nova informao recolhida. 4.8 Assinatura manual recolhida de modo digital A assinatura tem sido utilizada como um elemento de identificao largamente disseminado. utilizada para comprometer indivduos e organizaes em contratos e para realizar pagamentos atravs de, por exemplo, cartes de crdito. A assinatura manual pode ser utilizada como uma biometria para autenticao/identificao desde que se possua um painel que capture a velocidade e a presso dos movimentos que geram a assinatura, bem como a sua forma.

5- Nveis de preciso das tecnologias biomtricas


Perceber os nveis de preciso das tecnologias biomtricas uma tarefa difcil, no s pela complexidade dos testes necessrios para os conhecer, mas pela dificuldade de obter esses dados do universo de empresas fabricantes destes dispositivos de autenticao. No entanto, de presumir que as empresas dispostas a fornecer esses dados e/ou sujeitar-se a teste governamentais, como o caso do Facial Recognition Vendor Test do Counterdrug Technology Development Program Office do Departamento de Defesa dos Estados Unidos da Amrica, sero aquelas que se encontram nos nveis mais avanados de preciso. De modo a estruturar esta comparao, parece prefervel analisar comparativamente produtos do mesmo tipo de tecnologia biomtrica, seleccionar em cada grupo o(s) mais preciso(s) e, por fim, concluir da maturidade, em termos comparativos, das vrias classes de tecnologias biomtricas.

5.1 Reconhecimento facial O Counterdrug Technology development Program Office do Departamento de Defesa dos Estados Unidos da Amrica promoveu o Facial Recognition Vendor Test 2002 num esforo internacional de colaborao com diversas entidades governamentais como, por exemplo, o FBI, o Canadian Passport Office, o Australian Customs e o United Kingdom Biometric Work Group. Participaram dez algoritmos neste teste de grupo. Da informao disponibilizada, pode-se concluir que a autenticao/identificao com recurso a esta classe de tecnologias mais precisa em indivduos do sexo masculino do que em indivduos do sexo feminino. Ainda assim, a maturidade actual destas tecnologias parece estar ao nvel em que se encontravam em 1998 as tecnologias biomtricas baseadas na impresso digital [Phillips, 2003]. Os valores exactos de FAR e FRR no se encontram disponveis. No entanto, por observao dos grficos, podemos obter valores aproximados. A tabela 1 sistematiza os melhores desempenhos.
FAR 0,0001 0,001 0,01 0,1 FRR 0,725 0,71 0,91 0,88 0,91 0,89 0,96 0,95 Masculino Feminino Masculino Feminino Masculino Feminino Masculino Feminino

5.2 Geometria da mo

Tabela 1- Fiabilidade do reconhecimento facial

So poucos os dados tcnicos relativos a sistemas biomtricos baseados na geometria da mo. No entanto, foi recentemente apresentado um sistema misto que divulgou os valores de FRR e FAR obtidos para o sistema de geometria da mo isoladamente. A FRR obtida foi de 8,34%, enquanto que a FAR foi de 5,29% [Kumar et al, 2003]. Estes valores mostram que, isoladamente, esta tecnologia est longe da maturidade. Quando combinada com outros factores inerentes mo, como as linhas da palma, os valores melhoram consideravelmente, no pela preciso da representao mas por factores ligados aos algoritmos de deciso. 5.3 Impresso digital O FVC2002 (Fingerprint Verification Competition) um teste de grupo organizado pela Universidade de Bolonha, pela Universidade Estadual San Jose e pela Universidade Estadual do Michigan, que contou com a participao de trinta e um algoritmos, entre produtos acadmicos, industriais e annimos [Maltoni et al, 2003]. Embora ainda s existam informaes relativas ao relatrio preliminar, j possvel tirar algumas concluses da informao disponibilizada por [Maio et al, 2002] e [Maltoni et al, 2003].

Devido ao grande nmero de mtricas utilizadas, que dificultam a percepo da preciso dos sistemas avaliados, prefervel ter em conta apenas as dez melhores taxas de interseco de erros denominada, no relatrio, por Equal Error Rate.
Produto Bioscrypt Inc. Annimo Annimo Bioscrypt Inc. Siemens AG Neurotechnologija Ltd. SAGEM Andrey Nikiforov (independente) SAGEM Deng Guoqiang (independente) EER (%) 0,19 0,33 0,41 0,77 0,92 0,99 1,18 1,31 1,42 2,18

Tabela 2 - Fiabilidade do reconhecimento da impresso digital facial

possvel observar na tabela 2 que esta tecnologia tem j um grau de maturidade bastante elevado. No entanto, existem sistemas (mesmo comerciais) muito distantes dos valores desejados, com taxas de interseco de erros superiores a 5%, isto , taxas vinte e cinco vezes mais alta do que o produto melhor classificado. Os leitores de impresso digital vm, muitas vezes, incorporados em hardware de utilizao comum como, por exemplo, o teclado. Torna-se ento necessrio conhecer o nvel de preciso destes dispositivos. A nica empresa que respondeu a esta questo indicou que a FAR menor que 1% e a FRR inferior a 2%. 5.4 Leitura de ris Esta tecnologia considerada como uma das tecnologias biomtricas mais precisas. [Wang 2003] apresenta um trabalho em que combina esta tecnologia com o reconhecimento facial e indica, entre outros, os valores de FRR e FAR para o reconhecimento da ris apresentados na tabela 3.
FAR 0 0,2 0,6 FRR 0,002 0,0014 0,0008

Tabela 3 - Fiabilidade do reconhecimento por leitura da ris

5.5 Leitura de retina Os sistemas biomtricos de leitura de retina actualmente implementados so solues proprietrias desenvolvidas especificamente para as entidades que as utilizam. Assim, no existem no mercado solues pret-a-porter. No entanto, as patentes norte-americanas nmero 5673097 e 6453057 apresentam solues de alta portabilidade que podero revolucionar este mercado. A Retinal Technologies, LLC anunciou recentemente que se prepara para colocar no mercado leitores de padres de retina a um custo extremamente baixo e de alta preciso. Quando questionada quanto aos valores de FRR e FAR, a empresa apresentou um relatrio tcnico de onde se extraiu a tabela 4 que sistematiza os valores de FRR e FAR em funo do valor definido de tolerncia. Tolerncia (t) FAR 0.37 0.41 0.44 0.48 2.38E-5 3.38E-6 4.17E-7 4.48E-8 FRR 0.000271 0.00081 0.0022 0.0055

Tabela 4 - Fiabilidade anunciada de um sistema leitor de retina

Estes valores representam um nvel de preciso incomparvel com qualquer outra tecnologia biomtrica. 5.6 Biometrias comportamentais So poucos os estudos publicados no que respeita preciso das tecnologias biomtricas de carcter comportamental, como a dinmica de digitao ou a assinatura captada de modo digital. No que respeita primeira, os poucos estudos conhecidos utilizam um conjunto de dados demasiado pequeno para serem significativos. Quanto assinatura digital, a nica informao fivel que pde ser recolhida foi que, embora tenha uma preciso razovel, no uma tecnologia adequada para identificao em larga escala [Jain 2000]. Assim sendo, a anlise comparativa que se segue refere-se apenas a biometrias de carcter fsico. 5.7 Anlise comparativa (por classes) da preciso das tecnologias biomtricas De modo a facilitar a comparao, a tabela 5 sintetiza os valores encontrados para FRR e FAR das vrias tecnologias. Para a impresso digital considerou-se o valor EER, por ser o nico disponvel.

FAR 0 4,48E-08 0,00000417 0,00000338 0,0000238 0,0001 0,001 0,01 0,1 0,19 0,2 0,33 0,41 0,6 0,77 0,92 0,99 5,29

ris

Impresso digital Face (M) Face (F)

Retina

Geometria da mo

0,002
0,0055 0,0022 0,00081 0,000271 0,725 0,91 0,91 0,96 0,19 0,71 0,88 0,89 0,95

0,0014
0,33 0,41

0,0008
0,77 0,92 0,99 8,34

Tabela 5 - FRR vs FAR das vrias tecnologias estudadas

O grfico 2 no considera os valores relativos geometria da mo, porque estes so muitos desfasados de todos os outros e porque, assim, mais legvel a distribuio em causa.
Anlise Comparativa de Preciso
1,2

1 0,8 FRR

ris Impresso digital Face (M) Face (F) Retina

0,6

0,4 0,2

0 0 0,2 0,4 0,6 FAR 0,8 1 1,2

Grfico 2 - FRR vs FAR das vrias tecnologias estudadas

6- Impacto da autenticao biomtrica nas organizaes


No final do sculo passado, com a proliferao das tecnologias informticas (nomeadamente o PC) e o avano das tecnologias biomtricas, tornou-se vivel a implementao de autenticao por biometria no acesso a informao. No entanto, esta metodologia, alm das dificuldades tcnicas, acarretava algumas dificuldades de carcter social. Pases como a Austrlia, Canad, Estados Unidos e Nova Zelndia testemunharam uma inquietao pblica quanto aos esquemas de identificao. Entre os vrios receios citados incluem-se [Davies 1994] : Que as pessoas sejam desumanizadas ao serem reduzidas a cdigos; Que o sistema potencie o poder sobre os indivduos de determinadas organizaes e do estado; Que a identificao de alta integrao envolva a inverso da apropriada relao entre o cidado e o estado; Que o sistema seja conduzido por uma burocracia tecnologicamente assistida, ao invs de por governos eleitos; Que isenes e excepes existam para organizaes e indivduos poderosos; Que estes esquemas de identificao sejam os mecanismos previstos em profecias religiosas como, por exemplo, a Marca da Besta; Com a generalizao de equipamentos leitores de caractersticas biomtricas e com a sua divulgao em filmes de grande sucesso, o cidado comum encara hoje a autenticao biomtrica como algo que lhe familiar, embora a associe em grande parte fico cientfica. Por outro lado, o medo provocado pelo terrorismo, nomeadamente o atentado de 11 de Setembro de 2001 ao World Trade Center, leva o indivduo a encarar qualquer tecnologia que aumente os nveis de segurana como uma contribuio para o seu bem-estar. Ainda assim, preciso que a organizao use de bom senso ao proteger a sua informao pois, como j foi referido, necessrio equilibrar o valor da informao a proteger, com o custo de implementao da soluo que a ir proteger.

7- Autenticao com Smart Cards


De uma forma simples, podemos afirmar que qualquer tcnica biomtrica assenta na recolha de um conjunto de caractersticas prprias de um indivduo, sendo a autenticao o resultado (positivo ou negativo) da comparao dessas caractersticas com um padro

armazenado. Se a recolha deve ser um processo fivel, ao mesmo nvel de exigncia deve estar a segurana do armazenamento e da operao de comparao. Os Smart Cards garantem hoje esse requisito de armazenamento e, com a capacidade de processamento actual, podem ainda efectuar a comparao de padres, naturalmente com algumas limitaes, mas dentro de um ambiente bastante seguro. A tecnologia Java Card, como uma das mais amadurecidas, permite explorar nveis de programao j bastante elevados e garante a portabilidade do processo entre Sistemas Operativos. Do ponto de vista de sistema existe uma limitao imposta pela separao fsica entre o subsistema biomtrico e o subsistema de suporte ao Smart Card que, habitualmente, se encontram interligados atravs de um computador pessoal. Esta arquitectura introduz algumas vulnerabilidades na comunicao, que podero ser ultrapassadas recorrendo a tcnicas de encriptao. Contudo, numa evoluo previsvel, natural que os leitores biomtricos venham a incorporar leitores de Smart Cards, conferindo ao conjunto interessantes capacidades de identificao e autenticao. Numa poltica de segurana global, ser ainda interessante garantir a integrao da funo do identificador/autenticador com outros eventuais servios de segurana existentes num sistema de informao. Esta integrao poder ser feita eficientemente utilizando o protocolo LDAP (Lightweight Directory Access Protocol ), bastante utilizado para acesso a repositrios de informao estruturada, como o caso dos servidores de certificados nas infra-estruturas de chave pblica, ou do prprio registry que o Windows implementa. Este protocolo, que pode ser seguro quando associado criptografia, permite interoperabilidade entre sistemas operativos diferentes permitindo, por exemplo, uma autenticao nica para Windows e Linux [Swanson et al. 2002]. Estes repositrios aparecem ento com elo de ligao entre subsistemas independentes de identificao/autenticao e servios de segurana que exigem essa funo. Matryoshka uma arquitectura em desenvolvimento pelos autores e que procura explorar esta linha de desenvolvimento. Do ponto de vista da tecnologia exige a criao de uma camada de interface no Smart Card (j concluda), do ponto de vista da biometria exige a investigao de tcnicas biomtricas adequadas a um determinado nvel de segurana e dentro das capacidades de processamento disponveis. Tal como foi demonstrado, apesar do domnio das solues ser alargado, as restries impostas pela limitada capacidade de processamento dos Smart Card e por eventuais polticas de segurana, podem inviabilizar uma soluo, obrigando investigao de algoritmos optimizados e/ou tcnicas biomtricas alternativas.

8- Concluses
Existem hoje algumas tecnologias biomtricas com um grau de maturidade que permite consider-las como uma ferramenta de autenticao indispensvel quando utilizados em conjunto com os Smart Cards que, potenciados pela tecnologia Java materializada na plataforma Java Card, representam uma forma porttil, segura e resistente de amplificar as funes de autenticao existentes, nomeadamente as de carcter biomtrico. Contudo, a conjugao de ambas as tecnologias implica compromissos importantes com naturais reflexos ao nvel dos algoritmos a utilizar, o que justifica a investigao em curso.

9- Bibliografia
Chen, Z., Java Card Technology for Smart Cards, Addison Wesley, U.S.A., 2000 Davies, S.: Touching Big Brother How biometric technology will fuse flesh and machine, Information Technology & People, Vol 7, No. 4, 1994. Jain, A., Hong, L e Pankanti, S.: Biometric Identification, Comunications of the ACM, Vol. 43, No. 2, 2000. Kumar, A., Wong, D. C. M., Shen, H. C. e Jain, A. K., Personal Verification using Palmprint and Hand Geometry Biometric, Proc. of 4th Int'l Conf. on Audio- and Video-Based Biometric Person Authentication (AVBPA), Guildford, UK, 2003. Liu, S. e Silverman, M.: A Practical Guide to Biometric Security Technology, IEEE Computer Society, www.computer.org/itpro/homepage/Jan_Feb/security3.htm (Dezembro de 2002), 2001. Maio, D., Maltoni, D., Cappelli, R., Wayman, J.L. e Jain, A. K.: FVC2002: Second Fingerprint Verification Competition, Proceedings of the International Conference on Pattern Recognition ICPR2002, 2002 Maltoni, D.Maio, D., Jain, A. K. e Prabhakar, S.: Handbook of fingerprint recognition, Springer, New York, 2003. Markowitz, J.: Voice Biometrics, Comunications of the ACM, Vol. 43, No. 9, 2000.

Phillips, P. J., Grother, P., Micheals, R. J., Blackburn, D. M., Tabassi, M. e Bone, M.: Face Recognition Vendor Test 2002: Evaluation Report, www.frvt.org , (Abril 2003), 2003 Putte, T. e Keuning, J.: Biometrical fingerprint recognition: dont get your fingers burned, Proceedings of IFIP TC8/WG8.8 Forth Working Conference on Smart Card Research and Advanced Applications, Kluwer Academic Publishers (2000), 289-303. Poh, N. e Korczak, J.: Hybrid Biometric Person Authentication Using Face and Voice Features, Proceedings -based 348-353. Swanson, C. E Lung, M.: OpenLDAP everywhere, Linux Journal, Vol. 2002, No. 104, 2002. Thian, N.: Biometric Authentication System, Tese de mestrado, USM, Penang, Malsia, http://hydria.u-strasbg.fr/~norman/BAS/publications.htm (Fevereiro 2003), 2001. Wang, Y., Tan, T. e Jain, A. K., Combining Face and Iris Biometrics for Identity Verification, Proc. of 4th Int'l Conf. on Audio- and Video-Based Biometric Person Authentication (AVBPA), Guildford, UK, 2003. of the Third International Conference, Audioand VideoBiometric Person Authentication AVBPA 2001, Halmstad, Sweden, 2001,

Você também pode gostar