Você está na página 1de 230

ALEXANDRE FERNANDES DE MORAES

MÉTODO PARA AVALIAÇÃO DA TECNOLOGIA BIOMÉTRICA NA SEGURANÇA DE AEROPORTOS

Dissertação apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do título de mestre em Engenharia Elétrica

São Paulo

2006

ALEXANDRE FERNANDES DE MORAES

MÉTODO PARA AVALIAÇÃO DA TECNOLOGIA BIOMÉTRICA NA SEGURANÇA DE AEROPORTOS

Dissertação apresentada à Escola Politécnica da Universidade de São Paulo para obtenção do título de mestre em Engenharia Elétrica.

Área de Concentração: Sistemas Digitais

Orientador:

Prof. Dr. João Batista Camargo Jr

São Paulo

2006

Este exemplar foi revisado e alterado em relação à versão original, sob responsabilidade única do autor e com a anuência de seu orientador.

São Paulo, 28 de abril de 2006

Autor

Orientador

FICHA CATALOGRÁFICA

Moraes, Alexandre Fernandes de Método para avaliação da tecnologia biométrica na seguran- ça de aeroportos / A.F. de Moraes. -- São Paulo, 2006. 230 p.

Dissertação (Mestrado) - Escola Politécnica da Universidade de São Paulo. Departamento de Engenharia de Computação e Sistemas Digitais.

1.Biometria 2.Reconhecimento de imagem 3.Aeroportos (Se- gurança) I.Universidade de São Paulo. Escola Politécnica. Departamento de Engenharia de Computação e Sistemas Digitais II.t.

3

Aos meus pais, Maria Lúcia e Edison, por todo o incentivo e confiança que permitiram alcançar meus objetivos.

AGRADECIMENTOS

Gostaria de agradecer inicialmente a Deus por sempre ter iluminado o meu caminho, a

minha esposa Márcia pela paciência e compreensão em todos os finais de semana, feriados e

tempo livre dedicados a esta dissertação.

Aos meus pais, Maria Lúcia e Edison que sempre me incentivaram e apostaram que a

educação é a maior riqueza que poderiam deixar para seus filhos.

Ao meu orientador João Batista por toda humildade, simplicidade e competência no qual

sempre conduziu o seu trabalho, o qual venho acompanhando como aluno há mais de 13 anos.

A Escola Politécnica da USP por ter sido o alicerce para todas as minhas conquistas

pessoais ao longo desta trajetória de 17 anos como Politécnico.

Aos colegas, alunos e amigos que direta ou indiretamente me incentivaram para a

conclusão deste trabalho.

SUMÁRIO

Lista de Figuras

Lista de Tabelas

RESUMO

ABSTRACT

1. Introdução

15

1.1 Objetivo

15

1.2 Motivação

16

1.2.1 História da Biometria

17

1.2.2 Verificação e Identificação Biométrica

19

1.2.3 Passos da Autenticação Biométrica 21

1.3

Estrutura do Trabalho

24

2. Sistemas de Autenticação e Soluções AAA

26

2.1

Autenticação

27

2.1.1 Autenticação por Algo que se Saiba 27

2.1.2 Autenticação por Algo que se Tenha 30

2.1.3 Autenticação por Algo que se Seja 35

2.2 Autorização 36

2.3 Contabilização ou Auditoria 37

2.4 Soluções AAA

37

2.4.1 RADIUS

37

2.4.2 KERBEROS

40

3. Sistemas Biométricos

41

3.1 Sistemas Biométricos Baseados em Impressão Digital 41

3.2 Sistemas de Reconhecimento Baseados na Face 51

3.2.1 Métodos de Reconhecimento de Face

54

3.2.2 Reconhecimento de Faces com o Uso de Câmeras Térmicas

60

3.3

Sistemas de Reconhecimento de Íris

63

3.3.1 Métodos e Abordagens usadas em Sistemas de Reconhecimento por Íris 68

3.3.2 Limitações do Sistema de Reconhecimento de Íris 71

3.4

Sistemas de Reconhecimento pelas Mãos

72

3.4.1 Operação do Sistema

74

3.4.2 Cadastramento em Detalhes

77

3.4.3 Aplicação e Resultados 79

3.5

Outros Sistemas de Reconhecimento Biométrico

80

3.5.1 Sistemas

de

Reconhecimento

de Retina

81

3.5.2 Sistemas de Reconhecimento por Voz

82

3.5.3 Reconhecimento de Assinatura

 

83

3.6 Quadro Resumo Comparativo entre os Principais Sistemas Biométricos 83

85

3.8 Principais Aplicações de Sistemas Biométricos 86

3.7 Fraude em Sistemas Biométricos

3.8.1 Caixas Automáticos nos Bancos

86

3.8.2 Autenticação na Rede

87

3.8.3

Sistemas de Identificação

87

3.8.4 Vigilância

87

3.8.5 Segurança nos Aeroportos

88

4. Sistemas Multibiométricos

90

4.1

Fusão das Características Biométricas

92

4.1.1 Fusão na Etapa de Extração

92

4.1.2 Fusão na Etapa de “Matching Score

93

4.1.3 Fusão na Etapa de Decisão

94

4.2.

Análise do Sistema Multibiométrico proposto por Jain 2004

97

4.3.

Algumas Aplicações da Multibiometria

100

4.4

Conclusões

101

5. A Biometria na Aviação

102

5.1. Controle de Acesso do Pessoal que trabalha em áreas de Segurança nos Aeroportos e

nos Terminais de Carga

105

5.1.1 Projeto RAIC (Restricted Área Identification Card)

105

5.1.2 “Steering Committee” - Recomendações para os Aeroportos Americanos

110

5.2 Proteção de Áreas Públicas dos Aeroportos (Medidas Anti Terrorismo) / Identificação

de Pessoal Não Autorizado em Áreas Próximas ao Aeroporto

111

5.2.1.

Sistema FACIT da Islândia

112

5.2.2.

O Caso Espanhol

113

5.2.3

Relatório “Steering Committee” do Governo dos Estados Unidos

114

5.3.

Verificação, Identificação e Proteção de Passageiros Registrados

116

5.3.1.

Recomendações do “Steering Committee” do Governo dos Estados Unidos

117

5.3.2.

Aeroporto Internacional Ben Gurion Israel

122

5.3.3

Aeroportos de San Francisco e Salt Lake City

123

5.4

Verificação da Identidade da Tripulação

123

5.4.1. Relatório do “Steering Committee” do Governo dos Estados Unidos – FAA

124

5.4.2. Identificação Global de Pilotos

127

5.5

Biometria nos Passaportes

127

5.5.1. Recomendações da ICAO quanto à Biometria em Passaportes

128

5.5.2. Aeroporto Internacional de Amsterdã - Holanda

132

5.5.3. ABG Alemão

134

5.5.4. Sistema de Controle de Fronteiras do Reino Unido (UK)

135

6. Proposta de Avaliação de Tecnologia Biométrica – Método e Avaliações

140

6.1

Características Globais do Sistema

142

6.1.1

Precisão

142

6.1.2. Nível de Maturidade da Solução

143

6.1.3. Tecnologia Baseada em Sistemas Multibiométricos

144

6.1.4. Nível de Privacidade

145

6.1.5. Intrusividade da Solução

149

6.1.6. Tempo Necessário Para Autenticar o Indivíduo

151

6.1.7. Custo da Tecnologia

152

6.1.8. Tipo de Reconhecimento Biométrico

153

6.1.9. Tamanho da População

155

6.1.10 Padronização

156

6.1.11. Característica Biométrica

157

6.1.12. “Template” Biométrico

162

6.1.13. Nível de Cooperação do Usuário

163

6.2.

Procedimentos e Métricas de Segurança no Cadastramento das Características

Biométricas

165

6.2.1

Verificação de Documentação no Momento do Cadastramento

165

6.2.2. Verificação TOWL ou Dados Criminais 166

6.2.3. Cadastramento de Múltiplas Características/Medidas 167

6.2.4. Critério de Elegibilidade 169

169

6.3. Cartão de Identificação do Usuário no Sistema 170

170

6.3.2. Característica Biométrica Armazenada no “Smartcard” 171

6.3.3. Tecnologia do “Smartcard” 172

6.3.4. Validade do “Smartcard” ou Revogação 173

6.3.5. "Personal Identification Number" 174

6.3.6. Inovação Tecnológica 175

6.4 Base de Dados

176

6.2.5. Tempo de Cadastramento

6.3.1. Obrigatoriedade do Cartão (“Smartcard”)

6.4.1.

Estrutura da Base de Dados 176

6.4.2.

Características Biométricas Armazenadas 177

6.4.3.

Consulta a Base de Dados de Criminosos ou “Watch List

177

6.4.4.

Operação 178

6.4.5

Recadastramento Automático do “Template” Biométrico

178

6.4.6.

Registros, "Logs", Auditoria e Controle de Tentativas

179

6.4.7

Suporte a Encriptação da Base de Dados

180

6.4.8

Segurança Lógica

181

6.4.9.

Sistema com Acesso a Bases de Dados Internacionais

182

6.4.10. Nível de Interoperabilidade

183

6.5. Infra-estrutura de Segurança na Comunicação de Dados 184

6.5.1. Criptografia 186

186

6.5.3. Autenticação Forte 187

6.5.4. VPN IPSec 188

189

6.6.1. FAR (False Accept Rate) 189

6.6.2.FRR (False Reject Rate) 191

193

7. Aplicação da Avaliação Sobre Projetos Piloto 195

6.5.2. Certificação Digital

6.6 Indicadores de Eficácia de Sistemas Biométricos

6.6.3. FER (Fail to Enroll Rate)

7.1

Pontuação

197

7.1.1. Indicadores de Alta Importância

198

7.1.2. Indicadores

de

Média Importância

201

7.1.3. Indicadores de Baixa Importância

202

7.2

Considerações sobre os Três Melhores Projetos Avaliados

203

7.2.1. FAA (Recomendações do “Steering Committe”) Aeronave em Rota

205

7.2.2. Identificação Global de Pilotos 208

7.2.3. RAIC

209

7.3

Conclusões sobre os Projetos Avaliados

211

8. Recomendações para a Implementação de um Modelo Brasileiro e Conclusões Finais 212

8.1 Recomendações para Aeroportos Brasileiros

212

8.2 Conclusões

215

8.3 Trabalhos Futuros 219

Lista de Figuras

Figura 1: Método de Bertillon

Figura 2: Antropometria da Face e da mão

Figura 3: Processo de Verificação e Identificação Biométrica

Figura 4. Diagrama FAR-FRR e o ponto ótimo EER

Figura 5: Cartões de Autenticação da empresa RSA

Figura 6: Solução de Autenticação RSA

Figura 7: Smartcards

Figura 8 Leitores de “Smartcard”

Figura 9: Sistema de Autenticação RADIUS

Figura 10. Características Identificadas por Henry

Figura 11: Características das Impressões Digitais

Figura 12: Minúcias

Figura 13: Identificação das Minúcias

Figura 14: “Scanner” de Impressão Digital

Figura 15: As 4 fases da Extração das Minúcias

Figura 16: Processo de Captura da Imagem e Reconhecimento

Figura 17: A identificação e medição dos pontos baseados nas características das faces

Figura 18: Principais Abordagens para o reconhecimento de faces

Figura 19: Imagens Processadas segundo o Sistema de Faces de Eigen

Figura 20: Modelo Facial IST

Figura 21: Imagens capturadas e tratadas em 3D

Figura 22: Imagens obtidas a partir de uma câmera térmica

Figura 23: Olho com suas partes

Figura 24: Mapeamento da Íris e o “template” gerado

Figura 25: Leitor de Íris

Figura 26. Mapeamento da Iris

Figura 27: Processo de Decisão baseado em Distâncias do algoritmo de Hamming

Figura 28: Aplicação de Filtro Gaussiano sobre uma imagem

Figura 29 Imagem coletada pelo “scanner”

Figura 30: Análise da Geometria das Mãos, pontos de medida

Figura 31: Dispositivo de Reconhecimento por Geometria das Mãos

Figura 32: Posicionamento da Câmera no Dispositivo

Figura 33. Curva de FAR e FRR dos sistemas de reconhecimento das mãos

Figura 34: Imagem da Retina, onde se pode observar os vasos sanguíneos

Figura 35: Análise Cepstral da Voz

Figura 36: Fusão na etapa de extração

Figura 37: Fusão na Etapa de Matching score

Figura 38: Fusão na Etapa de Decisão

Figura 39 Técnicas de Fusão apresentadas por Jain

Figura 40: Gráfico da curva ROC

Figura 41: Diagrama FAR – FRR

Figura 42: Modelos e Padrões adotados nos projetos piloto da TSA

Lista de Tabelas

TABELA 1: DISTRIBUIÇÃO DAS MINÚCIAS

TABELA 2: COMPARAÇÃO ENTRE OS PRINCIPAIS SISTEMAS BIOMÉTRICOS

TABELA 3: APLICAÇÕES BIOMÉTRICAS

TABELA 4: CONJUNTO DE CARACTERÍSTICAS AVALIADAS

TABELA 5: CARACTERÍSTICAS DE PRECISÃO

TABELA 6: DADOS SOBRE TECNOLOGIAS BIOMÉTRICAS LEVANTADOS PELA IBM.

TABELA 7: NÍVEL DE MATURIDADE DA SOLUÇÃO

TABELA 8 ANÁLISE DE PRIVACIDADE REALIZADA PELO IBG

TABELA 9: NÍVEL DE PRIVACIDADE

TABELA 10: INTRUSIVIDADE DA SOLUÇÃO

TABELA 11: TEMPO PARA AUTENTICAR

TABELA 12: CUSTO DA TECNOLOGIA

TABELA 13: TIPO DE RECONHECIMENTO

TABELA 14: TAMANHO DA POPULAÇÃO

TABELA 15: PADRONIZAÇÃO

TABELA 16. COMPARAÇÃO ENTRE AS CARACTERÍSTICAS BIOMÉTRICAS

TABELA 17: UNIVERSALIZAÇÃO

TABELA 18: FACILIDADE DA MEDIDA

TABELA 19: DIFERENCIAÇÃO

TABELA 20: CONSTÂNCIA

TABELA 21: ACEITABILIDADE

TABELA 22: ROBUSTEZ A FRAUDE

TABELA 23: “TEMPLATE” BIOMÉTRICO

TABELA 24: COOPERAÇÃO DO USUÁRIO

TABELA 25: DOCUMENTAÇÃO NO CADASTRAMENTO

TABELA 26: VERIFICAÇÃO TOWL E BASE DE DADOS CRIMINAL

TABELA 27: CADASTRAMENTO DE MÚLTIPLAS CARACTERÍSTICAS

TABELA 28: CRITÉRIO DE ELEGIBILIDADE

TABELA 29: TEMPO DE CADASTRAMENTO

TABELA 30: CARTÃO DE IDENTIFICAÇÃO

TABELA 31: CARACTERÍSTICA BIOMÉTRICA ARMAZENADA NO SMARTCARD

TABELA 32: TECNOLOGIA DO SMARTCARD

TABELA 33: VALIDADE/REVOGAÇÃO

TABELA 34: PERSONAL IDENTIFICATION NUMBER

TABELA 35: INOVAÇÃO TECNOLÓGICA

TABELA 36: ESTRUTURA DA BASE DE DADOS

TABELA 37: CARACTERÍSTICAS BIOMÉTRICAS ARMAZENADAS

TABELA 38: CONSULTA A BASE DE DADOS DE CRIMINOSOS

TABELA 39: OPERAÇÃO EM TEMPO REAL

TABELA 40: RECADASTRAMENTO DA BIOMETRIA

TABELA 41: REGISTROS, “LOGS”, AUDITORIA E CONTROLE DE TENTATIVAS

TABELA 42: ENCRIPTAÇÃO DA BASE DE DADOS

TABELA 43: SEGURANÇA LÓGICA

TABELA 44: SISTEMA COM ACESSO A BASE DE DADOS INTERNACIONAIS

TABELA 45: NÍVEL DE INTEROPERABILIDADE

TABELA 46: CRIPTOGRAFIA NA COMUNICAÇÃO

TABELA 47: CERTIFICAÇÃO DIGITAL

TABELA 48: AUTENTICAÇÃO FORTE

TABELA 49: VPN IPSEC

TABELA 50: FAR

TABELA 51: FRR

TABELA 52: FER

TABELA 53: APLICAÇÃO DO MÉTODO SOBRE PROJETOS PILOTO

TABELA 54: APLICAÇÃO DO MÉTODO COM PESOS

TABELA 55: GRUPOS DE TRABALHO DA ISO

RESUMO

A segurança nos aeroportos tornou-se uma das maiores prioridades após os atentados

terroristas de 11 de Setembro de 2001. O terrorismo demonstrou várias vulnerabilidades e

ameaças na segurança dos aeroportos. O foco deste trabalho é a pesquisa, análise e avaliação

de soluções baseadas em tecnologia biométrica aplicadas à segurança dos aeroportos. A

biometria é usada na identificação dos funcionários dos aeroportos, dos passageiros e da

tripulação. Neste trabalho são apresentados os principais sistemas biométricos, detalhes de

funcionamento, aplicações e projetos-pilotos realizados em outros países. Desta maneira,

busca-se definir diretrizes para a concepção de um modelo para os aeroportos brasileiros. A

maneira de se ponderar os pontos fortes e fracos de cada um dos projetos piloto foi a criação

de um método de avaliação pelo qual uma pontuação é atribuída a cada projeto, baseando-se

em um conjunto de métricas como: características globais do sistema, procedimentos de

cadastramento das características biométricas, cartão de identificação no sistema, base de

dados,

infra-estrutura

e

indicadores

de

desempenho.

Segundo

este

método,

avaliou-se

sistemas de reconhecimento baseados em: impressão digital, íris, geometria das mãos e da

face, utilizados hoje nos principais projetos piloto como: US Visit nos Estados Unidos, RAIC

no Canadá, FACIT na Islândia, Aeroporto Ben Gurion em Israel, entre outros. A partir deste

estudo, são avaliados pontos fortes e fracos de cada projeto, permitindo a definição e

diretrizes para a criação de um modelo brasileiro, mais robusto, confiável e adequado às

necessidades e ao interesse nacional.

ABSTRACT

Airport Security became a priority in most developed countries after September 11th

Attacks. The terrorism demonstrates most vulnerabilities and threats of Airport Security. The

aim of this work is researching, analysis and evaluation of biometric systems for airport

security. Biometric systems could be used in automatic personal identification, such as airport

staff, passengers and crew. In this work, the main biometric systems are presented, including

implementation details, applications, and the definition of guidelines for Brazilian Airports

Implementation. The evaluation of strong and weak points of each pilot project is creating an

evaluation method, assigning a score for the most important metrics as global characteristics,

identification card, data base, infra structure and performance indicators. Some technologies

are being evaluated in this study: fingerprinting, iris, face and hand geometry recognition.

Through the use of this method is expected the evaluation of some pilot projects as US Visit

in United States, RAIC in Canada, FACIT in Island, Ben Gurion Airport in Israel, and others.

Some results and recommendations are proposed for a Brazilian Airports model.

1.

INTRODUÇÃO

A segurança nos aeroportos tornou-se prioridade na maior parte dos países após os

ataques de 11 de Setembro. O terrorismo demonstrou que os sistemas de segurança

tradicionais nos aeroportos apresentavam vulnerabilidades e ameaças tanto para os usuários

dos aeroportos como para os passageiros.

A biometria pode ser a tecnologia chave para permitir a correta identificação dos

passageiros baseada nas características físicas dos mesmos. A tecnologia Biométrica pode

fornecer um método seguro e preciso que pode evitar que um passageiro faça se passar por

outro ou qualquer outro tipo de fraude. Nos aeroportos estas tecnologias vêm sendo utilizadas

para proteger as instalações dos aeroportos e aeronaves contra passageiros não autorizados

como: terroristas, criminosos internacionais, traficantes, além de hoje em dia estar sendo

utilizada também contra imigração ilegal.

As aplicações mais comuns recaem no controle de acesso e na identificação positiva

de passageiros, tripulação e funcionários.

1.1 Objetivo

O foco deste trabalho é a pesquisa, análise e avaliação de soluções baseadas em

tecnologia biométrica aplicada à segurança dos aeroportos. São apresentados, neste trabalho,

os principais sistemas biométricos, detalhes do funcionamento e aplicações. A partir de uma

análise busca-se criar um método de avaliação que permita identificar quais os melhores

projetos piloto e, desta forma, definir as diretrizes e traçar recomendações para a implantação

de um projeto-piloto nos aeroportos brasileiros.

É notório, pelas autoridades brasileiras, que o Brasil não seria um potencial alvo de um

atentado terrorista, porém vários vôos internacionais partem diariamente do Brasil para os

Estados Unidos e Europa, tornando-se possíveis alvos do terrorismo internacional. Além

disso, estas tecnologias poderiam ajudar a combater outras reais ameaças como o tráfico de

drogas, identificar criminosos internacionais e imigrantes ilegais que tentam ingressar no país.

1.2 Motivação

A origem da palavra Biometria vem de dois termos gregos “Bio” e “Metria”, e

significa medida da vida, medindo características físicas ou comportamentais que são únicas

para cada indivíduo do planeta. Neste tipo de autenticação consegue-se chegar a um nível de

confiabilidade e segurança que nenhum outro sistema de autenticação consegue alcançar.

(Williams, 2001).

A biometria é baseada no uso de uma parte do corpo do usuário que na verdade

funciona como uma senha e pode ser usada, portanto, para a identificação. Uma das grandes

vantagens

deste

sistema

é

que

o

usuário

o

necessita

carregar

consigo

cartões

de

autenticação, como um cartão de banco, e nem tão pouco lembrar de senhas. Outro ponto que

deve ser analisado é que uma característica biométrica não pode ser roubada ou emprestada.

(Kaufman et al., 2002).

Praticamente, todos os sistemas biométricos trabalham da mesma forma. Inicialmente

o usuário cadastra sua característica biométrica em um banco de dados e, no momento da

leitura, a característica biométrica

é então comparada com a informação previamente

armazenada. Quando existe uma quantidade pré definida de características semelhantes entre

as duas informações ocorre a autenticação positiva do indivíduo. Todo este processo varia

muito no que diz respeito à precisão, quantidade de informações comparadas e o tamanho do

template” (base de dados das características biométricas pessoais), baseando-se sempre no

tipo de característica biométrica que será utilizada. Este processo faz com que o indivíduo,

que está sendo identificado, deva estar presente no momento da autenticação para apresentar o

traço biométrico.

Existem várias técnicas de biometria como: impressão digital, retina, face, íris,

geometria das mãos, voz e assinatura.

A Biometria é uma das formas mais eficazes de autenticar um indivíduo e possui um

vasto campo de aplicações, não apenas em sistemas computacionais, como também em

qualquer tipo de acesso físico. Pode até funcionar como uma chave de veículo, como se

observa nas últimas séries do automóvel do fabricante Mercedes, lançadas recentemente na

Alemanha. (Wittich, 2003)

1.2.1 História da Biometria

Os Chineses foram os precursores do uso da biometria. No século 14 os chineses

usavam a biometria carimbando as mãos e os dedos das crianças em papel, de forma a

distinguir uma criança de outra, após o nascimento. Este fato foi reportado pelo explorador

João de Barros em sua expedição à China. (URL 4)

A origem européia da biometria já é muito mais recente e é datada do final do século

XIX. Em 1890 um antropologista e delegado policial de Paris, Alphonse Bertillon, encontrou

na biometria uma forma de identificação de criminosos e transformou-a em uma nova área de

estudos. (URL 4)

A antropometria é um sistema de medida do corpo humano de indivíduos adultos para

identificação pessoal. Na figura 1 observa-se algumas técnicas de medição desenvolvidas pelo

método de Bertillon, como: medida dos braços, das pernas, da cabeça, e inclusive das orelhas

(URL 5). O método de Bertillon era dividido em três partes:

Medida das partes do corpo, conduzida com precisão e sobre cuidadosas condições de

algumas partes do corpo;

Descrição

morfológica

da

aparência

e

do

formato

do

corpo

e

suas

medidas

relacionadas aos movimentos

 

Descrições

de

marcas

peculiares

no

corpo,

resultante

de

doenças,

acidentes,

deformidades, como cicatrizes, amputações, deficiências e tatuagens.

O método desenvolvido pelo francês, baseado na medida de várias partes do corpo,

recebeu o seu nome “Bertillonage” e começou a ser utilizado por autoridades policiais em

todo o mundo. A antropometria foi introduzida nos Estados Unidos em 1887 pelo major

McClaughry, o tradutor do livro de Bertillon em 1887 quando o mesmo trabalhava na

penitenciária de Illinois. (URL 5). Na figura 2 observa-se a antropometria baseada em

medições da face e da mão, desenvolvida também por Bertillon. Pode-se notar, no lado

esquerdo desta figura, alguns traços usados para identificar pontos de medição na face, como

tamanho do nariz, queixo, narinas, queixo, bochechas. Já na parte direita da figura observa-se

a medição dos dedos, incluindo suas partes.

observa-se a medição dos dedos, incluindo suas partes. Figura 1: Método de Bertillon. 1 1 Figura

Figura 1: Método de Bertillon. 1

1 Figura extraída do site http://www.forensic-evidence.com/site/ID/bertillon_illus.html

O método parou de ser usado quando se descobriu que era comum encontrar duas

pessoas com algumas das medidas idênticas, como tamanho das orelhas e do nariz. Após a

descoberta destes problemas, as polícias começaram a usar técnicas de impressão digital

desenvolvidas pelo inglês Richard Edward Henry, replicando na verdade o método inventado

pelos chineses alguns séculos antes. (URL 4)

inventado pelos chineses alguns séculos antes. (URL 4) Figura 2: Antropometria da Face e da mão

Figura 2: Antropometria da Face e da mão 2

A biometria evoluiu muito nos últimos 30 anos. A impressão digital é apenas mais um

método. Hoje existe bastante interesse por métodos de reconhecimento de face e de íris, que

não exigem contato direto para que ocorra a medida biométrica. É crescente o número de

interessados em sistemas biométricos e espera-se que, com o tempo e o uso em massa da

tecnologia, os preços dos dispositivos caiam a um nível mais acessível.

1.2.2 Verificação e Identificação Biométrica

Um sistema biométrico pode funcionar de duas maneiras: a primeira usando o conceito

de verificação, e a segunda de identificação.

2 Foto extraída do site http://www.justice.gouv.fr/musee/themes/corps/ecrou/311f.htm

No processo de verificação é feita uma simples comparação, ou seja, 1:1, da

informação

lida

pelo

dispositivo

biométrico,

com

a

informação

armazenada

em

um

“template”. (Pankati, et al., 2000) Ou seja, compara-se a informação lida com um único

registro da base de dados de “template” deste usuário.

O “template” consiste de um registro com as características biométricas gravadas

anteriormente do usuário. Para a geração deste “template” são coletadas, em geral, várias

vezes as características biométricas. A partir da melhor das amostras é então gerado um

“template” definitivo. (Pankati, et al., 2000).

Para o processo de verificação o usuário deverá apresentar um PIN (Personal

Identification Number), portar um cartão, senha, ou mesmo informar sua identidade para o

sistema, uma vez que neste processo faz-se necessário que o sistema saiba qual o registro

específico daquele usuário para proceder com o processo de verificação. (Costa, 2001)

O objetivo do processo de verificação é validar a autenticidade de um usuário, ou seja,

o mesmo se identifica ao sistema através de uma senha e da apresentação da biometria em um

sensor, e o sistema biométrico busca o registro do usuário através da senha e verifica se a

característica

biométrica

apresentada

é

idêntica

a

armazenada

no

banco

de

dados

de

“templates”.

Já o processo de identificação consiste em estabelecer a identidade da pessoa. Neste

processo o usuário não fornece nenhuma senha ou identificador. Cabe ao sistema realizar uma

varredura na base de dados de “templates” buscando, desta forma, identificar o usuário. Desta

forma, o dispositivo biométrico compara a leitura realizada com todos os “templates”

armazenados em um banco de dados associado (comparação 1:N). Neste processo realiza-se

uma varredura na base de dados onde todos os registros são comparados de forma a encontrar-

se a identidade do usuário, baseando-se nos “templates” armazenados na base de dados. O

resultado é binário, ou seja, identifica ou não o usuário. (URL 6)

Grande

parte

dos

dispositivos

biométricos

disponíveis

trabalha

no

modo

de

identificação.

Este

sistema

é

mais

complexo

uma

vez

que

realiza

a

comparação

da

característica lida com milhares de “templates” armazenados na base de dados. Dependendo

do tamanho desta base de dados, do tipo de característica biométrica usada, e do “matching

score” também conhecida como taxa de acerto, pode ocorrer mais de uma identificação para o

mesmo usuário. Para evitar estes problemas nos sistemas biométricos de identificação

utilizam-se, em geral, filtros baseados no sexo, raça e idade, de forma a restringir a quantidade

de registros a serem buscados no banco de dados. (URL 6)

Quanto maior for a base de dados que deva ser comparada, maior é o tempo gasto no

processo de identificação. Este é um dos grandes desafios deste processo e que pode

inviabilizar o uso desta tecnologia para algumas aplicações.

1.2.3 Passos da Autenticação Biométrica

O processo de autenticação biométrica segue os seguintes passos:

Fase de Cadastramento:

1. O usuário submete sua característica biométrica em um dispositivo de aquisição, como um

“scanner” ou uma câmera;

2. A característica é então processada, para a extração de características de verificação, e

então cria se um chamado “template” tentativo ou “template” de verificação, que

basicamente é como se fosse uma senha do indivíduo. Este “template” é armazenado na

base de dados de “templates”.

Fase de Uso:

1. O usuário submete-se à leitura da característica para a autenticação.

2. É

gerado

um novo

armazenado.

“template”

que

em seguida

é

comparado

com o

“template”

3.

Autentica-se ou não o usuário baseado no “match score” (taxa de acerto).

4. Gera-se um Log da transação para fins de auditoria.

A figura 3 apresenta o fluxo deste processo. Observa-se que existe um processo de

comparação com um “template” anteriormente armazenado. A partir deste momento o usuário

do sistema pode ser ou não verificado ou identificado.

do sistema pode ser ou não verificado ou identificado. Figura 3: Processo de Verificação e Identificação

Figura 3: Processo de Verificação e Identificação Biométrica

O processo de autenticação não é tão simples, pois depende da comparação da

característica lida, no momento da autenticação, com o “template” armazenado na base de

dados. Infelizmente os “templates” nunca são 100% idênticos e por isso, o sistema biométrico

deve definir um “match score”, também conhecido como taxa de acerto. A partir do momento

que se chega a uma determinada quantidade de características idênticas, que varia de acordo

com o sistema biométrico utilizado, o sistema autentica o usuário. (Giesing, 2003)

Como a leitura e o “template” armazenados dificilmente são exatamente idênticos em

um sistema biométrico, duas situações de falha podem ocorrer:

Falso Positivo, também conhecido como FAR (“False Acceptance Rate”), consiste

basicamente de o sistema autenticar positivamente um usuário errado; isto pode ocorrer

caso seja configurada no sistema uma taxa de acerto relativamente baixa.

Falso Negativo, também conhecido como FRR (False Reject Non-match Rate), ocorre

quando um usuário autêntico não é autenticado positivamente pelo sistema; isto pode

ocorrer caso seja configurada no sistema uma taxa de acerto relativamente alta.

A medida crítica de um sistema biométrico ocorre na taxa de cruzamento, ou seja, o

local onde as taxas de FAR e FRR possuem o mesmo valor. (Costa, 2001) Na figura 4

observa-se o comportamento destas taxas e de suas curvas em um sistema biométrico.

destas taxas e de suas curvas em um sistema biométrico. Figura 4. Diagrama FAR-FRR e o

Figura 4. Diagrama FAR-FRR e o ponto ótimo EER 3

Segundo

apresentar:

(Machado,

2003),

um

sistema

de

reconhecimento

biométrico

deve

Baixo tempo de cadastro: criação rápida do “template”;

3 EER (Equal Error Rate) é o ponto onde a taxa de erro é igual, ou seja o ponto onde a Taxa de Falsa Aceitação (FAR) é igual a taxa de Falsa Rejeição (FRR).

Baixo tempo de identificação: a busca da informação biométrica no banco de dados deve

ser rápida;

Baixa Taxa de Falsa Rejeição: espera-se que a quase totalidade das pessoas registradas

no sistema devem ser verificada ou identificada pelo sistema;

Baixíssima Taxa de Falsa Aceitação: as pessoas não registradas no sistema devem ser

rejeitadas;

“Template” biométrico pequeno: o “template” biométrico deve ser pequeno para

facilitar o processo de comparação e ocupar pouco espaço na base de dados.

Pequena

influência

das

condições

ambientais:

em

alguns

sistemas

como

o

de

reconhecimento da face, a iluminação do ambiente influencia na leitura;

Facilidade de integração com outros sistemas;

Proteção contra Acessos Não Autorizados: o sistema deve controlar os acessos para

evitar fraudes, ou seja, que algum usuário não autorizado possa invadir ou mesmo alterar a

base de dados com as informações biométricas.

1.3 Estrutura do Trabalho

Esta dissertação está dividida em oito capítulos descritos a seguir.

No capítulo dois são apresentados os Sistemas de Autenticação e as soluções AAA

(Autenticação, Autorização e Auditoria) que são a base de um sistema de identificação ou

verificação. No Capítulo três são definidos os principais conceitos e definições relacionados à

Biometria, suas aplicações, tipos de fraudes, e o funcionamento dos principais Sistemas

Biométricos, analisando os tipos de sistemas, suas características, o tamanho dos “templates

e a forma de cadastro das informações. No Capítulo quatro são apresentados os Sistemas

Multi Biométricos, que consistem da aplicação de várias técnicas biométricas combinadas,

com o objetivo de aumentar o nível de confiança do processo de autenticação. O capítulo

cinco apresenta o uso da Tecnologia Biométrica aplicada em aeroportos, o cenário atual, o

que vem sendo utilizado nos terminais de passageiros, de carga, no controle de pilotos nas

aeronaves. No capítulo seis é apresentado o Método de Avaliação proposto neste trabalho. No

Capítulo sete é realizada uma análise qualitativa e quantitativa de alguns projetos-pilotos

segundo

a

avaliação

recomendações

para

a

proposta.

Concluindo,

implementação

de

no

um

capítulo

oito

projeto-piloto

são

apresentadas

as

brasileiro,

conclusões,

contribuições, e futuras linhas de pesquisa relacionadas a este trabalho.

A bibliografia está dividida em publicações do tipo artigos em revistas, periódicos e

congressos, e páginas na Internet (URLs). No item páginas na internet são apresentados os

endereços das buscas bibliográficas efetuadas nesta dissertação.

2.

SISTEMAS DE AUTENTICAÇÃO E SOLUÇÕES AAA

Os sistemas de autenticação foram concebidos para permitir, além da verificação da

autenticidade do usuário, realizar processos de autorização, e principalmente de auditoria.

Estes tipos de soluções são conhecidas como soluções AAA (“Authentication”,

Authorization” and “Accounting”).

Segundo (Metz, 1999) as soluções AAA definem um

sistema

capaz

de

coordenar

políticas

e

gerenciar

a

configuração

e

acesso

de

vários

dispositivos de rede e de segurança. Basicamente uma solução AAA é composta de uma base

de dados, que contém arquivos com os dados dos usuários, seus perfis, suas configurações,

que se comunica com roteadores, serviços de acesso remoto, servidores, etc.

A autenticação, ou o primeiro dos A’s (“Authentication”), consiste em validar a

identidade dos usuários, ou seja, autenticar, permitindo que os mesmos tenham acesso aos

sistemas.

Pontos

chaves

deste

processo

envolvem

técnicas

de

autenticação

que

serão

utilizadas. Caso a informação de autenticação seja muito próxima à da base de dados,

previamente cadastrada, deve ocorrer sucesso na autenticação, caso contrário existe falha.

A autorização,

ou

o

segundo

dos

A’s

(“Authorization”),

está

relacionada

a

autorização, que envolve definir quais os sistemas que o usuário tem direitos para acessar,

incluindo endereços de rede, aplicações, sistemas, recursos.

A auditoria, ou o terceiro dos A’s (“Accounting”), está relacionada com a bilhetagem

ou consumo dos recursos pelo usuário e, principalmente, a auditoria. Este elemento é

essencial na área de segurança, de forma a possibilitar descobrir usuários que tenham

cometido ações não permitidas na rede e nos sistemas. (Metz, 1999)

Estas soluções são vastamente utilizadas tanto na Internet, no processo de controle e

autenticação, como nas empresas de forma a controlar e contabilizar os acessos dos usuários à

rede e, consequentemente, às informações (Metz, 1999).

Em geral, sistemas de segurança e equipamentos de rede, como servidores de acesso

remoto e roteadores, trabalham com protocolos e soluções AAA.

2.1

Autenticação

A autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem

ou que se diz ser. Os processos de autenticação são extremamente comuns tanto em redes de

domínio público como na Internet, como em redes privadas (ambiente corporativo). Existem

vários métodos de autenticação, baseados em três linhas básicas (Kaufman et al., 2002):

Autenticação por algo que se saiba;

Autenticação por algo que se tenha;

Autenticação por algo que se seja.

2.1.1 Autenticação por Algo que se Saiba

Este

método

de

autenticação

é

o

mais

utilizado

tanto

na

Internet

como

nas

organizações. É baseado no conhecimento de um “login”, que é o identificador de um

usuário, e uma senha. (Berstein et al., 1997).

A senha inicialmente deverá ser cadastrada e, em seguida, é feita uma comparação

entre a senha cadastrada e a senha que o usuário digitou. Quando existe coincidência entre as

duas o sistema autentica o usuário.

Segundo

(Kaufman

et

al.,

2002)

existem

vários

problemas

neste

método

de

autenticação. A segurança desse sistema está diretamente ligada a se manter a senha secreta, a

senha pode ser emprestada, roubada ou descoberta. As empresas, em geral, estabelecem

políticas de segurança severas, que impactam em punições para quem as desrespeita.

Entretanto, o ato de emprestar senhas acaba se tornando uma prática comum dentro das

corporações. O motivo deste fato é que as políticas de segurança estão cada vez mais

restritivas, como por exemplo, limitar o acesso a recursos apenas para um número limitado de

usuários (por exemplo, acesso à Internet). No entanto, colegas podem solicitar a senha para

que possam também fazer uso do mesmo acesso.

Outro problema da senha é que, na maior parte dos sistemas de Autenticação AAA, a

mesma é transmitida pela rede ou internet sem nenhuma codificação ou criptografia. Isso

acaba facilitando a ação de “hackers” ou agentes adversos que, de posse de algumas

ferramentas de análise de tráfego, conseguem capturar pacotes na rede e descobrir as senhas

que estão trafegando pela mesma. Estas ferramentas são conhecidas como “Sniffers” e são

muito utilizadas por “hackers”. (Molva et al., 1993), (Yapp, 2002)

Existem ainda os ataques de força bruta, ou seja, ataques onde os “hackers” fazem uso

de dicionários de senhas. O objetivo neste caso é descobrir a senha baseando-se em tentativa e

erro (Yapp, 2002), (URL 19). Estes dicionários de senhas estão disponíveis na Internet e são

compostos por milhares de nomes próprios e números. A idéia é encontrar a senha fraca de

um usuário que foi criada usando um nome próprio ou um conjunto de números fáceis de

serem quebrados (Pate, 1997).

Segundo (Patê, 1997), um dicionário de senhas pode conter mais de 500.000 palavras,

compostas por nomes próprios e números, e os computadores podem realizar rapidamente as

tentativas de uma forma automática.

De acordo com o SANS Institute (URL 1), (Jones, 2002) e a Universidade de

Michigan (URL 2), para minimizar-se os problemas encontrados com os métodos de

autenticação por senha, deve-se utilizar uma política para o estabelecimento e mudança da

senha. A recomendação é que a política de senhas siga os seguintes passos:

Toda a senha deve ser mudada em um intervalo máximo de 30 dias

As contas dos usuários deverão ser bloqueadas após três tentativas

Uma

senha

deve

conter

caracteres

alfanuméricos

e

números,

como:

0-9,

!@#$%^&*()_+|~- =\`{}[]:";'<>?,./), por exemplo a senha: “3u!@{Aaa”

Não deve ser permitido o uso das 5 senhas anteriormente cadastradas

Deve-se procurar utilizar sistemas que criptografam as senhas antes de as enviarem pela

rede.

Todas as senhas devem conter caracteres em letras minúsculas e maiúsculas

Toda senha deve ter no mínimo oito caracteres de tamanho.

A senha não pode ser um nome próprio ou palavra em qualquer linguagem, dialeto ou

jargão.

A senha não pode ser baseada em informações pessoais, nomes de familiares, etc.

A senha nunca deve ser escrita ou armazenada no computador

A melhor maneira de lembrar uma senha é usar uma frase exemplo: "Esta É A Melhor

Maneira De Lembrar Uma Senha" e a senha neste caso pode ser: "EEAMMDLUS" ou

"EeaMMdLuS".

As senhas podem ainda ser perdidas, ou seja, o usuário pode ter esquecido sua senha

de acesso. Para isso deve-se adotar medidas para permitir a criação de uma nova senha. Estas

medidas envolvem o recadastramento da senha. Em geral esse procedimento é feito com a

presença do usuário, de forma a minimizar a fraude.

Outro tipo de ataque de senha pode ocorrer “Offline”, em uma tentativa que não seja

em tempo real. O invasor tem acesso ao arquivo onde as senhas estão armazenadas. De posse

deste arquivo, o invasor pode usar técnicas para quebrar a codificação ou criptografia deste

arquivo e descobrir as senhas. (Kaufman et al., 2002) (Hilson, 2004)

Em

geral,

os

cavalos

de

tróia

são

programas

instalados

por

um

hacker

nos

computadores que capturam e armazenam nomes e senhas dos usuários que as digitaram

naquele computador. Do ponto de vista de segurança não é interessante acessar sistemas que

possuem informações confidenciais, como bancos na Internet, fazendo uso de um computador

público.

Estes

programas,

em

geral,

são

desenvolvidos

para

não

serem

facilmente

identificados, por sistemas de antivírus, e ao mesmo tempo, ficarem escondidos nas máquinas,

não podendo, portanto serem interrompidos ou desinstalados. (Kaufman et al., 2002)

Outra política interessante para senhas é não usar a mesma senha em diferentes

sistemas. Este procedimento dificulta a ação de ataques e aumenta a segurança nos sistemas.

Na Internet é comum o usuário cadastrar a mesma senha que usa na empresa, em sites de

comércio eletrônico, o que representa um potencial risco para as organizações.

2.1.2 Autenticação por Algo que se Tenha

Este tipo de autenticação é baseado na posse de algum objeto (um cartão ou

dispositivo) para realizar a autenticação. Este método de autenticação é o mais inseguro se

usado sozinho, uma vez que o usuário pode perder ou mesmo ter o objeto roubado ou

duplicado. A força deste mecanismo de autenticação pode ser aumentada se for combinado

com algo que só o usuário saiba, como a senha. Este tipo de autenticação é também chamado

de método de autenticação por “Tokens”. (Kaufman et al., 2002)

Os “tokens” ou cartões de autenticação são implementados por “smartcards” ou

cartões síncronos. O uso destes “tokens” envolve também o conhecimento de uma senha.

Mesmo que o invasor tente descobrir a senha, o processo deve ser realizado manualmente

uma vez que a senha precisa ser lida no sensor, ou seja, um computador não pode ser usado

para tentar descobrir a senha, o que dificulta a ação do mesmo. Além disso, um cartão de

autenticação pode ser programado para ser recusado após um determinado número de

tentativas. Os dados de autenticação dos usuários são mapeados e atrelados ao cartão de

autenticação (Molva et al., 1993).

a) Cartões Síncronos

Estes cartões são dispositivos que geram senhas. Em geral são do tamanho de um

cartão de crédito ou uma mini calculadora e possuem um visor LCD (cristal líquido) e em

alguns casos um teclado. Internamente, possuem um circuito lógico que calcula senhas

válidas uma única vez (“one time passwords”), ou seja, a senha apresentada no cartão pode

ser utilizada em uma única autenticação e, além disso, a mesma é valida por um curto espaço

de tempo. Existem dois tipos de cartões de autenticação: o primeiro exige apenas o cartão

para autenticar, e o segundo exige, além do cartão, um código de identificação pessoal (PIN).

Estes cartões são chamados de síncronos, possuem um relógio interno e se encontram

sincronizados com o servidor de autenticação. Cada cartão possui um valor secreto único.

Através da aplicação de um algoritmo (baseado em funções “hashing”, por exemplo) sobre o

horário naquele instante e o valor secreto, é gerada uma senha válida apenas durante certo

período. As senhas, em geral, são válidas apenas por sessenta segundos.

Para o usuário se autenticar no sistema precisa estar de posse do cartão, digitar o

número que aparece no display do cartão e o PIN (Personal Identification Number), que

consiste de mais quatro dígitos que só o usuário sabe. Mesmo que o cartão seja roubado o

invasor não consegue se autenticar porque o mesmo não conhece o PIN. (Kaufman et al.,

2002).

O fabricante de soluções de segurança RSA, é líder no mercado de sistemas de

autenticação baseado no uso de cartões síncronos. A solução RSA é baseada no sincronismo

entre

um

servidor

de

autenticação,

conhecido

como

ACE

Server”,

e

os

cartões

de

autenticação. O cartão de autenticação gera uma senha de 6 dígitos a cada 60 segundos. Para

o usuário se autenticar, deve digitar a senha do cartão mais os 4 dígitos que são o PIN. Esta

informação é então verificada no servidor ACE que se encontra sincronizado com o cartão.

Caso a senha seja a mesma que a sincronizada no servidor ocorre à autenticação.

Mesmo que a senha usada pelo usuário seja capturada na rede, a mesma possui

validade apenas de 60 segundos. Após este período o cartão muda a senha que é visualizada

no

visor

de

LCD.

Na

figura

5

disponibilizados pela RSA. (URL 3)

visor de LCD. Na figura 5 disponibilizados pela RSA. (URL 3) observa-se os principais cartões de

observa-se

os

principais

cartões

pela RSA. (URL 3) observa-se os principais cartões de autenticação Figura 5: Cartões de Autenticação da

de

autenticação

Figura 5: Cartões de Autenticação da empresa RSA 4

Este tipo de solução possui várias aplicações sendo muito utilizada em sistemas de

acesso remoto, e redes privadas virtuais (VPN). Na figura 6 pode-se observar um usuário

fazendo uso do cartão de autenticação para se autenticar na rede a partir de uma conexão

discada. Nesta figura o usuário disca a partir do uso de um modem para um número telefônico

onde se encontra um servidor de acesso remoto, em seguida o servidor atende a chamada, os

parâmetros de autenticação são negociados, neste momento o usuário deve utilizar como

senha o número que estiver no cartão de autenticação (“token”), esta informação em seguida

será comparada no servidor de autenticação para verificar se o usuário é autêntico.

Existe integração entre a solução da RSA e outros sistemas padrão de autenticação

como o RADIUS, que será apresentado, mais adiante, neste capítulo.

4 Foto Extraída do site www.rsasecurity.com

Servidor Autenticação

Servidor Autenticação

OTP/Token Card

OTP/Token Card

Servidor AAA

Servidor AAA

Protocolo Específico Protocolo Específico RADIUS RADIUS Servidor de Servidor de Servidor de Servidor de Acesso
Protocolo Específico
Protocolo Específico
RADIUS
RADIUS
Servidor de
Servidor de
Servidor de
Servidor de
Acesso
Acesso
Acesso
Acesso
Remoto
Remoto
Remoto
Remoto
Token
Token
3
33
1 7 8 4 5 4
11 77 88 44 55 44

Figura 6: Solução de Autenticação RSA

b) “Smartcards”

Os “smartcards” são muito utilizados no Brasil, Europa e nos Estados Unidos em

muitas aplicações como cartões de crédito, cartões telefônicos, transporte público e no

pagamento de pedágio nas estradas.

A França é a líder mundial no uso de “smartcards”. Eles foram introduzidos em 1967

e hoje existem 25 milhões de cartões em circulação. Entretanto, o uso de “smartcards”

principalmente por operadoras de cartão de crédito vem crescendo rapidamente devido à

explosão do comércio eletrônico (Moraes et.al, 2003).

Os “smartcards” são dispositivos do tamanho de um cartão de crédito, porém com

CPU e memória incorporados. Além de guardarem muito mais informação que um cartão

magnético, um “smartcard” pode possuir proteção por senha e incorporar um chip com

processador criptográfico (Moraes et.al, 2003).

Os cartões são inseridos e lidos em uma leitora de “smartcards” para que ocorra o

processo de autenticação. Existem três tipos de “smartcards” usados em processos de

autenticação:

“Smartcard” protegidos por senha: Neste tipo de cartão a informação armazenada no

mesmo só pode ser acessada utilizando-se uma senha, muito útil no caso de perda ou

roubo do cartão. Depois de várias tentativas usando a senha errada, o cartão trava e a

informação de autenticação armazenada nele, não pode ser mais acessada. Este cartão não

pode ser copiado, sendo este processo muito mais seguro que uma tarja magnética de um

cartão tradicional (Kaufman et al., 2002).

“Smartcards” criptografados: Neste tipo de cartão a informação para a autenticação do

usuário

encontra-se

criptografada

internamente

no

“smartcard”.

Para

acessar

a

informação, e permitir a autenticação, faz se necessário que o portador do cartão informe a

chave de criptografia. (Kaufman et al., 2002)

“Smartcards” sem Contato: Este tipo de “smartcard” trabalha como se fosse uma

calculadora criptográfica. O detalhe é que não existe a necessidade do “smartcard” estar

diretamente conectado a uma leitora de “smartcard”. O usuário digita o PIN na

calculadora criptográfica e, em seguida, o “smartcard” devolve no visor uma seqüência de

números que deverá ser usada na autenticação. É um processo parecido com o que ocorre

com o uso do cartão de autenticação da RSA. (Kaufman et al., 2002)

Na figura 7 são apresentados alguns tipos de “smartcards” e na figura 8 dispositivos

leitores de “smartcards”.

Figura 7: Smartcards 5 Figura 8 Leitores de “ Smartcard ” 6 2.1.3 Autenticação por
Figura 7: Smartcards 5 Figura 8 Leitores de “ Smartcard ” 6 2.1.3 Autenticação por

Figura 7: Smartcards 5

Figura 7: Smartcards 5 Figura 8 Leitores de “ Smartcard ” 6 2.1.3 Autenticação por Algo
Figura 7: Smartcards 5 Figura 8 Leitores de “ Smartcard ” 6 2.1.3 Autenticação por Algo
Figura 7: Smartcards 5 Figura 8 Leitores de “ Smartcard ” 6 2.1.3 Autenticação por Algo

Figura 8 Leitores de “Smartcard6

2.1.3 Autenticação por Algo que se Seja

Este

tipo

de

autenticação

é

baseado

em

alguma

característica

física

ou

de

comportamento do indivíduo, ou seja, a biometria. O capítulo três apresenta em detalhes os

sistemas biométricos.

5 Foto extraída do site http://www.nationalsmartcard.com.au/latrobe.html

6 Foto extraída do site http://www.aimscorp.com.au/acacia.html

2.2

Autorização

O processo de Autorização, dentro da solução AAA, define os direitos e serviços que o

usuário vai ter de acesso na rede. Isto pode incluir desde a definição do endereço IP do

usuário, até a aplicação de filtros que delimitam quais as aplicações e protocolos suportados

para o usuário. (Metz, 1999)

A autorização é a etapa seguinte à autenticação, e pode ser definida pelo seguinte

conjunto de funções:

Alocação de privilégios de acesso;

Administração de privilégios;

Registro de privilégios;

Limitação do tipo de acesso;

Prevenção de acessos não autorizados e

Revogação de privilégios de acesso

A autorização especifica quais os serviços são permitidos pela entidade ao usuário que

se autenticou. O processo de autorização permite restringir quais as aplicações que um usuário

poderá executar, ou mesmo, qual o sistema de arquivos que será montado via NFS. (sistema

de diretórios do Unix). No ambiente Microsoft Windows o processo de autorização pode

controlar o acesso aos domínios, o compartilhamento de arquivos e de impressoras. (Guel,

2002)

No nível da rede a autorização pode restringir quais os protocolos são permitidos para

o usuário, como SLIP, PPP, etc, além de filtrar os endereços que o usuário poderá acessar. Em

geral,

o

processo

de

autorização

vem

acompanhado

específicos de usuários. (Guel, 2002)

de

regras

definidas

para

grupos

2.3

Contabilização ou Auditoria

A contabilização ou auditoria é o terceiro A da sigla AAA, e corresponde ao termo em

língua inglesa “Accounting”, e consiste de uma metodologia para coletar informações ou

“logs” do consumo do usuário da rede, dados para estudo de capacidade da rede e

principalmente, dados de auditoria. (Metz, 1999)

Esta funcionalidade é importantíssima dentro do conceito de segurança, uma vez que

os registros ou “logs” disponibilizam importantes informações a respeito do que foi acessado

pelo usuário e, consequentemente, podem ser utilizados para encontrar acessos indevidos na

rede e, inclusive, para diagnosticar a ação de “hackers”.

Um dos problemas encontrados é que em geral cada ferramenta e equipamento podem

gerar registros ou “logs” em um formato específico, o que dificulta, aumenta a complexidade

e torna a atividade de análise dos registros demorada.

Em geral as soluções AAA estão integradas com algum produto ou solução de

tarifação, que permite tarifar os usuários de acordo com o seu uso da rede. Os ISP (“Internet

Solutions Providers”) fazem uso desta integração do sistema de tarifação com o sistema AAA

para gerar as faturas para os seus usuários.

2.4 Soluções AAA

São apresentadas, neste item, duas soluções padrão AAA, baseadas em protocolo

RADIUS e KERBEROS.

2.4.1 RADIUS

O RADIUS é uma solução que foi criada pela Livingston na metade dos anos 90, e

que o IETF (“Internet Engineer Task Force”) padronizou em 1996 na RFC (Request for

Comment) 2139. Esta solução é um protocolo de comunicação padrão baseado no conceito de

cliente/servidor. O RADIUS foi inicialmente especificado para soluções de acesso remoto. O

equipamento que serve às conexões de acesso remoto é conhecido como NAS (“Network

Access Server”). Este equipamento é um cliente do protocolo RADIUS e se comunica via

rede de comunicação, com o servidor RADIUS. (Guel, 2002)

É solicitada pelo NAS a autenticação, ao servidor RADIUS, dos usuários que estão

discando via modem para o mesmo. O servidor RADIUS coleta uma série de informações via

NAS (“login” do usuário, “password”, porta que foi conectada) e então verifica as credenciais

do usuário, ou seja, se o “login” e “password” estão corretos e correspondem aos dados

catalogados anteriormente. (Metz, 1999)

O resultado do processo de autenticação pode ser identidade positiva, retornando ACK

para o NAS, ou negativa, retornando NAK para o NAS. Quando o NAS recebe um NAK ele

automaticamente derruba a conexão discada com o usuário. Na figura 9 observa-se o

funcionamento do processo.

Servidor Servidor RADIUS RADIUS Cliente na LAN Cliente na LAN RADIUS RADIUS Network Access Server
Servidor
Servidor
RADIUS
RADIUS
Cliente na LAN
Cliente na LAN
RADIUS
RADIUS
Network Access Server (NAS)
Network Access Server (NAS)
LAN Remota
LAN Remota
Cliente Remoto
Cliente Remoto

Figura 9: Sistema de Autenticação RADIUS

São apresentadas, a seguir, algumas características da solução RADIUS:

Baseado no modelo cliente servidor, desta forma um mesmo servidor RADIUS pode ser

utilizado para atender vários NAS ou clientes RADIUS na rede ao mesmo tempo;

Proxy: um servidor RADIUS pode servir como um “gateway” para a autenticação em

outros servidores RADIUS.

Segurança de Rede: Todas as comunicações entre o servidor e o cliente RADIUS são

autenticadas por uma chave secreta compartilhada que nunca é enviada pela rede. Além

disso, os dados de login e senhas dos usuários são encriptados para prevenir que

“hackers” consigam ter acesso a estas informações.

Autorização: Existem mais de 50 atributos no RADIUS que podem ser utilizados para

criar regras de filtragem nos NAS (Network Access Server) ou em outros equipamentos

clientes RADIUS, possibilitando, desta forma, autorizar ou negar alguns tipos de acessos

de usuários.

Auditoria e Contabilidade: Além da autenticação e autorização, o servidor RADIUS

permite fazer a contabilidade do acesso do usuário. Desta forma, dados sobre a sessão do

usuário são armazenados e contabilizados. Quando um usuário inicia uma sessão na rede

as informações de autenticação são passadas ao servidor RADIUS por um pacote inicial.

Ao término, o usuário se desconecta e um outro pacote informa que a sessão foi

finalizada, informando ainda a quantidade de bytes trocados durante a sessão. (Metz,

1999).

Vários equipamentos e dispositivos de rede podem ser clientes RADIUS, como

roteadores, servidores NT, “firewalls” e “switches” de rede.

2.4.2 KERBEROS

O Kerberos é um protocolo de autenticação definido pela RFC 1510. O Kerberos foi

desenvolvido no projeto Athena do MIT (Massachusetts Institute of Technology).

Esta é uma solução madura, confiável e segura para autenticação de rede. Este

protocolo é baseado no uso de tecnologia de criptografia de chave simétrica, ou chave secreta.

Os algoritmos criptográficos de chave simétrica fazem uso da mesma chave criptográfica para

encriptar e decriptar os dados. Além disso, é utilizado o protocolo de autenticação nativo do

sistema operacional Microsoft Windows 2000. (Harbitter et al., 2001)

Este

protocolo

usa

um

processo

de

requisição

de

“ticket”

encriptado

para

a

autenticação. Este tíquete é usado para uma requisição em particular de um servidor. Neste

processo o “ticket” é enviado pela rede e não a senha do usuário.

Supondo que se deseje acessar um servidor em outro computador, e saiba que este

servidor necessita de um “ticket” Kerberos para atender a sua requisição, para conseguir este

ticket deve-se inicialmente requerer a autenticação do servidor de AS (“Authentication

Server”) do Kerberos. Este servidor, por sua vez, criará uma chave de sessão baseada não na

sua senha, mas em um valor randômico, que representa o serviço requisitado, conhecido como

chave de sessão. Esta chave é efetivamente um TGT "ticket-granting ticket." (Guel, 2002). De

posse do TGT, deve-se enviá-lo ao ticket-granting server (TGS). O TGS retorna então o

tíquete que deve ser enviado ao servidor para requisitar o serviço. O servidor pode aceitar ou

rejeitar o tíquete. Como o “ticket” possui um carimbo de tempo, ele permite que o usuário

utilize-o por um determinado tempo. Após este tempo o usuário deve ser re-autenticado.

3.

SISTEMAS BIOMÉTRICOS

Neste capítulo são apresentados os principais sistemas biométricos. Procurou-se focar

nos sistemas biométricos mais aplicáveis à aviação. Os conceitos aqui apresentados servem de

base para o desenvolvimento do método de avaliação proposto nesta dissertação.

3.1 Sistemas Biométricos Baseados em Impressão Digital

A classificação criada por Henry (URL 4) era baseada em alguns padrões encontrados

nas impressões digitais, como círculos e sinais que permitiam criar uma identificação em cada

impressão digital.

No método de Henry as seguintes características ou minúcias eram identificadas:

cristas finais, bifurcações, ilha, crista curta, espora e cruzamento. As mesmas podem ser

observadas na Figura 10.

Segundo os dados levantados por Henry, em suas pesquisas, encontra-se a distribuição

das minúcias apresentadas na Tabela 1.

TABELA 1: DISTRIBUIÇÃO DAS MINÚCIAS

pesquisas, encontra-se a distribuição das minúcias apresentadas na Tabela 1. TABELA 1: DISTRIBUIÇÃO DAS MINÚCIAS 41
Figura 10. Características Identificadas por Henry 7 Durante muitos anos usou-se o método de pi

Figura 10. Características Identificadas por Henry 7

Durante muitos anos usou-se o método de pintar os dedos com tinta para capturar a

impressão digital. Este método acabou sendo substituído nos anos 80 e a Austrália foi o

primeiro país a adotar, por pressão legal, um “scanner” de impressão digital em 1986. Os

“scanners” de impressão digital comprovaram sua eficiência e hoje são os dispositivos mais

usados.

Atualmente, oitenta por cento dos sistemas de reconhecimento biométrico existentes

no mercado são baseados em impressão digital.

O sistema de identificação de impressões digitais por meio eletrônico é chamado AFIS

(Automated Fingerprint Identification System) ou Sistema Automático de Identificação de

Impressão Digital.

Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão

único de linha dos dedos. Ao conjunto de características pessoais encontradas na impressão

digital da-se o nome de minúcias. Estas linhas são formadas durante o quarto mês de gestação

e permanecem nos nossos dedos por toda a nossa vida. A identificação de uma pessoa é feita

7 Imagem extraída da dissertação de mestrado Classificação de Impressões Digitais de Silvia Farani Costa, referenciada neste trabalho como (Costa, 2001).

quando

se

encontram

no

(Machado, 2003)

mínimo

doze

características

identicas

na

impressão

digital.

No método de classificação apresentado por (Machado, 2003) a minúcia pode ser um

arco, um círculo ou um vertículo. O círculo é encontrado em 65% das impressões digitais, o

vertículo em 30% e o arco em apenas 10%. Na figura 11 observa-se o arco, o círculo e o

vertículo.

Na figura 11 observa-se o arco, o círculo e o vertículo. Figura 11: Características das Impressões

Figura 11: Características das Impressões Digitais 8

O padrão do círculo, como exemplo, pode ser detectado quando uma linha começa em

um lado do dedo, alcança o centro e depois retorna ao mesmo lado. Um padrão vertículo é

detectado quando círculos concêntricos são formados por linhas no centro do dedo. Um

padrão arco, por sua vez, é reconhecido quanto uma linha começa em um lado do dedo,

atravessa o centro e termina do outro lado.

Existem vários métodos de fazer a identificação pela impressão digital. O mais comum

envolve armazenar e depois comparar as minúcias. Os pontos das minúcias são os pontos

onde se consegue identificar os padrões. Estes pontos são únicos para cada indivíduo e o

nome ponto vem do fato do sistema de reconhecimento usar as coordenadas X, Y para formar

o “template” e fazer o reconhecimento. (Libov,2001)

Na figura 12 observa-se as principais minúcias identificadas.

8 Foto extraída da dissertação de mestrado da Silvia Farani Costa, (Costa, 2001)

Figura 12: Minúcias 9 As principais minúcias observadas são: • Bifurcação: quando uma linha se

Figura 12: Minúcias 9

As principais minúcias observadas são:

Bifurcação: quando uma linha se divide em múltiplas

Ilha ou Fechamento: quando as linhas se fecham duas vezes formando uma ilha

Terminações: pontos em que as linhas terminam

Pontos: um pequeno ponto encontrado em impressões digitais.

Na figura 13 observa-se o método pelo qual se cria o “template” identificando as

minúcias em um grafo cartesiano X, Y.

” identificando as minúcias em um grafo cartesiano X, Y. Figura 13: Identificação das Minúcias 1

Figura 13: Identificação das Minúcias 10

9 Figura extraída da dissertação de mestrado de Silvia Farani Costa (Costa, 2001) 10 Foto extraída do site http://perso.wanadoo.fr/fingerchip/biometrics/types/fingerprint.htm

A impressão digital é processada por uma varredura ou “Scanning”, por onde são

capturadas entre 30 a 40 minúcias. A figura 14 apresenta um “scanner” de impressão digital,

usado em sistemas AFIS (“Automatic Fingerprint Identification Systems”).

AFIS ( “Automatic Fingerprint Identification Systems” ). Figura 14: “ Scanner ” de Impressão Digital 1

Figura 14: “Scanner” de Impressão Digital 11

O FBI usa como padrão que dois indivíduos não podem ter mais que oito minúcias em

comum, incluindo o número de linhas entre dois pontos marcados no dedo. Os sistemas que

usam tecnologia de reconhecimento automático utilizam dois métodos de captura das

impressões digitais: óptico e capacitivo.

Óptico: Este método necessita que o usuário coloque o dedo em um vidro pelo qual um

feixe de luz passará, capturando a imagem da impressão digital projetada. É o mesmo

princípio dos “scanners” das máquinas Xerox. Os métodos ópticos vêm sendo muito

utilizados nos últimos anos, entretanto, são relativamente caros e sujeitos a erros segundo

algumas condições de ambiente e outros elementos como sujeira e óleo, que interferem na

medição. Em geral, estes dispositivos, por serem mais caros, são usados mais em

investigações criminais ou militares.

Capacitivo: Os sistemas capacitivos são capazes de detectar e analisar o campo elétrico

existente em volta da impressão digital, usando um conjunto de circuitos sensores. As

diferenças

nestes

campos

elétricos

são

geradas

pelas

impressões

digitais

e

são

11 Foto extraída do site http://www.ground-z.org/electronics/gadgets/fingerprint-scanner.html

armazenadas em um “template”. Os sensores capacitivos geram uma imagem dos cantos e

dos vales de uma impressão digital, através do uso de capacitores que usam e geram uma

pequena corrente elétrica para medir a impressão digital. Um sensor capacitivo é formado

por uma seqüência de minúsculas células, onde cada célula inclui duas placas condutoras,

cobertas com uma camada de isolante. A principal vantagem do sensor capacitivo é que o

mesmo requer a impressão digital real. Portanto, dedos de gelatina, ou outro material que

não seja a pele humana não são detectados por este tipo de sensor. Sensores capacitivos

apresentam problemas com dedos secos e molhados. Com dedos molhados os usuários

obtêm imagens todas escuras, enquanto que com dedos secos obtêm imagens muito claras

e opacas.

O “template” é usado para realizar a comparação entre a impressão lida com a

armazenada. Os sistemas de impressão digital geram “templates” que podem variar de

algumas centenas de bytes a até 1000 bytes dependendo do nível de segurança requerido.

Os sistemas de identificação por impressão digital trabalham com uma taxa média de

rejeição de três por cento dos usuários autorizados, enquanto que a taxa de falsa aceitação

deve ser menor do que uma em um milhão. Estas taxas demonstram a segurança e a

confiabilidade destes sistemas. A probabilidade de dois indivíduos possuírem a mesma

impressão digital é de uma em 100 Bilhões. (Libov,2001)

Segundo (Machado, 2003), podem ocorrer variações na leitura de uma captura de

impressão digital, devido:

Posicionamento do dispositivo de captura: se a característica biométrica for posicionada

fora da área do dispositivo de leitura resulta em erro de leitura da característica

biométrica;

A imagem não ser uniforme: para termos uniformidade na imagem existe a necessidade

do dedo ser pressionado o máximo possível, de forma a permitir uma leitura mais precisa;

Pequenas Alterações na característica biométrica: isto pode ocorrer por vários fatores;

um corte, uma queimadura, ou mesmo um esforço em um trabalho manual, ou uma

doença como dermatite nos dedos, pode causar alterações nas impressões digitais e

dificultar o reconhecimento;

Para que um sistema de reconhecimento biométrico, baseado em impressão digital,

seja eficiente, faz-se necessário que apenas as informações essenciais da imagem capturada

sejam analisadas e armazenadas em um “template”. (Ratha et al., 1996)

Em uma boa imagem de uma impressão digital existem entre 70 e 80 minúcias.

Entretanto, para que ocorra uma identificação positiva do indivíduo, com precisão, são

necessárias apenas entre doze a trinta minúcias.

O processo de extração das minúcias é realizado a partir de uma imagem em preto e

branco, capturada por um “scanner”, onde são identificadas e extraídas as minúcias e, logo

após, é realizado um mapeamento em um gráfico cartesiano X, Y.

Segundo (Costa, 2001) existem seis técnicas para comparar e classificar as impressões

digitais e consequentemente as minúcias:

Estrutural: (Costa, 2001), descreve a técnica estrutural como

uma análise da

configuração global dos padrões de impressões digitais. Por exemplo, descreve-se a

distribuição das direções das cristas e determina-se a existência de pontos singulares

(núcleos e deltas). De acordo com o número de núcleos e deltas encontrados e respectiva

localização, a imagem da impressão digital pode ser classificada dentro de uma das

classes citadas no método de classificação de Henry (Hrechak et al., 1990)

”.

Estatístico: Segundo (Costa, 2001), neste método faz-se uso de vetores de características

estatísticas para desenvolver uma visão geométrica de um padrão. Estas características são

calculadas como atributos das cristas e pontos singulares (núcleos e deltas) e são usadas

para classificação da impressão digital.

Sintático: (Costa, 2001), descreve a técnica sintática como

um conjunto de padrões é

usado para representar e classificar padrões de impressões digitais. É necessária a

aplicação de uma linguagem formal

(regra ou conjunto de padrões) para descrição e

reconhecimento de padrões relacionados às imagens. No caso de impressões digitais

apresenta-se uma representação topológica ou geométrica dos padrões. O método

sintático está baseado na descoberta da continuidade e paralelismo das cristas, tipos de

linhas, pequenos graus de variação local, núcleos e deltas. A representação está na forma

de vetores que podem ser comparados de acordo com um conjunto de regras para

determinar a classe da impressão digital particular. O maior problema de classificação

usando métodos sintáticos é a variedade de conjuntos de padrões, já que estes são

personalizados, ou seja, cada pesquisador define regras para sua aplicação

Matemática:

(Costa, 2001), descreve a técnica

matemática como

um modelo

matemático

é

desenvolvido

para

calcular

a

orientação

da

crista

local

(imagem

direcional), núcleos e deltas para o propósito da classificação

Redes Neurais Artificiais: (Costa, 2001), descreve a técnica de redes neurais como

um sistema de auto-aprendizado utiliza as direções das cristas e outros aspectos nas

imagens de impressões digitais como entrada de treinamento para diferenciar as diversas

classes

”.

Híbridos: (Costa, 2001), descreve a técnica híbrida como

quando um ou mais dos

métodos citados são combinados para executar a tarefa de classificação

”.

Alguns fatores impactam a complexidade e aumentam a necessidade computacional

para a verificação das impressões digitais:

Impressão Digital de baixa qualidade com muitas falhas e não continuidade;

A base de dados dos “templates” de impressão digital ser muito grande;

Imagens distorcidas de impressões digitais podem requerer um retrabalho inicial, que

aumenta a complexidade;

Para um profissional datiloscopista 12 , o reconhecimento das minúcias é um processo

relativamente rápido. Entretanto para um sistema AFIS é algo complexo. O sistema deve

buscar inicialmente as principais minúcias como arcos, círculos e vertículos e identificar suas

posições. Este processo em geral é realizado usando técnicas de inteligência artificial, como

redes neurais para este fim. (Ratha et al., 1996)

Um dos maiores problemas enfrentados por estes sistemas é justamente a extração da

minúcia. Uma vez que uma imagem pode sofrer uma série de distorções, principalmente

quando a impressão digital foi extraída baseada em um sistema convencional, a base de tinta.

Neste processo podem ocorrer os seguintes problemas:

Existência de áreas com muita tinta o que acaba borrando a amostra;

Áreas com pouca tinta criam interrupções nas impressões digitais;

Como a pele é elástica a posição registrada das minúcias pode alterar de acordo com a

pressão aplicada aos dedos;

Em um dos métodos utilizados, a imagem da impressão digital é convertida para tons

de cinza. Nesta operação os “pixels” recebem valores que vão de 0 (preto) a 255 (branco). Em

seguida,

divide-se

a

imagem em

blocos

de

separadamente. (Ratha et al., 1996)

16x16

pixels”,

sendo

então

processados

12 Datiloscopista é o profissional que trabalha com Datiloscopia. A Datiloscopia é um sistema de verificação por meio de impressões digitais baseada em um processo de análise e verificação manual das minúcias.

As linhas são identificadas a partir das projeções da imagem e passam por um

processo de afinamento, buscando, desta forma, remover alguns pontos isolados no fundo da

imagem, além de ângulos retos ao longo das bordas. O afinamento permite retirar “pixels

indesejáveis sem alterar a estrutura da imagem (Machado, 2003). Após passar por este

processo, as minúcias ficam mais claras e fáceis de serem analisadas.

Na figura 15 pode-se observar as quatro fases do processo de extração das minúcias:

Fase 1: Recorte da impressão digital; nesta etapa a imagem é separada do seu fundo.

Fase 2: Levantamento das direções; nesta etapa a imagem separada do seu fundo é

analisada para a geração das direções determinantes na impressão digital.

Fase 3: Limiarização e afinamento; nesta fase as linhas, adquiridas em 256 níveis de

cinza, são reduzidas a dois níveis, preto e branco, e as linhas são afinadas e reduzidas à

largura mínima de um “pixel”.

Fase 4: Extração das minúcias; a imagem afinada é varrida para o levantamento das

ocorrências de minúcias.

varrida para o levantamento das ocorrências de minúcias. Figura 15: As 4 fases da Extração das

Figura 15: As 4 fases da Extração das Minúcias 13

13 Foto extraída da dissertação de mestrado de Silvia Farani Costa, referenciada como (Costa, 2001)

3.2

Sistemas de Reconhecimento Baseados na Face

O ser humano desenvolve a capacidade de reconhecimento das pessoas muito cedo.

Crianças com poucos meses de vida já são capazes de reconhecerem as pessoas mais

próximas. Esta capacidade é desenvolvida pelo cérebro humano na medida em que crescemos,

tornando-se uma poderosa ferramenta de reconhecimento que quase todos os seres humanos

possuem. (Beymer, 1995)

Segundo (Beymer, 1995) mesmo com o passar dos anos, ou com muitas alterações na

face das pessoas conhecidas, como a presença de óculos, barba ou um corte de cabelo

diferente,

o

reconhecimento

acontece

normalmente.

num

sistema

automático

de

reconhecimento de faces deve-se considerar que estes fatores, ou até mesmo a expressão

facial do momento da leitura, podem afetar diretamente o reconhecimento.

Durante os últimos 25 anos, muitos esforços de pesquisa vêm sendo dedicados ao

reconhecimento de face. Até os anos setenta o reconhecimento de face era estudado baseado

nos olhos, sobrancelhas, nariz, e boca. Estes sistemas mais primitivos estavam sujeitos a altas

taxas de erros. Além disso, a luminosidade no local afetava diretamente o funcionamento.

A tecnologia de reconhecimento de face possui características estáticas e dinâmicas. O

sistema é dito estático quando baseado na comparação de imagens frontais. Estas imagens

podem variar a precisão segundo a iluminação, resolução do dispositivo de aquisição e a

distância do dispositivo de aquisição. (Hong et al., 1998)

O processo de reconhecimento biométrico por face é baseado em duas grandes tarefas:

a primeira é o processo de localizar as faces na imagem capturada, e a segunda é o processo

de reconhecimento das faces localizadas. (Hong et al., 1998)

Dependendo da posição, orientação, escala e diferenças de iluminação, o processo de

reconhecimento de faces apresenta diferentes resultados e desempenho. (Chellappa, 1995)

Os sistemas de reconhecimento de faces são baseados no uso de tecnologia de

processamento de imagens, podendo ser uma imagem proveniente de uma câmera ou de um

vídeo. Alguns produtos mais avançados usam imagens térmicas originadas de uma câmera

infravermelha para criar mapas dos vasos sanguíneos subcutâneos. (Williams, 2001)

O processo de reconhecimento do formato e da posição da face de uma pessoa é algo

muito complexo e, além disso, esta tecnologia ainda é uma das mais recentes entre os

sistemas biométricos. Inicialmente uma câmera captura a imagem da face. A partir deste

momento, o software entra em ação, reconhecendo alguns padrões na face do usuário. Estes

padrões são então comparados com um “template”, que já se encontrava anteriormente

armazenado. Este processo é apresentado na figura 16.

armazenado. Este processo é apresentado na figura 16. Figura 16: Processo de Capt ura da Imagem
armazenado. Este processo é apresentado na figura 16. Figura 16: Processo de Capt ura da Imagem

Figura 16: Processo de Captura da Imagem e Reconhecimento

Basicamente o processo de reconhecimento de face possui duas fases distintas: a

detecção, que consiste da localização de uma imagem e do isolamento da mesma de outros

objetos no quadro, e o reconhecimento e comparação com a base de dados de faces capturadas

(“templates”) para a autenticação. (Williams, 2001)

A complexidade

do

reconhecimento

facial

deve-se

também

à

dificuldade

em

representar uma face de modo a abstrair as características que a diferenciam de outras faces.

As faces apresentam poucas diferenças substanciais entre elas que ao mesmo tempo podem

variar muito em pequenos intervalos de tempo, por exemplo, para diferentes expressões.

Sendo assim, um sistema automático de reconhecimento deve concentrar-se nos aspectos mais

relevantes e característicos de uma face, tais como os olhos, nariz ou boca, ao passo que a

testa e o queixo apresentam normalmente pouca informação útil. Tipicamente o software

examina a estrutura da face, como olhos e nariz, e uma vez que os mesmos tenham sido

identificados, calculam-se as medidas baseadas nestas características.

Os sistemas procuram fazer um enquadramento da face em um quadro retangular

conhecido como máscara binária, deixando de fora outros detalhes que não são relevantes ao

sistema.

(Williams,

2001).

Um

dos

elementos

faciais

mais

importantes

para

o

reconhecimento são os olhos que, muitas vezes, mesmo isolados, permitem reconhecer uma

face. O inverso também se aplica, ou seja, uma face com os olhos ocultos torna-se difícil de

identificar.

Na

figura

17

observam-se

duas

fotos

processadas

pelo

software

de

reconhecimento. Na figura da esquerda observa-se o enquadramento da face e a da direita o

detalhamento dos pontos que são medidos na face (distância entre os olhos, tamanho dos

lábios, distância entre as têmporas, tamanho do nariz, entre outros).

Figura 17: A identificação e medição dos pontos baseados nas características das faces 1 4

Figura 17: A identificação e medição dos pontos baseados nas características das faces 14

3.2.1 Métodos de Reconhecimento de Face

Geralmente os sistemas de reconhecimento de face trabalham com imagens em que a

face está numa posição frontal, ou quase frontal, e quase todos eles usam a mesma técnica que

consiste em fazer uma comparação com faces conhecidas armazenadas numa base de dados.

A comparação é realizada a partir do uso de uma medida da semelhança entre as faces no

espaço usado para representar as faces. A face correspondente mais próxima ao modelo é a

identificada como a face a reconhecer, desde que essa distância seja inferior a certo limiar,

caso contrário a face não é reconhecida.

Há três abordagens principais para a representação das faces conhecidas na base de

dados, conforme a figura 18.

14 Foto extraída dos sites http://www.securityatwork.org.uk/Main/patternCS.htm

Reconhecimento da face Características geométricas da face Características da Métodos 3D imagem Figura 18:
Reconhecimento da
face
Características
geométricas da face
Características da
Métodos 3D
imagem
Figura 18: Principais Abordagens para o reconhecimento de faces

a) Abordagem Geométrica: Sistema de Características de Eigen

O sistema de características de Eigen é baseado em características específicas da

imagem, como nariz, olhos, boca, sobrancelhas e curvaturas dos ossos, sendo que o sistema

calcula a distância relativa entre eles. Um dos maiores problemas destes sistemas é que a face

do indivíduo muda com o tempo. Portanto, o usuário ao longo do tempo tem novamente que

se cadastrar para tornar possível uma identificação correta. (Heseltine et al., 2002)

Os sistemas, em geral, armazenam uma série de imagens de forma a possuir mais

características relevantes para a

identificação. Os sistemas

mais

modernos

fazem uso

inclusive de inteligência artificial, usando tecnologia de redes neurais, na qual o sistema

aprende com as experiências passadas.

O processo de aprendizado de um sistema de reconhecimento de face permite que o

sistema diminua a quantidade de “templates” a serem comparados em um banco de dados

para fazer a identificação do indivíduo.

Geralmente para obtermos uma melhor precisão das medidas e comparações são

utilizados tanto o sistema de faces de Eigen como o sistema de características, que será visto a

seguir. Desta forma, o sistema consegue encontrar as variações substanciais mesmo que o

usuário esteja com barba ou óculos. (Brunelli et al., 1993)

b) Características da Imagem: Sistema de Faces de Eigen

Estes sistemas usam um método conhecido como faces de Eigen. Neste método,

desenvolvido

por

um

matemático

alemão,

cada

imagem

é

mapeada

em

um

sistema

bidimensional. Estas imagens são então transformadas em um conjunto de áreas claras e

escuras segundo o padrão. O algoritmo reconhece estes padrões nas imagens e as armazena

nos “templates”. (Williams, 2001), (Turk et al., 1991)

O algoritmo de faces de Eigen é muito utilizado em função dos seguintes motivos:

1 As mudanças no fundo da imagem, as transformações e a iluminação podem ser

controladas;

2 O modelo criado por Eigen permite uma representação compacta da imagem da face que

pode ser representada por um vetor de poucos elementos

3 É mais fácil indexar os “templates” por algumas características que facilitam a busca

Segundo (Spinella, 2003), de todos os modelos de reconhecimento de face o modelo

de Faces de Eigen é o que apresenta a melhor precisão e confiabilidade. O modelo de

reconhecimento de Eigen é baseado em dois estágios:

Etapa de treinamento, na qual um número N de imagens são coletadas para se criar um

modelo de imagens preto e branco M dimensional;

Etapa operacional, em que cada imagem é transformada em um modelo M dimensional de

Eigen (Vetores); este vetor é usado para a criação do “template” e serve para classificar e

estabelecer a identidade do indivíduo. (Hong et al., 1998)

A figura 19 apresenta imagens processadas pelo sistema de faces de Eigen. Observa-se

pela figura o processo de transformação da imagem em áreas claras e escuras, possibilitando a

criação

de

um

vetor

compactado

com

um

número

menor

de

informações

a

serem

armazenadas,

baseados

nos

tons

de

cinza

da

imagem

da

face

após

o

processo

de

transformação.

 
Figura 19: Imagens Processadas seg undo o Sistema de Faces de Eigen 1 5 c)

Figura 19: Imagens Processadas segundo o Sistema de Faces de Eigen 15

c) Método 3D:

O modelo tradicional de duas dimensões é o aplicado na maioria dos sistemas

comerciais. O problema deste modelo, no entanto, é que necessitam de imagens de boa

qualidade para funcionarem. A tecnologia bidimensional não é apropriada, portanto, para

aplicações onde um alto nível de segurança seja desejado para este fim. Encontra-se em

desenvolvimento a técnica de análise de imagens 3D. Este método pode ser usado nas duas

abordagens anteriores.

Existem duas formas de se obter o modelo facial tridimensional. A primeira é

utilizando-se o método ativo, que consiste de usar laser, infravermelho, ou uma luz branca

forte para, a partir da imagem refletida, criar uma representação 3D da face; a segunda

conhecida como método passivo, consiste de usar a imagem de duas ou mais câmeras

capturando imagens frontais e laterais para criar a representação tridimensional. Ambos os

métodos são bastante

precisos.

.(Chang et al., 2003)

15 Foto extraída da referência bibliográfica (Hong et al., 1998)

Existe ainda uma abordagem baseada na criação de um modelo de representação 3D

da face a partir de um vídeo, ou seja, a partir de uma imagem animada e não estática. Este