Você está na página 1de 230

ALEXANDRE FERNANDES DE MORAES

MÉTODO PARA AVALIAÇÃO DA TECNOLOGIA


BIOMÉTRICA NA SEGURANÇA DE AEROPORTOS

Dissertação apresentada à Escola


Politécnica da Universidade de São Paulo
para obtenção do título de mestre em
Engenharia Elétrica

São Paulo
2006
ALEXANDRE FERNANDES DE MORAES

MÉTODO PARA AVALIAÇÃO DA TECNOLOGIA


BIOMÉTRICA NA SEGURANÇA DE AEROPORTOS

Dissertação apresentada à Escola Politécnica


da Universidade de São Paulo para obtenção
do título de mestre em Engenharia Elétrica.

Área de Concentração: Sistemas Digitais

Orientador:
Prof. Dr. João Batista Camargo Jr

São Paulo
2006
2
Este exemplar foi revisado e alterado em relação à versão original, sob
responsabilidade única do autor e com a anuência de seu orientador.

São Paulo, 28 de abril de 2006

Autor

Orientador

FICHA CATALOGRÁFICA

Moraes, Alexandre Fernandes de


Método para avaliação da tecnologia biométrica na seguran-
ça de aeroportos / A.F. de Moraes. -- São Paulo, 2006.
230 p.

Dissertação (Mestrado) - Escola Politécnica da Universidade


de São Paulo. Departamento de Engenharia de Computação e
Sistemas Digitais.

1.Biometria 2.Reconhecimento de imagem 3.Aeroportos (Se-


gurança) I.Universidade de São Paulo. Escola Politécnica.
Departamento de Engenharia de Computação e Sistemas
Digitais II.t.

3
Aos meus pais, Maria Lúcia e Edison,
por todo o incentivo e confiança que
permitiram alcançar meus objetivos.

4
AGRADECIMENTOS

Gostaria de agradecer inicialmente a Deus por sempre ter iluminado o meu caminho, a

minha esposa Márcia pela paciência e compreensão em todos os finais de semana, feriados e

tempo livre dedicados a esta dissertação.

Aos meus pais, Maria Lúcia e Edison que sempre me incentivaram e apostaram que a

educação é a maior riqueza que poderiam deixar para seus filhos.

Ao meu orientador João Batista por toda humildade, simplicidade e competência no qual

sempre conduziu o seu trabalho, o qual venho acompanhando como aluno há mais de 13 anos.

A Escola Politécnica da USP por ter sido o alicerce para todas as minhas conquistas

pessoais ao longo desta trajetória de 17 anos como Politécnico.

Aos colegas, alunos e amigos que direta ou indiretamente me incentivaram para a

conclusão deste trabalho.

5
SUMÁRIO

Lista de Figuras

Lista de Tabelas

RESUMO

ABSTRACT

1. Introdução......................................................................................................................... 15
1.1 Objetivo .......................................................................................................................... 15
1.2 Motivação ....................................................................................................................... 16
1.2.1 História da Biometria ........................................................................................... 17
1.2.2 Verificação e Identificação Biométrica ................................................................ 19
1.2.3 Passos da Autenticação Biométrica...................................................................... 21
1.3 Estrutura do Trabalho ..................................................................................................... 24
2. Sistemas de Autenticação e Soluções AAA ..................................................................... 26
2.1 Autenticação ............................................................................................................. 27
2.1.1 Autenticação por Algo que se Saiba................................................................. 27
2.1.2 Autenticação por Algo que se Tenha....................................................................... 30
2.1.3 Autenticação por Algo que se Seja.......................................................................... 35
2.2 Autorização............................................................................................................... 36
2.3 Contabilização ou Auditoria..................................................................................... 37
2.4 Soluções AAA .......................................................................................................... 37
2.4.1 RADIUS .................................................................................................................. 37
2.4.2 KERBEROS ..................................................................................................... 40
3. Sistemas Biométricos ....................................................................................................... 41
3.1 Sistemas Biométricos Baseados em Impressão Digital............................................ 41
3.2 Sistemas de Reconhecimento Baseados na Face...................................................... 51
3.2.1 Métodos de Reconhecimento de Face .............................................................. 54
3.2.2 Reconhecimento de Faces com o Uso de Câmeras Térmicas .......................... 60
3.3 Sistemas de Reconhecimento de Íris ........................................................................ 63
3.3.1 Métodos e Abordagens usadas em Sistemas de Reconhecimento por Íris ....... 68
3.3.2 Limitações do Sistema de Reconhecimento de Íris .......................................... 71
3.4 Sistemas de Reconhecimento pelas Mãos ................................................................ 72
3.4.1 Operação do Sistema ........................................................................................ 74
3.4.2 Cadastramento em Detalhes ............................................................................. 77
3.4.3 Aplicação e Resultados..................................................................................... 79
3.5 Outros Sistemas de Reconhecimento Biométrico .................................................... 80
3.5.1 Sistemas de Reconhecimento de Retina ........................................................... 81
3.5.2 Sistemas de Reconhecimento por Voz ............................................................. 82
3.5.3 Reconhecimento de Assinatura ........................................................................ 83
3.6 Quadro Resumo Comparativo entre os Principais Sistemas Biométricos................ 83
3.7 Fraude em Sistemas Biométricos ............................................................................. 85
3.8 Principais Aplicações de Sistemas Biométricos....................................................... 86
3.8.1 Caixas Automáticos nos Bancos ...................................................................... 86
3.8.2 Autenticação na Rede ....................................................................................... 87
6
3.8.3 Sistemas de Identificação ................................................................................. 87
3.8.4 Vigilância ......................................................................................................... 87
3.8.5 Segurança nos Aeroportos ................................................................................ 88
4. Sistemas Multibiométricos ............................................................................................... 90
4.1 Fusão das Características Biométricas ........................................................................... 92
4.1.1 Fusão na Etapa de Extração.............................................................................. 92
4.1.2 Fusão na Etapa de “Matching Score” ............................................................... 93
4.1.3 Fusão na Etapa de Decisão ............................................................................... 94
4.2. Análise do Sistema Multibiométrico proposto por Jain 2004 ....................................... 97
4.3. Algumas Aplicações da Multibiometria ...................................................................... 100
4.4 Conclusões.................................................................................................................... 101
5. A Biometria na Aviação ................................................................................................. 102
5.1. Controle de Acesso do Pessoal que trabalha em áreas de Segurança nos Aeroportos e
nos Terminais de Carga ...................................................................................................... 105
5.1.1 Projeto RAIC (Restricted Área Identification Card) ............................................. 105
5.1.2 “Steering Committee” - Recomendações para os Aeroportos Americanos........... 110
5.2 Proteção de Áreas Públicas dos Aeroportos (Medidas Anti Terrorismo) / Identificação
de Pessoal Não Autorizado em Áreas Próximas ao Aeroporto .......................................... 111
5.2.1. Sistema FACIT da Islândia .................................................................................. 112
5.2.2. O Caso Espanhol .................................................................................................. 113
5.2.3 Relatório “Steering Committee” do Governo dos Estados Unidos........................ 114
5.3. Verificação, Identificação e Proteção de Passageiros Registrados.............................. 116
5.3.1. Recomendações do “Steering Committee” do Governo dos Estados Unidos ...... 117
5.3.2. Aeroporto Internacional Ben Gurion Israel .......................................................... 122
5.3.3 Aeroportos de San Francisco e Salt Lake City ...................................................... 123
5.4 Verificação da Identidade da Tripulação...................................................................... 123
5.4.1. Relatório do “Steering Committee” do Governo dos Estados Unidos – FAA...... 124
5.4.2. Identificação Global de Pilotos............................................................................. 127
5.5 Biometria nos Passaportes ............................................................................................ 127
5.5.1. Recomendações da ICAO quanto à Biometria em Passaportes ........................... 128
5.5.2. Aeroporto Internacional de Amsterdã - Holanda ................................................. 132
5.5.3. ABG Alemão ........................................................................................................ 134
5.5.4. Sistema de Controle de Fronteiras do Reino Unido (UK).................................... 135
6. Proposta de Avaliação de Tecnologia Biométrica – Método e Avaliações.................... 140
6.1 Características Globais do Sistema............................................................................... 142
6.1.1 Precisão...................................................................................................................... 142
6.1.2. Nível de Maturidade da Solução .......................................................................... 143
6.1.3. Tecnologia Baseada em Sistemas Multibiométricos ............................................ 144
6.1.4. Nível de Privacidade............................................................................................. 145
6.1.5. Intrusividade da Solução ...................................................................................... 149
6.1.6. Tempo Necessário Para Autenticar o Indivíduo................................................... 151
6.1.7. Custo da Tecnologia ............................................................................................. 152
6.1.8. Tipo de Reconhecimento Biométrico ................................................................... 153
6.1.9. Tamanho da População......................................................................................... 155
6.1.10 Padronização........................................................................................................ 156
6.1.11. Característica Biométrica ................................................................................... 157
6.1.12. “Template” Biométrico....................................................................................... 162
6.1.13. Nível de Cooperação do Usuário........................................................................ 163
6.2. Procedimentos e Métricas de Segurança no Cadastramento das Características
Biométricas......................................................................................................................... 165
7
6.2.1 Verificação de Documentação no Momento do Cadastramento ........................... 165
6.2.2. Verificação TOWL ou Dados Criminais. ............................................................. 166
6.2.3. Cadastramento de Múltiplas Características/Medidas.......................................... 167
6.2.4. Critério de Elegibilidade....................................................................................... 169
6.2.5. Tempo de Cadastramento ..................................................................................... 169
6.3. Cartão de Identificação do Usuário no Sistema........................................................... 170
6.3.1. Obrigatoriedade do Cartão (“Smartcard”) ........................................................... 170
6.3.2. Característica Biométrica Armazenada no “Smartcard”...................................... 171
6.3.3. Tecnologia do “Smartcard”.................................................................................. 172
6.3.4. Validade do “Smartcard” ou Revogação.............................................................. 173
6.3.5. "Personal Identification Number" ........................................................................ 174
6.3.6. Inovação Tecnológica........................................................................................... 175
6.4 Base de Dados .............................................................................................................. 176
6.4.1. Estrutura da Base de Dados .................................................................................. 176
6.4.2. Características Biométricas Armazenadas............................................................ 177
6.4.3. Consulta a Base de Dados de Criminosos ou “Watch List” ................................. 177
6.4.4. Operação............................................................................................................... 178
6.4.5 Recadastramento Automático do “Template” Biométrico .................................... 178
6.4.6. Registros, "Logs", Auditoria e Controle de Tentativas ........................................ 179
6.4.7 Suporte a Encriptação da Base de Dados .............................................................. 180
6.4.8 Segurança Lógica .................................................................................................. 181
6.4.9. Sistema com Acesso a Bases de Dados Internacionais ........................................ 182
6.4.10. Nível de Interoperabilidade ................................................................................ 183
6.5. Infra-estrutura de Segurança na Comunicação de Dados............................................ 184
6.5.1. Criptografia........................................................................................................... 186
6.5.2. Certificação Digital .............................................................................................. 186
6.5.3. Autenticação Forte................................................................................................ 187
6.5.4. VPN IPSec............................................................................................................ 188
6.6 Indicadores de Eficácia de Sistemas Biométricos ........................................................ 189
6.6.1. FAR (False Accept Rate)...................................................................................... 189
6.6.2.FRR (False Reject Rate) ........................................................................................ 191
6.6.3. FER (Fail to Enroll Rate) ..................................................................................... 193
7. Aplicação da Avaliação Sobre Projetos Piloto ............................................................... 195
7.1 Pontuação ..................................................................................................................... 197
7.1.1. Indicadores de Alta Importância .......................................................................... 198
7.1.2. Indicadores de Média Importância ....................................................................... 201
7.1.3. Indicadores de Baixa Importância ........................................................................ 202
7.2 Considerações sobre os Três Melhores Projetos Avaliados ......................................... 203
7.2.1. FAA (Recomendações do “Steering Committe”) Aeronave em Rota .................. 205
7.2.2. Identificação Global de Pilotos............................................................................. 208
7.2.3. RAIC..................................................................................................................... 209
7.3 Conclusões sobre os Projetos Avaliados ...................................................................... 211
8. Recomendações para a Implementação de um Modelo Brasileiro e Conclusões Finais 212
8.1 Recomendações para Aeroportos Brasileiros ............................................................... 212
8.2 Conclusões.................................................................................................................... 215
8.3 Trabalhos Futuros......................................................................................................... 219

8
Lista de Figuras

Figura 1: Método de Bertillon

Figura 2: Antropometria da Face e da mão

Figura 3: Processo de Verificação e Identificação Biométrica

Figura 4. Diagrama FAR-FRR e o ponto ótimo EER

Figura 5: Cartões de Autenticação da empresa RSA

Figura 6: Solução de Autenticação RSA

Figura 7: Smartcards

Figura 8 Leitores de “Smartcard”

Figura 9: Sistema de Autenticação RADIUS

Figura 10. Características Identificadas por Henry

Figura 11: Características das Impressões Digitais

Figura 12: Minúcias

Figura 13: Identificação das Minúcias

Figura 14: “Scanner” de Impressão Digital

Figura 15: As 4 fases da Extração das Minúcias

Figura 16: Processo de Captura da Imagem e Reconhecimento

Figura 17: A identificação e medição dos pontos baseados nas características das faces

Figura 18: Principais Abordagens para o reconhecimento de faces

Figura 19: Imagens Processadas segundo o Sistema de Faces de Eigen

Figura 20: Modelo Facial IST

Figura 21: Imagens capturadas e tratadas em 3D

Figura 22: Imagens obtidas a partir de uma câmera térmica

Figura 23: Olho com suas partes

Figura 24: Mapeamento da Íris e o “template” gerado

Figura 25: Leitor de Íris

Figura 26. Mapeamento da Iris

Figura 27: Processo de Decisão baseado em Distâncias do algoritmo de Hamming

Figura 28: Aplicação de Filtro Gaussiano sobre uma imagem

Figura 29 Imagem coletada pelo “scanner”

9
Figura 30: Análise da Geometria das Mãos, pontos de medida

Figura 31: Dispositivo de Reconhecimento por Geometria das Mãos

Figura 32: Posicionamento da Câmera no Dispositivo

Figura 33. Curva de FAR e FRR dos sistemas de reconhecimento das mãos

Figura 34: Imagem da Retina, onde se pode observar os vasos sanguíneos

Figura 35: Análise Cepstral da Voz

Figura 36: Fusão na etapa de extração

Figura 37: Fusão na Etapa de Matching score

Figura 38: Fusão na Etapa de Decisão

Figura 39 Técnicas de Fusão apresentadas por Jain

Figura 40: Gráfico da curva ROC

Figura 41: Diagrama FAR – FRR

Figura 42: Modelos e Padrões adotados nos projetos piloto da TSA

10
Lista de Tabelas

TABELA 1: DISTRIBUIÇÃO DAS MINÚCIAS

TABELA 2: COMPARAÇÃO ENTRE OS PRINCIPAIS SISTEMAS BIOMÉTRICOS

TABELA 3: APLICAÇÕES BIOMÉTRICAS

TABELA 4: CONJUNTO DE CARACTERÍSTICAS AVALIADAS

TABELA 5: CARACTERÍSTICAS DE PRECISÃO

TABELA 6: DADOS SOBRE TECNOLOGIAS BIOMÉTRICAS LEVANTADOS PELA IBM.

TABELA 7: NÍVEL DE MATURIDADE DA SOLUÇÃO

TABELA 8 ANÁLISE DE PRIVACIDADE REALIZADA PELO IBG

TABELA 9: NÍVEL DE PRIVACIDADE

TABELA 10: INTRUSIVIDADE DA SOLUÇÃO

TABELA 11: TEMPO PARA AUTENTICAR

TABELA 12: CUSTO DA TECNOLOGIA

TABELA 13: TIPO DE RECONHECIMENTO

TABELA 14: TAMANHO DA POPULAÇÃO

TABELA 15: PADRONIZAÇÃO

TABELA 16. COMPARAÇÃO ENTRE AS CARACTERÍSTICAS BIOMÉTRICAS

TABELA 17: UNIVERSALIZAÇÃO

TABELA 18: FACILIDADE DA MEDIDA

TABELA 19: DIFERENCIAÇÃO

TABELA 20: CONSTÂNCIA

TABELA 21: ACEITABILIDADE

TABELA 22: ROBUSTEZ A FRAUDE

TABELA 23: “TEMPLATE” BIOMÉTRICO

TABELA 24: COOPERAÇÃO DO USUÁRIO

TABELA 25: DOCUMENTAÇÃO NO CADASTRAMENTO

TABELA 26: VERIFICAÇÃO TOWL E BASE DE DADOS CRIMINAL

TABELA 27: CADASTRAMENTO DE MÚLTIPLAS CARACTERÍSTICAS

TABELA 28: CRITÉRIO DE ELEGIBILIDADE

TABELA 29: TEMPO DE CADASTRAMENTO

11
TABELA 30: CARTÃO DE IDENTIFICAÇÃO

TABELA 31: CARACTERÍSTICA BIOMÉTRICA ARMAZENADA NO SMARTCARD

TABELA 32: TECNOLOGIA DO SMARTCARD

TABELA 33: VALIDADE/REVOGAÇÃO

TABELA 34: PERSONAL IDENTIFICATION NUMBER

TABELA 35: INOVAÇÃO TECNOLÓGICA

TABELA 36: ESTRUTURA DA BASE DE DADOS

TABELA 37: CARACTERÍSTICAS BIOMÉTRICAS ARMAZENADAS

TABELA 38: CONSULTA A BASE DE DADOS DE CRIMINOSOS

TABELA 39: OPERAÇÃO EM TEMPO REAL

TABELA 40: RECADASTRAMENTO DA BIOMETRIA

TABELA 41: REGISTROS, “LOGS”, AUDITORIA E CONTROLE DE TENTATIVAS

TABELA 42: ENCRIPTAÇÃO DA BASE DE DADOS

TABELA 43: SEGURANÇA LÓGICA

TABELA 44: SISTEMA COM ACESSO A BASE DE DADOS INTERNACIONAIS

TABELA 45: NÍVEL DE INTEROPERABILIDADE

TABELA 46: CRIPTOGRAFIA NA COMUNICAÇÃO

TABELA 47: CERTIFICAÇÃO DIGITAL

TABELA 48: AUTENTICAÇÃO FORTE

TABELA 49: VPN IPSEC

TABELA 50: FAR

TABELA 51: FRR

TABELA 52: FER

TABELA 53: APLICAÇÃO DO MÉTODO SOBRE PROJETOS PILOTO

TABELA 54: APLICAÇÃO DO MÉTODO COM PESOS

TABELA 55: GRUPOS DE TRABALHO DA ISO

12
RESUMO

A segurança nos aeroportos tornou-se uma das maiores prioridades após os atentados

terroristas de 11 de Setembro de 2001. O terrorismo demonstrou várias vulnerabilidades e

ameaças na segurança dos aeroportos. O foco deste trabalho é a pesquisa, análise e avaliação

de soluções baseadas em tecnologia biométrica aplicadas à segurança dos aeroportos. A

biometria é usada na identificação dos funcionários dos aeroportos, dos passageiros e da

tripulação. Neste trabalho são apresentados os principais sistemas biométricos, detalhes de

funcionamento, aplicações e projetos-pilotos realizados em outros países. Desta maneira,

busca-se definir diretrizes para a concepção de um modelo para os aeroportos brasileiros. A

maneira de se ponderar os pontos fortes e fracos de cada um dos projetos piloto foi a criação

de um método de avaliação pelo qual uma pontuação é atribuída a cada projeto, baseando-se

em um conjunto de métricas como: características globais do sistema, procedimentos de

cadastramento das características biométricas, cartão de identificação no sistema, base de

dados, infra-estrutura e indicadores de desempenho. Segundo este método, avaliou-se

sistemas de reconhecimento baseados em: impressão digital, íris, geometria das mãos e da

face, utilizados hoje nos principais projetos piloto como: US Visit nos Estados Unidos, RAIC

no Canadá, FACIT na Islândia, Aeroporto Ben Gurion em Israel, entre outros. A partir deste

estudo, são avaliados pontos fortes e fracos de cada projeto, permitindo a definição e

diretrizes para a criação de um modelo brasileiro, mais robusto, confiável e adequado às

necessidades e ao interesse nacional.

13
ABSTRACT

Airport Security became a priority in most developed countries after September 11th

Attacks. The terrorism demonstrates most vulnerabilities and threats of Airport Security. The

aim of this work is researching, analysis and evaluation of biometric systems for airport

security. Biometric systems could be used in automatic personal identification, such as airport

staff, passengers and crew. In this work, the main biometric systems are presented, including

implementation details, applications, and the definition of guidelines for Brazilian Airports

Implementation. The evaluation of strong and weak points of each pilot project is creating an

evaluation method, assigning a score for the most important metrics as global characteristics,

identification card, data base, infra structure and performance indicators. Some technologies

are being evaluated in this study: fingerprinting, iris, face and hand geometry recognition.

Through the use of this method is expected the evaluation of some pilot projects as US Visit

in United States, RAIC in Canada, FACIT in Island, Ben Gurion Airport in Israel, and others.

Some results and recommendations are proposed for a Brazilian Airports model.

14
1. INTRODUÇÃO

A segurança nos aeroportos tornou-se prioridade na maior parte dos países após os

ataques de 11 de Setembro. O terrorismo demonstrou que os sistemas de segurança

tradicionais nos aeroportos apresentavam vulnerabilidades e ameaças tanto para os usuários

dos aeroportos como para os passageiros.

A biometria pode ser a tecnologia chave para permitir a correta identificação dos

passageiros baseada nas características físicas dos mesmos. A tecnologia Biométrica pode

fornecer um método seguro e preciso que pode evitar que um passageiro faça se passar por

outro ou qualquer outro tipo de fraude. Nos aeroportos estas tecnologias vêm sendo utilizadas

para proteger as instalações dos aeroportos e aeronaves contra passageiros não autorizados

como: terroristas, criminosos internacionais, traficantes, além de hoje em dia estar sendo

utilizada também contra imigração ilegal.

As aplicações mais comuns recaem no controle de acesso e na identificação positiva

de passageiros, tripulação e funcionários.

1.1 Objetivo

O foco deste trabalho é a pesquisa, análise e avaliação de soluções baseadas em

tecnologia biométrica aplicada à segurança dos aeroportos. São apresentados, neste trabalho,

os principais sistemas biométricos, detalhes do funcionamento e aplicações. A partir de uma

análise busca-se criar um método de avaliação que permita identificar quais os melhores

projetos piloto e, desta forma, definir as diretrizes e traçar recomendações para a implantação

de um projeto-piloto nos aeroportos brasileiros.

É notório, pelas autoridades brasileiras, que o Brasil não seria um potencial alvo de um

atentado terrorista, porém vários vôos internacionais partem diariamente do Brasil para os

15
Estados Unidos e Europa, tornando-se possíveis alvos do terrorismo internacional. Além

disso, estas tecnologias poderiam ajudar a combater outras reais ameaças como o tráfico de

drogas, identificar criminosos internacionais e imigrantes ilegais que tentam ingressar no país.

1.2 Motivação

A origem da palavra Biometria vem de dois termos gregos “Bio” e “Metria”, e

significa medida da vida, medindo características físicas ou comportamentais que são únicas

para cada indivíduo do planeta. Neste tipo de autenticação consegue-se chegar a um nível de

confiabilidade e segurança que nenhum outro sistema de autenticação consegue alcançar.

(Williams, 2001).

A biometria é baseada no uso de uma parte do corpo do usuário que na verdade

funciona como uma senha e pode ser usada, portanto, para a identificação. Uma das grandes

vantagens deste sistema é que o usuário não necessita carregar consigo cartões de

autenticação, como um cartão de banco, e nem tão pouco lembrar de senhas. Outro ponto que

deve ser analisado é que uma característica biométrica não pode ser roubada ou emprestada.

(Kaufman et al., 2002).

Praticamente, todos os sistemas biométricos trabalham da mesma forma. Inicialmente

o usuário cadastra sua característica biométrica em um banco de dados e, no momento da

leitura, a característica biométrica é então comparada com a informação previamente

armazenada. Quando existe uma quantidade pré definida de características semelhantes entre

as duas informações ocorre a autenticação positiva do indivíduo. Todo este processo varia

muito no que diz respeito à precisão, quantidade de informações comparadas e o tamanho do

“template” (base de dados das características biométricas pessoais), baseando-se sempre no

tipo de característica biométrica que será utilizada. Este processo faz com que o indivíduo,

16
que está sendo identificado, deva estar presente no momento da autenticação para apresentar o

traço biométrico.

Existem várias técnicas de biometria como: impressão digital, retina, face, íris,

geometria das mãos, voz e assinatura.

A Biometria é uma das formas mais eficazes de autenticar um indivíduo e possui um

vasto campo de aplicações, não apenas em sistemas computacionais, como também em

qualquer tipo de acesso físico. Pode até funcionar como uma chave de veículo, como se

observa nas últimas séries do automóvel do fabricante Mercedes, lançadas recentemente na

Alemanha. (Wittich, 2003)

1.2.1 História da Biometria

Os Chineses foram os precursores do uso da biometria. No século 14 os chineses

usavam a biometria carimbando as mãos e os dedos das crianças em papel, de forma a

distinguir uma criança de outra, após o nascimento. Este fato foi reportado pelo explorador

João de Barros em sua expedição à China. (URL 4)

A origem européia da biometria já é muito mais recente e é datada do final do século

XIX. Em 1890 um antropologista e delegado policial de Paris, Alphonse Bertillon, encontrou

na biometria uma forma de identificação de criminosos e transformou-a em uma nova área de

estudos. (URL 4)

A antropometria é um sistema de medida do corpo humano de indivíduos adultos para

identificação pessoal. Na figura 1 observa-se algumas técnicas de medição desenvolvidas pelo

método de Bertillon, como: medida dos braços, das pernas, da cabeça, e inclusive das orelhas

(URL 5). O método de Bertillon era dividido em três partes:

• Medida das partes do corpo, conduzida com precisão e sobre cuidadosas condições de

algumas partes do corpo;

17
• Descrição morfológica da aparência e do formato do corpo e suas medidas

relacionadas aos movimentos

• Descrições de marcas peculiares no corpo, resultante de doenças, acidentes,

deformidades, como cicatrizes, amputações, deficiências e tatuagens.

O método desenvolvido pelo francês, baseado na medida de várias partes do corpo,

recebeu o seu nome “Bertillonage” e começou a ser utilizado por autoridades policiais em

todo o mundo. A antropometria foi introduzida nos Estados Unidos em 1887 pelo major

McClaughry, o tradutor do livro de Bertillon em 1887 quando o mesmo trabalhava na

penitenciária de Illinois. (URL 5). Na figura 2 observa-se a antropometria baseada em

medições da face e da mão, desenvolvida também por Bertillon. Pode-se notar, no lado

esquerdo desta figura, alguns traços usados para identificar pontos de medição na face, como

tamanho do nariz, queixo, narinas, queixo, bochechas. Já na parte direita da figura observa-se

a medição dos dedos, incluindo suas partes.

Figura 1: Método de Bertillon. 1

1
Figura extraída do site http://www.forensic-evidence.com/site/ID/bertillon_illus.html
18
O método parou de ser usado quando se descobriu que era comum encontrar duas

pessoas com algumas das medidas idênticas, como tamanho das orelhas e do nariz. Após a

descoberta destes problemas, as polícias começaram a usar técnicas de impressão digital

desenvolvidas pelo inglês Richard Edward Henry, replicando na verdade o método inventado

pelos chineses alguns séculos antes. (URL 4)

Figura 2: Antropometria da Face e da mão2

A biometria evoluiu muito nos últimos 30 anos. A impressão digital é apenas mais um

método. Hoje existe bastante interesse por métodos de reconhecimento de face e de íris, que

não exigem contato direto para que ocorra a medida biométrica. É crescente o número de

interessados em sistemas biométricos e espera-se que, com o tempo e o uso em massa da

tecnologia, os preços dos dispositivos caiam a um nível mais acessível.

1.2.2 Verificação e Identificação Biométrica

Um sistema biométrico pode funcionar de duas maneiras: a primeira usando o conceito

de verificação, e a segunda de identificação.

2
Foto extraída do site http://www.justice.gouv.fr/musee/themes/corps/ecrou/311f.htm
19
No processo de verificação é feita uma simples comparação, ou seja, 1:1, da

informação lida pelo dispositivo biométrico, com a informação armazenada em um

“template”. (Pankati, et al., 2000) Ou seja, compara-se a informação lida com um único

registro da base de dados de “template” deste usuário.

O “template” consiste de um registro com as características biométricas gravadas

anteriormente do usuário. Para a geração deste “template” são coletadas, em geral, várias

vezes as características biométricas. A partir da melhor das amostras é então gerado um

“template” definitivo. (Pankati, et al., 2000).

Para o processo de verificação o usuário deverá apresentar um PIN (Personal

Identification Number), portar um cartão, senha, ou mesmo informar sua identidade para o

sistema, uma vez que neste processo faz-se necessário que o sistema saiba qual o registro

específico daquele usuário para proceder com o processo de verificação. (Costa, 2001)

O objetivo do processo de verificação é validar a autenticidade de um usuário, ou seja,

o mesmo se identifica ao sistema através de uma senha e da apresentação da biometria em um

sensor, e o sistema biométrico busca o registro do usuário através da senha e verifica se a

característica biométrica apresentada é idêntica a armazenada no banco de dados de

“templates”.

Já o processo de identificação consiste em estabelecer a identidade da pessoa. Neste

processo o usuário não fornece nenhuma senha ou identificador. Cabe ao sistema realizar uma

varredura na base de dados de “templates” buscando, desta forma, identificar o usuário. Desta

forma, o dispositivo biométrico compara a leitura realizada com todos os “templates”

armazenados em um banco de dados associado (comparação 1:N). Neste processo realiza-se

uma varredura na base de dados onde todos os registros são comparados de forma a encontrar-

se a identidade do usuário, baseando-se nos “templates” armazenados na base de dados. O

resultado é binário, ou seja, identifica ou não o usuário. (URL 6)

20
Grande parte dos dispositivos biométricos disponíveis trabalha no modo de

identificação. Este sistema é mais complexo uma vez que realiza a comparação da

característica lida com milhares de “templates” armazenados na base de dados. Dependendo

do tamanho desta base de dados, do tipo de característica biométrica usada, e do “matching

score” também conhecida como taxa de acerto, pode ocorrer mais de uma identificação para o

mesmo usuário. Para evitar estes problemas nos sistemas biométricos de identificação

utilizam-se, em geral, filtros baseados no sexo, raça e idade, de forma a restringir a quantidade

de registros a serem buscados no banco de dados. (URL 6)

Quanto maior for a base de dados que deva ser comparada, maior é o tempo gasto no

processo de identificação. Este é um dos grandes desafios deste processo e que pode

inviabilizar o uso desta tecnologia para algumas aplicações.

1.2.3 Passos da Autenticação Biométrica

O processo de autenticação biométrica segue os seguintes passos:

Fase de Cadastramento:

1. O usuário submete sua característica biométrica em um dispositivo de aquisição, como um

“scanner” ou uma câmera;

2. A característica é então processada, para a extração de características de verificação, e

então cria se um chamado “template” tentativo ou “template” de verificação, que

basicamente é como se fosse uma senha do indivíduo. Este “template” é armazenado na

base de dados de “templates”.

Fase de Uso:

1. O usuário submete-se à leitura da característica para a autenticação.

2. É gerado um novo “template” que em seguida é comparado com o “template”

armazenado.

21
3. Autentica-se ou não o usuário baseado no “match score” (taxa de acerto).

4. Gera-se um Log da transação para fins de auditoria.

A figura 3 apresenta o fluxo deste processo. Observa-se que existe um processo de

comparação com um “template” anteriormente armazenado. A partir deste momento o usuário

do sistema pode ser ou não verificado ou identificado.

Figura 3: Processo de Verificação e Identificação Biométrica

O processo de autenticação não é tão simples, pois depende da comparação da

característica lida, no momento da autenticação, com o “template” armazenado na base de

dados. Infelizmente os “templates” nunca são 100% idênticos e por isso, o sistema biométrico

deve definir um “match score”, também conhecido como taxa de acerto. A partir do momento

que se chega a uma determinada quantidade de características idênticas, que varia de acordo

com o sistema biométrico utilizado, o sistema autentica o usuário. (Giesing, 2003)

Como a leitura e o “template” armazenados dificilmente são exatamente idênticos em

um sistema biométrico, duas situações de falha podem ocorrer:

22
• Falso Positivo, também conhecido como FAR (“False Acceptance Rate”), consiste

basicamente de o sistema autenticar positivamente um usuário errado; isto pode ocorrer

caso seja configurada no sistema uma taxa de acerto relativamente baixa.

• Falso Negativo, também conhecido como FRR (False Reject Non-match Rate), ocorre

quando um usuário autêntico não é autenticado positivamente pelo sistema; isto pode

ocorrer caso seja configurada no sistema uma taxa de acerto relativamente alta.

A medida crítica de um sistema biométrico ocorre na taxa de cruzamento, ou seja, o

local onde as taxas de FAR e FRR possuem o mesmo valor. (Costa, 2001) Na figura 4

observa-se o comportamento destas taxas e de suas curvas em um sistema biométrico.

Figura 4. Diagrama FAR-FRR e o ponto ótimo EER3

Segundo (Machado, 2003), um sistema de reconhecimento biométrico deve

apresentar:

• Baixo tempo de cadastro: criação rápida do “template”;

3
EER (Equal Error Rate) é o ponto onde a taxa de erro é igual, ou seja o ponto onde a Taxa de Falsa Aceitação
(FAR) é igual a taxa de Falsa Rejeição (FRR).
23
• Baixo tempo de identificação: a busca da informação biométrica no banco de dados deve

ser rápida;

• Baixa Taxa de Falsa Rejeição: espera-se que a quase totalidade das pessoas registradas

no sistema devem ser verificada ou identificada pelo sistema;

• Baixíssima Taxa de Falsa Aceitação: as pessoas não registradas no sistema devem ser

rejeitadas;

• “Template” biométrico pequeno: o “template” biométrico deve ser pequeno para

facilitar o processo de comparação e ocupar pouco espaço na base de dados.

• Pequena influência das condições ambientais: em alguns sistemas como o de

reconhecimento da face, a iluminação do ambiente influencia na leitura;

• Facilidade de integração com outros sistemas;

• Proteção contra Acessos Não Autorizados: o sistema deve controlar os acessos para

evitar fraudes, ou seja, que algum usuário não autorizado possa invadir ou mesmo alterar a

base de dados com as informações biométricas.

1.3 Estrutura do Trabalho

Esta dissertação está dividida em oito capítulos descritos a seguir.

No capítulo dois são apresentados os Sistemas de Autenticação e as soluções AAA

(Autenticação, Autorização e Auditoria) que são a base de um sistema de identificação ou

verificação. No Capítulo três são definidos os principais conceitos e definições relacionados à

Biometria, suas aplicações, tipos de fraudes, e o funcionamento dos principais Sistemas

Biométricos, analisando os tipos de sistemas, suas características, o tamanho dos “templates”

e a forma de cadastro das informações. No Capítulo quatro são apresentados os Sistemas

Multi Biométricos, que consistem da aplicação de várias técnicas biométricas combinadas,

com o objetivo de aumentar o nível de confiança do processo de autenticação. O capítulo


24
cinco apresenta o uso da Tecnologia Biométrica aplicada em aeroportos, o cenário atual, o

que vem sendo utilizado nos terminais de passageiros, de carga, no controle de pilotos nas

aeronaves. No capítulo seis é apresentado o Método de Avaliação proposto neste trabalho. No

Capítulo sete é realizada uma análise qualitativa e quantitativa de alguns projetos-pilotos

segundo a avaliação proposta. Concluindo, no capítulo oito são apresentadas as

recomendações para a implementação de um projeto-piloto brasileiro, conclusões,

contribuições, e futuras linhas de pesquisa relacionadas a este trabalho.

A bibliografia está dividida em publicações do tipo artigos em revistas, periódicos e

congressos, e páginas na Internet (URLs). No item páginas na internet são apresentados os

endereços das buscas bibliográficas efetuadas nesta dissertação.

25
2. SISTEMAS DE AUTENTICAÇÃO E SOLUÇÕES AAA

Os sistemas de autenticação foram concebidos para permitir, além da verificação da

autenticidade do usuário, realizar processos de autorização, e principalmente de auditoria.

Estes tipos de soluções são conhecidas como soluções AAA (“Authentication”,

“Authorization” and “Accounting”). Segundo (Metz, 1999) as soluções AAA definem um

sistema capaz de coordenar políticas e gerenciar a configuração e acesso de vários

dispositivos de rede e de segurança. Basicamente uma solução AAA é composta de uma base

de dados, que contém arquivos com os dados dos usuários, seus perfis, suas configurações,

que se comunica com roteadores, serviços de acesso remoto, servidores, etc.

A autenticação, ou o primeiro dos A’s (“Authentication”), consiste em validar a

identidade dos usuários, ou seja, autenticar, permitindo que os mesmos tenham acesso aos

sistemas. Pontos chaves deste processo envolvem técnicas de autenticação que serão

utilizadas. Caso a informação de autenticação seja muito próxima à da base de dados,

previamente cadastrada, deve ocorrer sucesso na autenticação, caso contrário existe falha.

A autorização, ou o segundo dos A’s (“Authorization”), está relacionada a

autorização, que envolve definir quais os sistemas que o usuário tem direitos para acessar,

incluindo endereços de rede, aplicações, sistemas, recursos.

A auditoria, ou o terceiro dos A’s (“Accounting”), está relacionada com a bilhetagem

ou consumo dos recursos pelo usuário e, principalmente, a auditoria. Este elemento é

essencial na área de segurança, de forma a possibilitar descobrir usuários que tenham

cometido ações não permitidas na rede e nos sistemas. (Metz, 1999)

Estas soluções são vastamente utilizadas tanto na Internet, no processo de controle e

autenticação, como nas empresas de forma a controlar e contabilizar os acessos dos usuários à

rede e, consequentemente, às informações (Metz, 1999).

26
Em geral, sistemas de segurança e equipamentos de rede, como servidores de acesso

remoto e roteadores, trabalham com protocolos e soluções AAA.

2.1 Autenticação

A autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem

ou que se diz ser. Os processos de autenticação são extremamente comuns tanto em redes de

domínio público como na Internet, como em redes privadas (ambiente corporativo). Existem

vários métodos de autenticação, baseados em três linhas básicas (Kaufman et al., 2002):

• Autenticação por algo que se saiba;

• Autenticação por algo que se tenha;

• Autenticação por algo que se seja.

2.1.1 Autenticação por Algo que se Saiba

Este método de autenticação é o mais utilizado tanto na Internet como nas

organizações. É baseado no conhecimento de um “login”, que é o identificador de um

usuário, e uma senha. (Berstein et al., 1997).

A senha inicialmente deverá ser cadastrada e, em seguida, é feita uma comparação

entre a senha cadastrada e a senha que o usuário digitou. Quando existe coincidência entre as

duas o sistema autentica o usuário.

Segundo (Kaufman et al., 2002) existem vários problemas neste método de

autenticação. A segurança desse sistema está diretamente ligada a se manter a senha secreta, a

senha pode ser emprestada, roubada ou descoberta. As empresas, em geral, estabelecem

políticas de segurança severas, que impactam em punições para quem as desrespeita.

Entretanto, o ato de emprestar senhas acaba se tornando uma prática comum dentro das

corporações. O motivo deste fato é que as políticas de segurança estão cada vez mais

27
restritivas, como por exemplo, limitar o acesso a recursos apenas para um número limitado de

usuários (por exemplo, acesso à Internet). No entanto, colegas podem solicitar a senha para

que possam também fazer uso do mesmo acesso.

Outro problema da senha é que, na maior parte dos sistemas de Autenticação AAA, a

mesma é transmitida pela rede ou internet sem nenhuma codificação ou criptografia. Isso

acaba facilitando a ação de “hackers” ou agentes adversos que, de posse de algumas

ferramentas de análise de tráfego, conseguem capturar pacotes na rede e descobrir as senhas

que estão trafegando pela mesma. Estas ferramentas são conhecidas como “Sniffers” e são

muito utilizadas por “hackers”. (Molva et al., 1993), (Yapp, 2002)

Existem ainda os ataques de força bruta, ou seja, ataques onde os “hackers” fazem uso

de dicionários de senhas. O objetivo neste caso é descobrir a senha baseando-se em tentativa e

erro (Yapp, 2002), (URL 19). Estes dicionários de senhas estão disponíveis na Internet e são

compostos por milhares de nomes próprios e números. A idéia é encontrar a senha fraca de

um usuário que foi criada usando um nome próprio ou um conjunto de números fáceis de

serem quebrados (Pate, 1997).

Segundo (Patê, 1997), um dicionário de senhas pode conter mais de 500.000 palavras,

compostas por nomes próprios e números, e os computadores podem realizar rapidamente as

tentativas de uma forma automática.

De acordo com o SANS Institute (URL 1), (Jones, 2002) e a Universidade de

Michigan (URL 2), para minimizar-se os problemas encontrados com os métodos de

autenticação por senha, deve-se utilizar uma política para o estabelecimento e mudança da

senha. A recomendação é que a política de senhas siga os seguintes passos:

• Toda a senha deve ser mudada em um intervalo máximo de 30 dias

• As contas dos usuários deverão ser bloqueadas após três tentativas

28
• Uma senha deve conter caracteres alfanuméricos e números, como: 0-9,

!@#$%^&*()_+|~- =\`{}[]:";'<>?,./), por exemplo a senha: “3u!@{Aaa”

• Não deve ser permitido o uso das 5 senhas anteriormente cadastradas

• Deve-se procurar utilizar sistemas que criptografam as senhas antes de as enviarem pela

rede.

• Todas as senhas devem conter caracteres em letras minúsculas e maiúsculas

• Toda senha deve ter no mínimo oito caracteres de tamanho.

• A senha não pode ser um nome próprio ou palavra em qualquer linguagem, dialeto ou

jargão.

• A senha não pode ser baseada em informações pessoais, nomes de familiares, etc.

• A senha nunca deve ser escrita ou armazenada no computador

• A melhor maneira de lembrar uma senha é usar uma frase exemplo: "Esta É A Melhor

Maneira De Lembrar Uma Senha" e a senha neste caso pode ser: "EEAMMDLUS" ou

"EeaMMdLuS".

As senhas podem ainda ser perdidas, ou seja, o usuário pode ter esquecido sua senha

de acesso. Para isso deve-se adotar medidas para permitir a criação de uma nova senha. Estas

medidas envolvem o recadastramento da senha. Em geral esse procedimento é feito com a

presença do usuário, de forma a minimizar a fraude.

Outro tipo de ataque de senha pode ocorrer “Offline”, em uma tentativa que não seja

em tempo real. O invasor tem acesso ao arquivo onde as senhas estão armazenadas. De posse

deste arquivo, o invasor pode usar técnicas para quebrar a codificação ou criptografia deste

arquivo e descobrir as senhas. (Kaufman et al., 2002) (Hilson, 2004)

Em geral, os cavalos de tróia são programas instalados por um hacker nos

computadores que capturam e armazenam nomes e senhas dos usuários que as digitaram

naquele computador. Do ponto de vista de segurança não é interessante acessar sistemas que
29
possuem informações confidenciais, como bancos na Internet, fazendo uso de um computador

público. Estes programas, em geral, são desenvolvidos para não serem facilmente

identificados, por sistemas de antivírus, e ao mesmo tempo, ficarem escondidos nas máquinas,

não podendo, portanto serem interrompidos ou desinstalados. (Kaufman et al., 2002)

Outra política interessante para senhas é não usar a mesma senha em diferentes

sistemas. Este procedimento dificulta a ação de ataques e aumenta a segurança nos sistemas.

Na Internet é comum o usuário cadastrar a mesma senha que usa na empresa, em sites de

comércio eletrônico, o que representa um potencial risco para as organizações.

2.1.2 Autenticação por Algo que se Tenha

Este tipo de autenticação é baseado na posse de algum objeto (um cartão ou

dispositivo) para realizar a autenticação. Este método de autenticação é o mais inseguro se

usado sozinho, uma vez que o usuário pode perder ou mesmo ter o objeto roubado ou

duplicado. A força deste mecanismo de autenticação pode ser aumentada se for combinado

com algo que só o usuário saiba, como a senha. Este tipo de autenticação é também chamado

de método de autenticação por “Tokens”. (Kaufman et al., 2002)

Os “tokens” ou cartões de autenticação são implementados por “smartcards” ou

cartões síncronos. O uso destes “tokens” envolve também o conhecimento de uma senha.

Mesmo que o invasor tente descobrir a senha, o processo deve ser realizado manualmente

uma vez que a senha precisa ser lida no sensor, ou seja, um computador não pode ser usado

para tentar descobrir a senha, o que dificulta a ação do mesmo. Além disso, um cartão de

autenticação pode ser programado para ser recusado após um determinado número de

tentativas. Os dados de autenticação dos usuários são mapeados e atrelados ao cartão de

autenticação (Molva et al., 1993).

30
a) Cartões Síncronos

Estes cartões são dispositivos que geram senhas. Em geral são do tamanho de um

cartão de crédito ou uma mini calculadora e possuem um visor LCD (cristal líquido) e em

alguns casos um teclado. Internamente, possuem um circuito lógico que calcula senhas

válidas uma única vez (“one time passwords”), ou seja, a senha apresentada no cartão pode

ser utilizada em uma única autenticação e, além disso, a mesma é valida por um curto espaço

de tempo. Existem dois tipos de cartões de autenticação: o primeiro exige apenas o cartão

para autenticar, e o segundo exige, além do cartão, um código de identificação pessoal (PIN).

Estes cartões são chamados de síncronos, possuem um relógio interno e se encontram

sincronizados com o servidor de autenticação. Cada cartão possui um valor secreto único.

Através da aplicação de um algoritmo (baseado em funções “hashing”, por exemplo) sobre o

horário naquele instante e o valor secreto, é gerada uma senha válida apenas durante certo

período. As senhas, em geral, são válidas apenas por sessenta segundos.

Para o usuário se autenticar no sistema precisa estar de posse do cartão, digitar o

número que aparece no display do cartão e o PIN (Personal Identification Number), que

consiste de mais quatro dígitos que só o usuário sabe. Mesmo que o cartão seja roubado o

invasor não consegue se autenticar porque o mesmo não conhece o PIN. (Kaufman et al.,

2002).

O fabricante de soluções de segurança RSA, é líder no mercado de sistemas de

autenticação baseado no uso de cartões síncronos. A solução RSA é baseada no sincronismo

entre um servidor de autenticação, conhecido como “ACE Server”, e os cartões de

autenticação. O cartão de autenticação gera uma senha de 6 dígitos a cada 60 segundos. Para

o usuário se autenticar, deve digitar a senha do cartão mais os 4 dígitos que são o PIN. Esta

informação é então verificada no servidor ACE que se encontra sincronizado com o cartão.

Caso a senha seja a mesma que a sincronizada no servidor ocorre à autenticação.

31
Mesmo que a senha usada pelo usuário seja capturada na rede, a mesma possui

validade apenas de 60 segundos. Após este período o cartão muda a senha que é visualizada

no visor de LCD. Na figura 5 observa-se os principais cartões de autenticação

disponibilizados pela RSA. (URL 3)

Figura 5: Cartões de Autenticação da empresa RSA 4

Este tipo de solução possui várias aplicações sendo muito utilizada em sistemas de

acesso remoto, e redes privadas virtuais (VPN). Na figura 6 pode-se observar um usuário

fazendo uso do cartão de autenticação para se autenticar na rede a partir de uma conexão

discada. Nesta figura o usuário disca a partir do uso de um modem para um número telefônico

onde se encontra um servidor de acesso remoto, em seguida o servidor atende a chamada, os

parâmetros de autenticação são negociados, neste momento o usuário deve utilizar como

senha o número que estiver no cartão de autenticação (“token”), esta informação em seguida

será comparada no servidor de autenticação para verificar se o usuário é autêntico.

Existe integração entre a solução da RSA e outros sistemas padrão de autenticação

como o RADIUS, que será apresentado, mais adiante, neste capítulo.

4
Foto Extraída do site www.rsasecurity.com
32
Servidor AAA
Servidor Autenticação
OTP/Token Card

Protocolo Específico
RADIUS

Servidor de Servidor de
Acesso Acesso
Remoto Remoto

Token
3178454

Figura 6: Solução de Autenticação RSA

b) “Smartcards”

Os “smartcards” são muito utilizados no Brasil, Europa e nos Estados Unidos em

muitas aplicações como cartões de crédito, cartões telefônicos, transporte público e no

pagamento de pedágio nas estradas.

A França é a líder mundial no uso de “smartcards”. Eles foram introduzidos em 1967

e hoje existem 25 milhões de cartões em circulação. Entretanto, o uso de “smartcards”

principalmente por operadoras de cartão de crédito vem crescendo rapidamente devido à

explosão do comércio eletrônico (Moraes et.al, 2003).

Os “smartcards” são dispositivos do tamanho de um cartão de crédito, porém com

CPU e memória incorporados. Além de guardarem muito mais informação que um cartão

magnético, um “smartcard” pode possuir proteção por senha e incorporar um chip com

processador criptográfico (Moraes et.al, 2003).

Os cartões são inseridos e lidos em uma leitora de “smartcards” para que ocorra o

processo de autenticação. Existem três tipos de “smartcards” usados em processos de

autenticação:

33
• “Smartcard” protegidos por senha: Neste tipo de cartão a informação armazenada no

mesmo só pode ser acessada utilizando-se uma senha, muito útil no caso de perda ou

roubo do cartão. Depois de várias tentativas usando a senha errada, o cartão trava e a

informação de autenticação armazenada nele, não pode ser mais acessada. Este cartão não

pode ser copiado, sendo este processo muito mais seguro que uma tarja magnética de um

cartão tradicional (Kaufman et al., 2002).

• “Smartcards” criptografados: Neste tipo de cartão a informação para a autenticação do

usuário encontra-se criptografada internamente no “smartcard”. Para acessar a

informação, e permitir a autenticação, faz se necessário que o portador do cartão informe a

chave de criptografia. (Kaufman et al., 2002)

• “Smartcards” sem Contato: Este tipo de “smartcard” trabalha como se fosse uma

calculadora criptográfica. O detalhe é que não existe a necessidade do “smartcard” estar

diretamente conectado a uma leitora de “smartcard”. O usuário digita o PIN na

calculadora criptográfica e, em seguida, o “smartcard” devolve no visor uma seqüência de

números que deverá ser usada na autenticação. É um processo parecido com o que ocorre

com o uso do cartão de autenticação da RSA. (Kaufman et al., 2002)

Na figura 7 são apresentados alguns tipos de “smartcards” e na figura 8 dispositivos

leitores de “smartcards”.

34
Figura 7: Smartcards5

Figura 8 Leitores de “Smartcard” 6

2.1.3 Autenticação por Algo que se Seja

Este tipo de autenticação é baseado em alguma característica física ou de

comportamento do indivíduo, ou seja, a biometria. O capítulo três apresenta em detalhes os

sistemas biométricos.

5
Foto extraída do site http://www.nationalsmartcard.com.au/latrobe.html
6
Foto extraída do site http://www.aimscorp.com.au/acacia.html
35
2.2 Autorização

O processo de Autorização, dentro da solução AAA, define os direitos e serviços que o

usuário vai ter de acesso na rede. Isto pode incluir desde a definição do endereço IP do

usuário, até a aplicação de filtros que delimitam quais as aplicações e protocolos suportados

para o usuário. (Metz, 1999)

A autorização é a etapa seguinte à autenticação, e pode ser definida pelo seguinte

conjunto de funções:

• Alocação de privilégios de acesso;

• Administração de privilégios;

• Registro de privilégios;

• Limitação do tipo de acesso;

• Prevenção de acessos não autorizados e

• Revogação de privilégios de acesso

A autorização especifica quais os serviços são permitidos pela entidade ao usuário que

se autenticou. O processo de autorização permite restringir quais as aplicações que um usuário

poderá executar, ou mesmo, qual o sistema de arquivos que será montado via NFS. (sistema

de diretórios do Unix). No ambiente Microsoft Windows o processo de autorização pode

controlar o acesso aos domínios, o compartilhamento de arquivos e de impressoras. (Guel,

2002)

No nível da rede a autorização pode restringir quais os protocolos são permitidos para

o usuário, como SLIP, PPP, etc, além de filtrar os endereços que o usuário poderá acessar. Em

geral, o processo de autorização vem acompanhado de regras definidas para grupos

específicos de usuários. (Guel, 2002)

36
2.3 Contabilização ou Auditoria

A contabilização ou auditoria é o terceiro A da sigla AAA, e corresponde ao termo em

língua inglesa “Accounting”, e consiste de uma metodologia para coletar informações ou

“logs” do consumo do usuário da rede, dados para estudo de capacidade da rede e

principalmente, dados de auditoria. (Metz, 1999)

Esta funcionalidade é importantíssima dentro do conceito de segurança, uma vez que

os registros ou “logs” disponibilizam importantes informações a respeito do que foi acessado

pelo usuário e, consequentemente, podem ser utilizados para encontrar acessos indevidos na

rede e, inclusive, para diagnosticar a ação de “hackers”.

Um dos problemas encontrados é que em geral cada ferramenta e equipamento podem

gerar registros ou “logs” em um formato específico, o que dificulta, aumenta a complexidade

e torna a atividade de análise dos registros demorada.

Em geral as soluções AAA estão integradas com algum produto ou solução de

tarifação, que permite tarifar os usuários de acordo com o seu uso da rede. Os ISP (“Internet

Solutions Providers”) fazem uso desta integração do sistema de tarifação com o sistema AAA

para gerar as faturas para os seus usuários.

2.4 Soluções AAA

São apresentadas, neste item, duas soluções padrão AAA, baseadas em protocolo

RADIUS e KERBEROS.

2.4.1 RADIUS

O RADIUS é uma solução que foi criada pela Livingston na metade dos anos 90, e

que o IETF (“Internet Engineer Task Force”) padronizou em 1996 na RFC (Request for

37
Comment) 2139. Esta solução é um protocolo de comunicação padrão baseado no conceito de

cliente/servidor. O RADIUS foi inicialmente especificado para soluções de acesso remoto. O

equipamento que serve às conexões de acesso remoto é conhecido como NAS (“Network

Access Server”). Este equipamento é um cliente do protocolo RADIUS e se comunica via

rede de comunicação, com o servidor RADIUS. (Guel, 2002)

É solicitada pelo NAS a autenticação, ao servidor RADIUS, dos usuários que estão

discando via modem para o mesmo. O servidor RADIUS coleta uma série de informações via

NAS (“login” do usuário, “password”, porta que foi conectada) e então verifica as credenciais

do usuário, ou seja, se o “login” e “password” estão corretos e correspondem aos dados

catalogados anteriormente. (Metz, 1999)

O resultado do processo de autenticação pode ser identidade positiva, retornando ACK

para o NAS, ou negativa, retornando NAK para o NAS. Quando o NAS recebe um NAK ele

automaticamente derruba a conexão discada com o usuário. Na figura 9 observa-se o

funcionamento do processo.

Servidor
RADIUS

Cliente na LAN

RADIUS

Network Access Server (NAS)

LAN Remota
Cliente Remoto

Figura 9: Sistema de Autenticação RADIUS

38
São apresentadas, a seguir, algumas características da solução RADIUS:

• Baseado no modelo cliente servidor, desta forma um mesmo servidor RADIUS pode ser

utilizado para atender vários NAS ou clientes RADIUS na rede ao mesmo tempo;

• Proxy: um servidor RADIUS pode servir como um “gateway” para a autenticação em

outros servidores RADIUS.

• Segurança de Rede: Todas as comunicações entre o servidor e o cliente RADIUS são

autenticadas por uma chave secreta compartilhada que nunca é enviada pela rede. Além

disso, os dados de login e senhas dos usuários são encriptados para prevenir que

“hackers” consigam ter acesso a estas informações.

• Autorização: Existem mais de 50 atributos no RADIUS que podem ser utilizados para

criar regras de filtragem nos NAS (Network Access Server) ou em outros equipamentos

clientes RADIUS, possibilitando, desta forma, autorizar ou negar alguns tipos de acessos

de usuários.

• Auditoria e Contabilidade: Além da autenticação e autorização, o servidor RADIUS

permite fazer a contabilidade do acesso do usuário. Desta forma, dados sobre a sessão do

usuário são armazenados e contabilizados. Quando um usuário inicia uma sessão na rede

as informações de autenticação são passadas ao servidor RADIUS por um pacote inicial.

Ao término, o usuário se desconecta e um outro pacote informa que a sessão foi

finalizada, informando ainda a quantidade de bytes trocados durante a sessão. (Metz,

1999).

Vários equipamentos e dispositivos de rede podem ser clientes RADIUS, como

roteadores, servidores NT, “firewalls” e “switches” de rede.

39
2.4.2 KERBEROS

O Kerberos é um protocolo de autenticação definido pela RFC 1510. O Kerberos foi

desenvolvido no projeto Athena do MIT (Massachusetts Institute of Technology).

Esta é uma solução madura, confiável e segura para autenticação de rede. Este

protocolo é baseado no uso de tecnologia de criptografia de chave simétrica, ou chave secreta.

Os algoritmos criptográficos de chave simétrica fazem uso da mesma chave criptográfica para

encriptar e decriptar os dados. Além disso, é utilizado o protocolo de autenticação nativo do

sistema operacional Microsoft Windows 2000. (Harbitter et al., 2001)

Este protocolo usa um processo de requisição de “ticket” encriptado para a

autenticação. Este tíquete é usado para uma requisição em particular de um servidor. Neste

processo o “ticket” é enviado pela rede e não a senha do usuário.

Supondo que se deseje acessar um servidor em outro computador, e saiba que este

servidor necessita de um “ticket” Kerberos para atender a sua requisição, para conseguir este

ticket deve-se inicialmente requerer a autenticação do servidor de AS (“Authentication

Server”) do Kerberos. Este servidor, por sua vez, criará uma chave de sessão baseada não na

sua senha, mas em um valor randômico, que representa o serviço requisitado, conhecido como

chave de sessão. Esta chave é efetivamente um TGT "ticket-granting ticket." (Guel, 2002). De

posse do TGT, deve-se enviá-lo ao ticket-granting server (TGS). O TGS retorna então o

tíquete que deve ser enviado ao servidor para requisitar o serviço. O servidor pode aceitar ou

rejeitar o tíquete. Como o “ticket” possui um carimbo de tempo, ele permite que o usuário

utilize-o por um determinado tempo. Após este tempo o usuário deve ser re-autenticado.

40
3. SISTEMAS BIOMÉTRICOS

Neste capítulo são apresentados os principais sistemas biométricos. Procurou-se focar

nos sistemas biométricos mais aplicáveis à aviação. Os conceitos aqui apresentados servem de

base para o desenvolvimento do método de avaliação proposto nesta dissertação.

3.1 Sistemas Biométricos Baseados em Impressão Digital

A classificação criada por Henry (URL 4) era baseada em alguns padrões encontrados

nas impressões digitais, como círculos e sinais que permitiam criar uma identificação em cada

impressão digital.

No método de Henry as seguintes características ou minúcias eram identificadas:

cristas finais, bifurcações, ilha, crista curta, espora e cruzamento. As mesmas podem ser

observadas na Figura 10.

Segundo os dados levantados por Henry, em suas pesquisas, encontra-se a distribuição

das minúcias apresentadas na Tabela 1.

TABELA 1: DISTRIBUIÇÃO DAS MINÚCIAS

41
Figura 10. Características Identificadas por Henry7

Durante muitos anos usou-se o método de pintar os dedos com tinta para capturar a

impressão digital. Este método acabou sendo substituído nos anos 80 e a Austrália foi o

primeiro país a adotar, por pressão legal, um “scanner” de impressão digital em 1986. Os

“scanners” de impressão digital comprovaram sua eficiência e hoje são os dispositivos mais

usados.

Atualmente, oitenta por cento dos sistemas de reconhecimento biométrico existentes

no mercado são baseados em impressão digital.

O sistema de identificação de impressões digitais por meio eletrônico é chamado AFIS

(Automated Fingerprint Identification System) ou Sistema Automático de Identificação de

Impressão Digital.

Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão

único de linha dos dedos. Ao conjunto de características pessoais encontradas na impressão

digital da-se o nome de minúcias. Estas linhas são formadas durante o quarto mês de gestação

e permanecem nos nossos dedos por toda a nossa vida. A identificação de uma pessoa é feita

7
Imagem extraída da dissertação de mestrado Classificação de Impressões Digitais de Silvia Farani Costa,
referenciada neste trabalho como (Costa, 2001).
42
quando se encontram no mínimo doze características identicas na impressão digital.

(Machado, 2003)

No método de classificação apresentado por (Machado, 2003) a minúcia pode ser um

arco, um círculo ou um vertículo. O círculo é encontrado em 65% das impressões digitais, o

vertículo em 30% e o arco em apenas 10%. Na figura 11 observa-se o arco, o círculo e o

vertículo.

Figura 11: Características das Impressões Digitais8

O padrão do círculo, como exemplo, pode ser detectado quando uma linha começa em

um lado do dedo, alcança o centro e depois retorna ao mesmo lado. Um padrão vertículo é

detectado quando círculos concêntricos são formados por linhas no centro do dedo. Um

padrão arco, por sua vez, é reconhecido quanto uma linha começa em um lado do dedo,

atravessa o centro e termina do outro lado.

Existem vários métodos de fazer a identificação pela impressão digital. O mais comum

envolve armazenar e depois comparar as minúcias. Os pontos das minúcias são os pontos

onde se consegue identificar os padrões. Estes pontos são únicos para cada indivíduo e o

nome ponto vem do fato do sistema de reconhecimento usar as coordenadas X, Y para formar

o “template” e fazer o reconhecimento. (Libov,2001)

Na figura 12 observa-se as principais minúcias identificadas.

8
Foto extraída da dissertação de mestrado da Silvia Farani Costa, (Costa, 2001)
43
Figura 12: Minúcias9

As principais minúcias observadas são:

• Bifurcação: quando uma linha se divide em múltiplas

• Ilha ou Fechamento: quando as linhas se fecham duas vezes formando uma ilha

• Terminações: pontos em que as linhas terminam

• Pontos: um pequeno ponto encontrado em impressões digitais.

Na figura 13 observa-se o método pelo qual se cria o “template” identificando as

minúcias em um grafo cartesiano X, Y.

Figura 13: Identificação das Minúcias10

9
Figura extraída da dissertação de mestrado de Silvia Farani Costa (Costa, 2001)
10
Foto extraída do site http://perso.wanadoo.fr/fingerchip/biometrics/types/fingerprint.htm
44
A impressão digital é processada por uma varredura ou “Scanning”, por onde são

capturadas entre 30 a 40 minúcias. A figura 14 apresenta um “scanner” de impressão digital,

usado em sistemas AFIS (“Automatic Fingerprint Identification Systems”).

Figura 14: “Scanner” de Impressão Digital11

O FBI usa como padrão que dois indivíduos não podem ter mais que oito minúcias em

comum, incluindo o número de linhas entre dois pontos marcados no dedo. Os sistemas que

usam tecnologia de reconhecimento automático utilizam dois métodos de captura das

impressões digitais: óptico e capacitivo.

• Óptico: Este método necessita que o usuário coloque o dedo em um vidro pelo qual um

feixe de luz passará, capturando a imagem da impressão digital projetada. É o mesmo

princípio dos “scanners” das máquinas Xerox. Os métodos ópticos vêm sendo muito

utilizados nos últimos anos, entretanto, são relativamente caros e sujeitos a erros segundo

algumas condições de ambiente e outros elementos como sujeira e óleo, que interferem na

medição. Em geral, estes dispositivos, por serem mais caros, são usados mais em

investigações criminais ou militares.

• Capacitivo: Os sistemas capacitivos são capazes de detectar e analisar o campo elétrico

existente em volta da impressão digital, usando um conjunto de circuitos sensores. As

diferenças nestes campos elétricos são geradas pelas impressões digitais e são

11
Foto extraída do site http://www.ground-z.org/electronics/gadgets/fingerprint-scanner.html
45
armazenadas em um “template”. Os sensores capacitivos geram uma imagem dos cantos e

dos vales de uma impressão digital, através do uso de capacitores que usam e geram uma

pequena corrente elétrica para medir a impressão digital. Um sensor capacitivo é formado

por uma seqüência de minúsculas células, onde cada célula inclui duas placas condutoras,

cobertas com uma camada de isolante. A principal vantagem do sensor capacitivo é que o

mesmo requer a impressão digital real. Portanto, dedos de gelatina, ou outro material que

não seja a pele humana não são detectados por este tipo de sensor. Sensores capacitivos

apresentam problemas com dedos secos e molhados. Com dedos molhados os usuários

obtêm imagens todas escuras, enquanto que com dedos secos obtêm imagens muito claras

e opacas.

O “template” é usado para realizar a comparação entre a impressão lida com a

armazenada. Os sistemas de impressão digital geram “templates” que podem variar de

algumas centenas de bytes a até 1000 bytes dependendo do nível de segurança requerido.

Os sistemas de identificação por impressão digital trabalham com uma taxa média de

rejeição de três por cento dos usuários autorizados, enquanto que a taxa de falsa aceitação

deve ser menor do que uma em um milhão. Estas taxas demonstram a segurança e a

confiabilidade destes sistemas. A probabilidade de dois indivíduos possuírem a mesma

impressão digital é de uma em 100 Bilhões. (Libov,2001)

Segundo (Machado, 2003), podem ocorrer variações na leitura de uma captura de

impressão digital, devido:

• Posicionamento do dispositivo de captura: se a característica biométrica for posicionada

fora da área do dispositivo de leitura resulta em erro de leitura da característica

biométrica;

• A imagem não ser uniforme: para termos uniformidade na imagem existe a necessidade

do dedo ser pressionado o máximo possível, de forma a permitir uma leitura mais precisa;

46
• Pequenas Alterações na característica biométrica: isto pode ocorrer por vários fatores;

um corte, uma queimadura, ou mesmo um esforço em um trabalho manual, ou uma

doença como dermatite nos dedos, pode causar alterações nas impressões digitais e

dificultar o reconhecimento;

Para que um sistema de reconhecimento biométrico, baseado em impressão digital,

seja eficiente, faz-se necessário que apenas as informações essenciais da imagem capturada

sejam analisadas e armazenadas em um “template”. (Ratha et al., 1996)

Em uma boa imagem de uma impressão digital existem entre 70 e 80 minúcias.

Entretanto, para que ocorra uma identificação positiva do indivíduo, com precisão, são

necessárias apenas entre doze a trinta minúcias.

O processo de extração das minúcias é realizado a partir de uma imagem em preto e

branco, capturada por um “scanner”, onde são identificadas e extraídas as minúcias e, logo

após, é realizado um mapeamento em um gráfico cartesiano X, Y.

Segundo (Costa, 2001) existem seis técnicas para comparar e classificar as impressões

digitais e consequentemente as minúcias:

• Estrutural: (Costa, 2001), descreve a técnica estrutural como “... uma análise da

configuração global dos padrões de impressões digitais. Por exemplo, descreve-se a

distribuição das direções das cristas e determina-se a existência de pontos singulares

(núcleos e deltas). De acordo com o número de núcleos e deltas encontrados e respectiva

localização, a imagem da impressão digital pode ser classificada dentro de uma das

classes citadas no método de classificação de Henry (Hrechak et al., 1990)...”.

• Estatístico: Segundo (Costa, 2001), neste método faz-se uso de vetores de características

estatísticas para desenvolver uma visão geométrica de um padrão. Estas características são

calculadas como atributos das cristas e pontos singulares (núcleos e deltas) e são usadas

para classificação da impressão digital.

47
• Sintático: (Costa, 2001), descreve a técnica sintática como “... um conjunto de padrões é

usado para representar e classificar padrões de impressões digitais. É necessária a

aplicação de uma linguagem formal (regra ou conjunto de padrões) para descrição e

reconhecimento de padrões relacionados às imagens. No caso de impressões digitais

apresenta-se uma representação topológica ou geométrica dos padrões. O método

sintático está baseado na descoberta da continuidade e paralelismo das cristas, tipos de

linhas, pequenos graus de variação local, núcleos e deltas. A representação está na forma

de vetores que podem ser comparados de acordo com um conjunto de regras para

determinar a classe da impressão digital particular. O maior problema de classificação

usando métodos sintáticos é a variedade de conjuntos de padrões, já que estes são

personalizados, ou seja, cada pesquisador define regras para sua aplicação....”

• Matemática: (Costa, 2001), descreve a técnica matemática como “... um modelo

matemático é desenvolvido para calcular a orientação da crista local (imagem

direcional), núcleos e deltas para o propósito da classificação....”

• Redes Neurais Artificiais: (Costa, 2001), descreve a técnica de redes neurais como “...

um sistema de auto-aprendizado utiliza as direções das cristas e outros aspectos nas

imagens de impressões digitais como entrada de treinamento para diferenciar as diversas

classes...”.

• Híbridos: (Costa, 2001), descreve a técnica híbrida como “... quando um ou mais dos

métodos citados são combinados para executar a tarefa de classificação....”.

48
Alguns fatores impactam a complexidade e aumentam a necessidade computacional

para a verificação das impressões digitais:

• Impressão Digital de baixa qualidade com muitas falhas e não continuidade;

• A base de dados dos “templates” de impressão digital ser muito grande;

• Imagens distorcidas de impressões digitais podem requerer um retrabalho inicial, que

aumenta a complexidade;

Para um profissional datiloscopista12, o reconhecimento das minúcias é um processo

relativamente rápido. Entretanto para um sistema AFIS é algo complexo. O sistema deve

buscar inicialmente as principais minúcias como arcos, círculos e vertículos e identificar suas

posições. Este processo em geral é realizado usando técnicas de inteligência artificial, como

redes neurais para este fim. (Ratha et al., 1996)

Um dos maiores problemas enfrentados por estes sistemas é justamente a extração da

minúcia. Uma vez que uma imagem pode sofrer uma série de distorções, principalmente

quando a impressão digital foi extraída baseada em um sistema convencional, a base de tinta.

Neste processo podem ocorrer os seguintes problemas:

• Existência de áreas com muita tinta o que acaba borrando a amostra;

• Áreas com pouca tinta criam interrupções nas impressões digitais;

• Como a pele é elástica a posição registrada das minúcias pode alterar de acordo com a

pressão aplicada aos dedos;

Em um dos métodos utilizados, a imagem da impressão digital é convertida para tons

de cinza. Nesta operação os “pixels” recebem valores que vão de 0 (preto) a 255 (branco). Em

seguida, divide-se a imagem em blocos de 16x16 “pixels”, sendo então processados

separadamente. (Ratha et al., 1996)

12
Datiloscopista é o profissional que trabalha com Datiloscopia. A Datiloscopia é um sistema de verificação por
meio de impressões digitais baseada em um processo de análise e verificação manual das minúcias.
49
As linhas são identificadas a partir das projeções da imagem e passam por um

processo de afinamento, buscando, desta forma, remover alguns pontos isolados no fundo da

imagem, além de ângulos retos ao longo das bordas. O afinamento permite retirar “pixels”

indesejáveis sem alterar a estrutura da imagem (Machado, 2003). Após passar por este

processo, as minúcias ficam mais claras e fáceis de serem analisadas.

Na figura 15 pode-se observar as quatro fases do processo de extração das minúcias:

• Fase 1: Recorte da impressão digital; nesta etapa a imagem é separada do seu fundo.

• Fase 2: Levantamento das direções; nesta etapa a imagem separada do seu fundo é

analisada para a geração das direções determinantes na impressão digital.

• Fase 3: Limiarização e afinamento; nesta fase as linhas, adquiridas em 256 níveis de

cinza, são reduzidas a dois níveis, preto e branco, e as linhas são afinadas e reduzidas à

largura mínima de um “pixel”.

• Fase 4: Extração das minúcias; a imagem afinada é varrida para o levantamento das

ocorrências de minúcias.

Figura 15: As 4 fases da Extração das Minúcias13

13
Foto extraída da dissertação de mestrado de Silvia Farani Costa, referenciada como (Costa, 2001)
50
3.2 Sistemas de Reconhecimento Baseados na Face

O ser humano desenvolve a capacidade de reconhecimento das pessoas muito cedo.

Crianças com poucos meses de vida já são capazes de reconhecerem as pessoas mais

próximas. Esta capacidade é desenvolvida pelo cérebro humano na medida em que crescemos,

tornando-se uma poderosa ferramenta de reconhecimento que quase todos os seres humanos

possuem. (Beymer, 1995)

Segundo (Beymer, 1995) mesmo com o passar dos anos, ou com muitas alterações na

face das pessoas conhecidas, como a presença de óculos, barba ou um corte de cabelo

diferente, o reconhecimento acontece normalmente. Já num sistema automático de

reconhecimento de faces deve-se considerar que estes fatores, ou até mesmo a expressão

facial do momento da leitura, podem afetar diretamente o reconhecimento.

Durante os últimos 25 anos, muitos esforços de pesquisa vêm sendo dedicados ao

reconhecimento de face. Até os anos setenta o reconhecimento de face era estudado baseado

nos olhos, sobrancelhas, nariz, e boca. Estes sistemas mais primitivos estavam sujeitos a altas

taxas de erros. Além disso, a luminosidade no local afetava diretamente o funcionamento.

A tecnologia de reconhecimento de face possui características estáticas e dinâmicas. O

sistema é dito estático quando baseado na comparação de imagens frontais. Estas imagens

podem variar a precisão segundo a iluminação, resolução do dispositivo de aquisição e a

distância do dispositivo de aquisição. (Hong et al., 1998)

O processo de reconhecimento biométrico por face é baseado em duas grandes tarefas:

a primeira é o processo de localizar as faces na imagem capturada, e a segunda é o processo

de reconhecimento das faces localizadas. (Hong et al., 1998)

Dependendo da posição, orientação, escala e diferenças de iluminação, o processo de

reconhecimento de faces apresenta diferentes resultados e desempenho. (Chellappa, 1995)

51
Os sistemas de reconhecimento de faces são baseados no uso de tecnologia de

processamento de imagens, podendo ser uma imagem proveniente de uma câmera ou de um

vídeo. Alguns produtos mais avançados usam imagens térmicas originadas de uma câmera

infravermelha para criar mapas dos vasos sanguíneos subcutâneos. (Williams, 2001)

O processo de reconhecimento do formato e da posição da face de uma pessoa é algo

muito complexo e, além disso, esta tecnologia ainda é uma das mais recentes entre os

sistemas biométricos. Inicialmente uma câmera captura a imagem da face. A partir deste

momento, o software entra em ação, reconhecendo alguns padrões na face do usuário. Estes

padrões são então comparados com um “template”, que já se encontrava anteriormente

armazenado. Este processo é apresentado na figura 16.

Figura 16: Processo de Captura da Imagem e Reconhecimento

52
Basicamente o processo de reconhecimento de face possui duas fases distintas: a

detecção, que consiste da localização de uma imagem e do isolamento da mesma de outros

objetos no quadro, e o reconhecimento e comparação com a base de dados de faces capturadas

(“templates”) para a autenticação. (Williams, 2001)

A complexidade do reconhecimento facial deve-se também à dificuldade em

representar uma face de modo a abstrair as características que a diferenciam de outras faces.

As faces apresentam poucas diferenças substanciais entre elas que ao mesmo tempo podem

variar muito em pequenos intervalos de tempo, por exemplo, para diferentes expressões.

Sendo assim, um sistema automático de reconhecimento deve concentrar-se nos aspectos mais

relevantes e característicos de uma face, tais como os olhos, nariz ou boca, ao passo que a

testa e o queixo apresentam normalmente pouca informação útil. Tipicamente o software

examina a estrutura da face, como olhos e nariz, e uma vez que os mesmos tenham sido

identificados, calculam-se as medidas baseadas nestas características.

Os sistemas procuram fazer um enquadramento da face em um quadro retangular

conhecido como máscara binária, deixando de fora outros detalhes que não são relevantes ao

sistema. (Williams, 2001). Um dos elementos faciais mais importantes para o

reconhecimento são os olhos que, muitas vezes, mesmo isolados, permitem reconhecer uma

face. O inverso também se aplica, ou seja, uma face com os olhos ocultos torna-se difícil de

identificar. Na figura 17 observam-se duas fotos processadas pelo software de

reconhecimento. Na figura da esquerda observa-se o enquadramento da face e a da direita o

detalhamento dos pontos que são medidos na face (distância entre os olhos, tamanho dos

lábios, distância entre as têmporas, tamanho do nariz, entre outros).

53
Figura 17: A identificação e medição dos pontos baseados nas características das faces14

3.2.1 Métodos de Reconhecimento de Face

Geralmente os sistemas de reconhecimento de face trabalham com imagens em que a

face está numa posição frontal, ou quase frontal, e quase todos eles usam a mesma técnica que

consiste em fazer uma comparação com faces conhecidas armazenadas numa base de dados.

A comparação é realizada a partir do uso de uma medida da semelhança entre as faces no

espaço usado para representar as faces. A face correspondente mais próxima ao modelo é a

identificada como a face a reconhecer, desde que essa distância seja inferior a certo limiar,

caso contrário a face não é reconhecida.

Há três abordagens principais para a representação das faces conhecidas na base de

dados, conforme a figura 18.

14
Foto extraída dos sites http://www.securityatwork.org.uk/Main/patternCS.htm
54
Reconhecimento da
face

Características Características da
Métodos 3D
geométricas da face imagem

Figura 18: Principais Abordagens para o reconhecimento de faces

a) Abordagem Geométrica: Sistema de Características de Eigen

O sistema de características de Eigen é baseado em características específicas da

imagem, como nariz, olhos, boca, sobrancelhas e curvaturas dos ossos, sendo que o sistema

calcula a distância relativa entre eles. Um dos maiores problemas destes sistemas é que a face

do indivíduo muda com o tempo. Portanto, o usuário ao longo do tempo tem novamente que

se cadastrar para tornar possível uma identificação correta. (Heseltine et al., 2002)

Os sistemas, em geral, armazenam uma série de imagens de forma a possuir mais

características relevantes para a identificação. Os sistemas mais modernos fazem uso

inclusive de inteligência artificial, usando tecnologia de redes neurais, na qual o sistema

aprende com as experiências passadas.

O processo de aprendizado de um sistema de reconhecimento de face permite que o

sistema diminua a quantidade de “templates” a serem comparados em um banco de dados

para fazer a identificação do indivíduo.

Geralmente para obtermos uma melhor precisão das medidas e comparações são

utilizados tanto o sistema de faces de Eigen como o sistema de características, que será visto a

seguir. Desta forma, o sistema consegue encontrar as variações substanciais mesmo que o

usuário esteja com barba ou óculos. (Brunelli et al., 1993)

55
b) Características da Imagem: Sistema de Faces de Eigen

Estes sistemas usam um método conhecido como faces de Eigen. Neste método,

desenvolvido por um matemático alemão, cada imagem é mapeada em um sistema

bidimensional. Estas imagens são então transformadas em um conjunto de áreas claras e

escuras segundo o padrão. O algoritmo reconhece estes padrões nas imagens e as armazena

nos “templates”. (Williams, 2001), (Turk et al., 1991)

O algoritmo de faces de Eigen é muito utilizado em função dos seguintes motivos:

1 As mudanças no fundo da imagem, as transformações e a iluminação podem ser

controladas;

2 O modelo criado por Eigen permite uma representação compacta da imagem da face que

pode ser representada por um vetor de poucos elementos

3 É mais fácil indexar os “templates” por algumas características que facilitam a busca

Segundo (Spinella, 2003), de todos os modelos de reconhecimento de face o modelo

de Faces de Eigen é o que apresenta a melhor precisão e confiabilidade. O modelo de

reconhecimento de Eigen é baseado em dois estágios:

• Etapa de treinamento, na qual um número N de imagens são coletadas para se criar um

modelo de imagens preto e branco M dimensional;

• Etapa operacional, em que cada imagem é transformada em um modelo M dimensional de

Eigen (Vetores); este vetor é usado para a criação do “template” e serve para classificar e

estabelecer a identidade do indivíduo. (Hong et al., 1998)

A figura 19 apresenta imagens processadas pelo sistema de faces de Eigen. Observa-se

pela figura o processo de transformação da imagem em áreas claras e escuras, possibilitando a

criação de um vetor compactado com um número menor de informações a serem

armazenadas, baseados nos tons de cinza da imagem da face após o processo de

transformação.

56
Figura 19: Imagens Processadas segundo o Sistema de Faces de Eigen15

c) Método 3D:

O modelo tradicional de duas dimensões é o aplicado na maioria dos sistemas

comerciais. O problema deste modelo, no entanto, é que necessitam de imagens de boa

qualidade para funcionarem. A tecnologia bidimensional não é apropriada, portanto, para

aplicações onde um alto nível de segurança seja desejado para este fim. Encontra-se em

desenvolvimento a técnica de análise de imagens 3D. Este método pode ser usado nas duas

abordagens anteriores.

Existem duas formas de se obter o modelo facial tridimensional. A primeira é

utilizando-se o método ativo, que consiste de usar laser, infravermelho, ou uma luz branca

forte para, a partir da imagem refletida, criar uma representação 3D da face; a segunda

conhecida como método passivo, consiste de usar a imagem de duas ou mais câmeras

capturando imagens frontais e laterais para criar a representação tridimensional. Ambos os

métodos são bastante precisos. .(Chang et al., 2003)

15
Foto extraída da referência bibliográfica (Hong et al., 1998)
57
Existe ainda uma abordagem baseada na criação de um modelo de representação 3D

da face a partir de um vídeo, ou seja, a partir de uma imagem animada e não estática. Este

modelo foi criado baseando-se no padrão de compressão de vídeo MPEG-416. A partir de um

vídeo MPEG-4 da face adotou-se um modelo de dados baseado na composição da cena

audiovisual por vários objetos, permitindo assim a integração, numa mesma cena audiovisual,

de conteúdos com origem natural e sintética. Sendo as faces humanas um dos casos mais

relevantes de objetos sintéticos, a norma MPEG-4 especifica métodos para a representação e

animação sintética de faces humanas tridimensionais. A norma MPEG-4 não padroniza um

modelo facial 3D específico, considerando-se que é mais adequada uma solução independente

do modelo utilizado. A figura 20 apresenta um modelo facial IST usado no MPEG-4:

(Abrantes, 1998)

Figura 20: Modelo Facial IST17

O MPEG-4 padronizou um conjunto de regras de adaptação, animação e decodificação

permitindo, ao receptor, reproduzir com realismo a seqüência de animação enviada pelo

emissor. Assim, a norma especifica três tipos de dados faciais:

16
MPEG ( Moving Picture Experts Group) 4 é um padrão para vídeo digital desenvolvido para permitir a
compressão do sinal de áudio e vídeo. Ele opera segundo alguns padrões determinados pela ISO (International
Organization for Standardization).
17
Foto extraída da referência bibliográfica (Abrantes, 1998)
58
• Facial Animation Parameters (FAP) – Parâmetros de animação facial que têm como

objetivo a animação de qualquer modelo facial 3D, existente no receptor, através da

animação de certos pontos de controle independentemente ou em grupo.

• Facial Definition Parameters (FDP) – Parâmetros de definição usados para configurar a

geometria 3D do modelo facial do receptor para uma face particular, ou mesmo substituí-

lo por um modelo especificado pelo emissor. Os FDP são normalmente transmitidos uma

vez por sessão e se forem recebidos pelo receptor devem transformar uma face genérica

numa face particular, estabelecendo a sua forma e textura devidamente mapeada.

• Facial Interpolation Transform (FIT) – Método que visa definir um conjunto de regras

que permitem ao receptor interpolar FAP a partir de outros FAP recebidos e, desta forma,

comprimir ainda mais a informação enviada.

A partir do momento que se especifica um modelo 3D da face pode-se agora aplicar o

sistemas de face de Eigen ou o sistema de características de Eigen para a identificação da

face.(Chang et al., 2003)

O uso do modelo tridimensional traz uma série de vantagens como a minimização dos

problemas relacionados a iluminação e possíveis fraudes com o usuário, apresentando uma

foto para câmera com o objetivo de permitir a identificação. A figura 21 apresenta imagens

capturadas e tratadas sobre o enfoque 3D. Observa-se que para a criação do modelo de faces

3D foram capturadas imagens frontais e laterais.

59
Figura 21: Imagens capturadas e tratadas em 3D18

3.2.2 Reconhecimento de Faces com o Uso de Câmeras Térmicas

Uma outra solução é o uso de imagens térmicas. Estes sistemas usam câmeras de

infravermelho que capturam os vasos sanguíneos sobre a face, apresentando a vantagem de

ser menos susceptível às mudanças da face, podendo operar inclusive no escuro.

O reconhecimento de face usando imagens térmicas é uma das tecnologias mais

modernas na área da biometria e que tem demonstrado mais interesse de pesquisa. Recentes

estudos de (Socolinsky et al., 2003), (Wilder et al., 1996), (Chen et al., 2003) têm

comprovado que a imagem térmica da face é única e constitui uma válida assinatura

biométrica do indivíduo.

As pesquisas nesta área têm demonstrado que, quando se usa um sistema de

reconhecimento baseado em PCA (Princípio da Análise Componente), o uso do método de

análise de faces tradicional, considerando uma boa imagem capturada, apresenta melhores

resultados que o da imagem térmica. As alterações no padrão térmico da face acabam

18
Foto extraída da referência bibliográfica (Chang et al., 2003).
60
interferindo na medição. Entretanto, quando se considera que, para captar uma imagem

térmica, não é necessário nem mesmo a luz, o método apresenta vantagens substanciais em

relação ao método tradicional, que pode sofrer com algumas imperfeições das imagens, como

sombras e distorções. (Flynn et al., 2003).

Uma imagem de uma face em infravermelho pode conter até 240 características usadas

para identificação, com uma resolução de (320 x 240) “pixels” e 12 bits de profundidade. Um

sistema baseado em uma câmera tradicional pode trabalhar com uma imagem colorida de

resolução de 1200 x 1600.

Tanto em uma imagem gerada por uma câmera tradicional como por uma térmica,

algumas informações importantes, como a localização dos olhos, que é uma importante

característica para o reconhecimento, é facilmente obtida (Socolinsky et al., 2003).

A figura 22 apresenta algumas fotos térmicas. Pode-se observar o padrão dos olhos em

todas as fotos. As diferenças observadas nas imagens são geradas por variações térmicas do

ambiente provocadas por frio ou vento, que fazem com que os vasos da pele se contraiam

reduzindo o fluxo de sangue e, portanto, a temperatura da superfície da face. O processo

contrário também é válido quando saímos de um ambiente frio e vamos para um ambiente

quente, os capilares se dilatam deixando a pele com mais sangue quente.

Algumas flutuações térmicas estão mais relacionadas ao próprio metabolismo da

pessoa, atividade física, o consumo de alimentos, álcool ou mesmo cafeína, podendo alterar o

padrão térmico da face. Além disso, a respiração gera alterações térmicas e o nariz e a boca

ficam mais frios quando inalamos e mais quentes quando exalamos o ar.

Portanto o processo de reconhecimento por imagens térmicas da face também sofre

interferências como ocorre no método tradicional (interferência pela iluminação). Entretanto,

o uso de algoritmos mais eficientes permite uma compensação destes efeitos. (Wilder et al.,

1996)

61
Figura 22: Imagens obtidas a partir de uma câmera térmica19

A maior parte dos sistemas biométricos são invasivos, ou seja, o operador precisa

manter contato físico diretamente com o dispositivo de leitura biométrica. Os sistemas de

reconhecimento facial se caracterizam por serem os menos invasivos, pois não dependem da

autorização ou participação do usuário no processo.

Existem inúmeras aplicações para os sistemas de reconhecimento de face. Uma das

grandes vantagens deste tipo de sistema, já comentada anteriormente, é que a pessoa que está

sendo identificada por este sistema não precisa nem saber que está passando por um processo

de identificação e nem tão pouco colaborar, desde que seja possível obter as imagens.

19
Foto extraída da referência bibliográfica (Socolinsky et al., 2003)
62
3.3 Sistemas de Reconhecimento de Íris

Em 1938 um oftalmologista, chamado Frank Burch, levantou a idéia de usar a íris para

a identificação. Outros dois oftalmologistas, Aran Safir e Leonard Flow, patentearam em 1987

o processo de identificação pela íris. Em 1989 o professor John Daugman da Universidade de

Harward desenvolveu os algoritmos de reconhecimento pela íris, que em seguida foram

também patenteados. Safir, Flom e Daugman fizeram uma parceria e criaram uma empresa

chamada Iridian Technologies. (Dunker, 2003)

A Iridian detém a patente da totalidade dos produtos nesta área, sendo que os outros

fabricantes são obrigados a pagar “royalties” pelo uso desta tecnologia.

A palavra íris é muito antiga e significa arco íris em grego. A íris está relacionada com

a porção externa colorida dos olhos (Wildes, 1997)

A íris é composta por algumas camadas. A camada mais exterior, ou da superfície,

consiste de células epiteliais altamente pigmentadas que filtram parte da luz recebida.

Anteriores a esta camada existem dois músculos que controlam a pupila.

Logo após existe uma camada constituída de tecido fino na forma de arco. Nesta

camada existem vasos sanguíneos radialmente dispostos.

A camada mais interior e mais densa é constituída de pigmentos de células especiais

chamados de cromatóforos. A aparência visual da íris é o resultado desta estrutura

multicamada.

A íris é um órgão interno do olho, talvez o único órgão interno que possa ser visto de

fora do corpo. Seu padrão pode ser reconhecido razoavelmente com uma boa câmera

posicionada a distância de até um metro. O objetivo da Íris é controlar a quantidade de luz que

entra nos olhos através da pupila. (Daugman, 1998)

63
A íris começa a ser formada no terceiro mês de gestação e é completada no oitavo.

Entretanto, mudanças na pigmentação da íris podem ocorrer durante o primeiro ano de vida. É

comum bebês mudarem a cor dos olhos no primeiro ano de vida. Não existe um padrão

genético bem estabelecido para a definição da textura da íris. O olho esquerdo e o direito de

uma mesma pessoa possuem texturas distintas. Na figura 23 observa-se um olho com as suas

partes.

Figura 23: Olho com suas partes20

O padrão da íris não é alterado durante a vida da pessoa. Existem alguns casos de

variação da íris apenas quando a pessoa passa por um processo de Glaucoma. A íris é

composta de uma série de estruturas randômicas, que a torna única para cada indivíduo. Na

verdade quanto mais randômica for uma característica biométrica, melhor é a identificação do

indivíduo. (Daugman, 1998).

Na figura 24 pode-se observar o mapeamento da íris. Este mapeamento ocorre

utilizando-se uma técnica na qual o sistema determina a posição dos olhos, mesmo se o

usuário estiver utilizando óculos ou lentes de contato. Para se conseguir uma boa análise da

íris é necessário capturarmos uma imagem com no mínimo 70 “pixels” de raio da íris. Os

sistemas mais comuns trabalham com imagens de íris com raios entre 100 e 140 “pixels”.

20
Imagem extraída da referência bibliográfica (De Mira et al., 2003)
64
Para a captura da imagem da íris geralmente são utilizadas câmeras, que geram uma

imagem de 480 por 640 “pixels” e trabalham em uma faixa de 700nm a 900nm, ou seja, o

infravermelho não visível a olho nu. Estas câmeras reduzem o problema dos diferentes graus

de luminosidade, ao mesmo tempo em que se consegue capturar íris de usuários com os olhos

bem escuros, ou mesmo pessoas da raça negra, as quais a íris não é tão visível como pessoas

com olhos claros. Numa foto usando infravermelho a íris está sempre representada pela cor

verde, independente da cor natural dos olhos.

Os contornos e bordas da íris são inicialmente identificados, excluindo-se as

sobrancelhas, e os reflexos de luz. Estas características são então codificadas em 2D a partir

de um processo de demodulação, usando filtros de Gabor21.(Wang et al., 2000), (Chen et al.,

2004). Em seguida, uma estrutura circular em “grid” é sobreposta sobre a íris e distribui sobre

a mesma as partes claras e escuras da íris.

A etapa de extração das informações da íris é chamada de demodulação. As

coordenadas de cada parte da Íris são quantificadas com dois bits de precisão. (URL 7)

A próxima etapa é aplicar o método proposto por Daugman em (URL 7), baseado na

identificação e mapeamento das estruturas complexas que formam a íris como ligamentos,

sulcos ou vales, cantos, anéis, cristas e coronas. O algoritmo identifica e mapeia estas

estruturas da íris criando um “template” que é único para cada usuário. Usando um sistema

de coordenadas polares, as imagens da íris podem ser representadas variando alguns fatores

como: distância dos olhos até a câmera, o tamanho da pupila, a localização da íris com a

imagem ou o ângulo e orientação da imagem da íris em diferentes ângulos da câmera. (URL

7). O código da íris é criado baseado nestas estruturas.

21
Os filtros de Gabor são filtros aplicados sobre imagens que permitem realçar pontos identificáveis e facilitar,
neste caso, o processamento da imagem da íris. Os filtros de Gabor são conhecidos como filtros lineares cuja a
resposta é definida por uma função harmônica multiplicada por uma Gausiana.

65
A íris possui 250 características distintas que podem ser usadas para a identificação,

Os sistemas de codificação e reconhecimento de íris são baseados em um algoritmo conhecido

como “IrisCode”, gerando um código de 512 bytes que funciona como um código de barras

para cada íris.

Figura 24: Mapeamento da Íris e o “template” gerado22

O processo de leitura da íris gera como resultado uma função matemática com

componentes de Fourier. Esta função matemática gerada é única para cada padrão de íris. A

identificação biométrica consiste, portanto, em analisar a função gerada com a função

armazenada no “template”. (Zhu et al., 2000)

Existem mais de 250 graus de liberdade ou dimensões independentes que podem ser

representados pelo “IrisCode”. As informações do “Iriscode” podem ser armazenadas em

uma base de dados ou “token” para uso no processo de identificação. (Dunker, 2003)

22
Imagem extraída da referência bibliográfica (Daugman, 1998)
66
Para verificar se a pessoa é mesmo quem ela diz ser, novamente é usada a câmera e

obtida novamente uma foto do olho. Um novo código de Iris, ou “IrisCode”, é gerado e

comparado com a base de dados de “IrisCode”.

Em ambos os casos a fase de reconhecimento envolve o cálculo da distância de

Hamming23 entre o “template” armazenado e o “template” da leitura, uma comparação usando

XOR, que é uma comparação boleana. Caso o resultado da comparação seja positivo,

provamos que é a mesma pessoa que foi cadastrada anteriormente.

Um ponto importante da análise de íris é que o sistema pode funcionar apenas como

identificação, ou seja, o usuário não precisa informar sua identidade, uma vez que o sistema é

poderoso o bastante para encontrar rapidamente a identidade do indivíduo em uma base de

dados de “templates”. O algoritmo “IrisCode” é capaz de processar 100.000 códigos de íris

por segundo. Esta é uma grande vantagem deste método, pois o usuário não necessita digitar o

seu nome ou colocar um cartão de identificação, como em um processo de verificação

tradicional. (Daugman, 1998)

Este processo só é possível devido à baixa taxa de Falso Positivo que encontramos

usando este algoritmo. Na figura 25 pode-se observar um leitor de Íris da Iridium

Technologies e na Figura 26 o mapeamento da Íris.

23
A distância de Hamming, teoria criada pelo matemático, Richard Hamming, corresponde ao número de
posições em duas strings de igual tamanho nas quais os elementos correspondents são diferentes, em outras
palavras, ele mede o número de elementos que devem ser substituídos para que uma string mude para outra. Por
exemplo: a distância de Hamming entre 1011101 e 1001001 é 2, enquanto que a distância de Hamming entre
2143896 e 2233796 é 3 e a da palavra “toned” e “roses”é 3.

67
Figura 25: Leitor de Íris24

Figura 26. Mapeamento da Iris25

3.3.1 Métodos e Abordagens usadas em Sistemas de Reconhecimento por


Íris

a) Abordagem de Daugman

O sistema proposto por Daugman (Daugman, 1998) (URL 7) usa operadores baseados

em integrais diferenciais para identificar as bordas da íris. Ajustando um contorno circular na

íris, sua codificação ou representação é feita em uma abordagem usando um método 2D para

calcular as similaridades das distâncias na íris. As similaridades entre o “template”

armazenado e o gerado, são calculadas a partir de uma comparação binária e fazendo uso das

24
Foto extraída do site http://www.br-online.de/wissen-bildung/thema/biometrie/finger.xml
25
Foto extraída do site http://www.specialoperationsgroup.org/products.htm
68
distâncias de Hamming. A figura 27 apresenta as distâncias de Hamming calculada em um

experimento do Dr. Daugman com 2,3 milhões de comparações.

Observa-se na figura que, segundo o experimento, a autenticação positiva do usuário

ocorreu quando a distância de Hamming calculada foi próximo da média 0,110 e a rejeição do

usuário ocorreu quando a distância de Hamming calculada ficou próxima a 0,458. Na escala

apresentada no gráfico, Daugman representa a quantidade de pontos diferentes entre o

“template” armazenado na base de dados e o “template” gerado na autenticação. Observa-se

neste caso, a aceitação com média de 0,110 significa que existe uma diferença em 11% entre

os dados dos “templates”. No caso da rejeição, ou seja, não aceitação do usuário, ocorre com

uma média de 0,458, isto significa que 45,8% das informações entre os “template” estão

diferentes.

b) Sistema de Wilde

O sistema proposto por Wilde usa o processo de detecção de borda baseado no

gradiente e nas transformadas de Hough26 para localizar a imagem da íris. Esta representação

faz uso de filtros Gausianos e transformadas de Laplace. As similaridades entre a imagem

capturada e o “template” são realizadas segundo um método de correlação. (Wildes, 1997)

Filtros Gausianos são usados para remover ruídos de alta freqüência de uma imagem,

porém podem borrar a imagem. Estes filtros funcionam apenas para imagens monocromáticas,

com 8 bits e 24 bits por “pixel”. Na figura 28 é apresentado um exemplo da aplicação de filtro

gaussiano sobre uma imagem. (URL 8)

26
As transformadas de Hough é uma técnica usada para isolar características especiais de uma imagem. Como
requer que as características desejadas estejam em uma forma especifica, estas transformadas são muito
utilizadas para detectar curvas regulares como linhas, círculos, elipses, etc. A grande vantagem das
transformadas de Hough é a tolerância a ruídos nas bordas das imagens.

69
Figura 27: Processo de Decisão baseado em Distâncias do algoritmo de Hamming27

Figura 28: Aplicação de Filtro Gaussiano sobre uma imagem.28

27
Foto extraída da referência bibliográfica (Daugmann, 1998)
28
Foto extraída da referência bibliográfica (Wang et al., 2000).
70
c) Abordagem de Li Ma

O algoritmo proposto por Li Ma usa um banco de filtros de Gabor para capturar

características locais e globais da íris que formam um vetor de tamanho fixo. O

reconhecimento da íris é baseado na distância euclidiana29 entre dois vetores. (Wang et al.,

2000). Os filtros de Gabor são baseados no uso de filtros multifrequência para o

processamento de imagens. A textura da imagem é uma das principais características. Os

filtros de Gabor nos permitem realizar um corte na imagem com o objetivo de extrair da

mesma algumas características como a textura. Esta característica é usada nesse modelo para

a montagem do “template” da íris. (Chen et al., 2004) (Ma et al., 2003).

3.3.2 Limitações do Sistema de Reconhecimento de Íris

Os usuários precisam ter pelo menos um olho com uma íris. Existem, entretanto, casos

reportados de 1,8 em 100.000 nascimentos de crianças que nascem sem a íris, casos de

cegueira de nascimento. O reconhecimento biométrico pela íris requer que a pupila tenha um

diâmetro menor que 75% que a íris,

Cegos podem ter problemas para alinhar a íris com a câmera de medida. Entretanto,

estas câmeras já trabalham com funções automáticas para foco e “zoom”, o que facilita

também a medição.

29
A distância Euclidiana representa a distância ordinária entre dois pontos que pode ser medida com uma régua,
e que pode ser comprovada usando o teorema de Pitágoras. Se u= (x1, y1) e v= (x2,y2) e os dois pontos estão
em um plano a distância euclidiana entre eles é dada pela fórmula:

2 2
(X1 – X2) + (Y1-Y2)

71
Pessoas portadoras de “nystagmus”, ou tremor nos olhos, podem ter problemas para

gerar uma imagem fixa dos olhos. As câmeras atuais trabalham com infravermelho e luzes

estroboscópicas.

Um dos maiores problemas ocorrem com pessoas em cadeiras de rodas, uma vez que,

na maior parte das vezes, não conseguem se posicionar na altura da câmera que faz a captura

da imagem, como o dispositivo é muito preciso o mesmo necessita ficar em uma posição fixa.

(Daugman, 1998)

A tecnologia de reconhecimento por íris vem sendo usada já há alguns anos no

controle de acesso com altíssimo nível de segurança. A Iridian pretende desenvolver e

disponibilizar o sistema para uso em computadores pessoais permitindo o reconhecimento

biométrico por íris para um número infinitamente maior de aplicações. (URL 8)

Os sistemas de reconhecimento por íris estão sendo muito utilizados no

reconhecimento e autenticação de passageiros nos aeroportos americanos e europeus

principalmente. Com a escalada do terrorismo internacional um número grande de países vem

desenvolvendo técnicas de identificação, ou seja, aquelas nas quais o usuário não informa

nenhum "PIN number" para se autenticar, resultando em uma busca na base de dados de 1:n,

usando para isso a íris, pois é a única tecnologia que permite a identificação em larga escala

com baixa taxa de erro.

3.4 Sistemas de Reconhecimento pelas Mãos

As dimensões físicas das mãos contêm informações suficientes para identificarmos um

indivíduo. Este tipo de informação é popularmente conhecida como a geometria das mãos.

Existem vários sistemas comerciais de reconhecimento baseado nesta tecnologia, que vem

sendo empregados em aplicações de controle de acesso, ponto eletrônico e pontos de venda.

72
Estes sistemas não são novos, e estão disponíveis desde a década de 1970. Boa parte

da literatura sobre o assunto está disponível na forma de patentes. A primeira aplicação para

estes sistemas foi no controle de acesso. O governo americano vem utilizando esta tecnologia

para o acesso a centrais nucleares e órgãos do governo desde meados dos anos 70 para

proteger suas instalações.

O reconhecimento biométrico baseado em geometria das mãos, trabalha com algumas

características como o tamanho dos dedos, formato, a distância da palma das mãos em uma

perspectiva 3 D. É uma das tecnologias mais estáveis e que é relativamente fácil de ser usada.

Existem vários cenários de aplicação desta tecnologia, além disso, os sistemas são de fácil

integração. (URL 6)

A precisão deste sistema é baseada na capacidade de analisar mais de 31.000 pontos,

medindo mais de 90 características na mão, incluindo tamanho, espessura e superfície. A

informação é então comparada com um “template” previamente armazenado. Uma vez que a

identidade é verificada, o processo de leitura dos dados e verificação não leva mais do que um

segundo. (URL 9)

Os sistemas de identificação baseados em geometria das mãos são eficientes por

algumas razões, entre elas, boa parte da população possuem as mãos, as características e

dimensões das mãos são facilmente coletadas por um método óptico que não é diretamente

afetado pelas variações de iluminação durante a leitura. Além disso, esta tecnologia é

facilmente integrada com outros sistemas biométricos, como o de impressão digital (AFIS).

(Jain et al, 1999)

Como aplicações desta integração existem sistemas que utilizam as impressões digitais

no processo de identificação (normalmente menos freqüente) e geometria das mãos para

verificação. Os sensores, neste caso, capturam tanto as informações referentes às dimensões

das mãos, como as impressões digitais. (Jain et al, 1999)

73
A geometria das mãos refere-se à localização e medição de uma série de medidas,

entre elas o tamanho dos dedos e suas partes, a largura da palma da mão sobre alguns pontos

fixos (pinos) que são utilizados como referência. Estes apoios servem para fixar a mão para

que a medida possa ser realizada. Na figura 29, pode-se observar o uso destes pinos/apoio

para forçar o correto posicionamento das mãos. (Jain et al, 1999). As características coletadas

pelo sistema não variam significantemente pela população sendo, portanto recomendado o uso

para verificação e não identificação.

Estes sistemas trabalham de uma forma não intrusiva e a verificação é realizada com

uma simples comparação de resultados. O interessante é que os mesmos não precisam

trabalhar com informações muito detalhadas, como o caso dos sistemas de impressão digital,

ou seja, não precisam extrair mais informações como os traços das mãos ou as minúcias. (Jain

et al, 1999). Na figura 29 observa-se uma imagem capturada pelo “scanner” de geometria das

mãos, apresentando informações sobre a silhueta das mãos.

O baixo custo, a velocidade do processamento e a qualidade dos scanners disponíveis

hoje, permitem o desenvolvimento destes sistemas a um custo baixo, podendo trabalhar em

modo “stand alone” para controle de acesso.

3.4.1 Operação do Sistema

Cada mão humana é única, o tamanho dos dedos, largura, grossura, comprimentos e

localização das características podem ser utilizadas para distinguir qualquer ser humano. Para

a leitura destes dados os sistemas fazem uso de um “scanner”, que se utiliza de uma câmera

CCD (charge coupled device), leds infravermelhos são usados com espelhos e refletores para

se obter uma imagem em preto e branco da mão com 32.000 “pixels” de resolução.

74
Os dados do scanner não contêm informações sobre a superfície, ignorando, portanto

as impressões digitais, eventuais cicatrizes e a cor das mãos. A figura 29 apresenta uma

imagem real capturada por um “scanner” para o processo de verificação.

Figura 29 Imagem coletada pelo “scanner”30

O processo é parecido como colocar as mãos de fronte a um projetor. O “scanner” lê

o contorno e a silhueta das mãos, combinando o lado do espelho e do refletor. O efeito óptico

produz duas imagens distintas, uma de cima e outra de lado. Este método é conhecido como

“scanning” ortográfico. Pode-se observar este efeito na foto da figura 30. (Zunkel, 2002)

Figura 30: Análise da Geometria das Mãos, pontos de medida. 31

30
Foto extraída da referência bibliográfica (Zunkel, 2002).
31
Foto extraída do site http://www.biometricsolutions.com.au/Hand%20Geometry.htm
75
Os “scanners” tipicamente ficam localizados a 28 cm de distância da câmera para que

se obtenha o efeito óptico desejado. Este é o motivo pelo qual o dispositivo de leitura de

geometria das mãos seja relativamente grande e, portanto não muito portável. A figura 31

apresenta o dispositivo de reconhecimento pela geometria das mãos.

Figura 31: Dispositivo de Reconhecimento por Geometria das Mãos32

A figura 32 apresenta o posicionamento dos espelhos para a obtenção da imagem.

Observa-se que, no lado direito da figura, um espelho foi posicionado permitindo que a

distância entre o dispositivo e a câmera baixasse para algo em torno de 12,5 cm. Este método

foi desenvolvido para diminuir o tamanho do dispositivo.

O “scanner” obtém 96 medidas da mão do usuário, sendo que um processamento

converte estas informações em um “template” de nove bytes, que é então armazenado para a

comparação posterior. (Zunkel, 2002)

32
Foto extraída da referência bibliográfica (Zunkel, 2002)
76
Figura 32: Posicionamento da Câmera no Dispositivo33

Para verificar a identidade de um usuário o mesmo deve digitar o código de acesso, ou

“PIN number” através de um teclado. O “scanner” então carrega o “template” específico do

usuário para realizar a comparação com os dados obtidos no momento da leitura. A

comparação resulta tipicamente em um número que indica a distância entre o “template”

armazenado e o da leitura, também conhecido como “matching score”. (Zunkel, 2002).

3.4.2 Cadastramento em Detalhes

Durante o processo de cadastramento, o usuário posiciona a mão sobre a superfície do

sensor, respeitando os pinos limitadores para os dedos, como se pode observar na figura 29. O

“scanner” então faz três varreduras consecutivas, de modo a detectar a silhueta das mãos. Os

pinos garantem a precisão da imagem capturada. O “scanner” de geometria das mãos calcula

matematicamente a média dos três “templates” e gera um “template” mais preciso que então é

armazenado na memória do equipamento ou em uma base de dados remota.

Segundo Zunkel (Zunkel, 2002) a qualidade do cadastramento afeta a taxa de falsa

rejeição. Especialmente durante as primeiras semanas de uso do sistema, a qualidade do

33
Foto extraída da referência bibliográfica (Zunkel, 2002)
77
cadastramento depende de uma série de fatores, que podem afetar a leitura das mãos como: a

altura do cristal do “scanner” e mudanças da posição relativa do corpo e das mãos.

Caso o cadastramento seja feito em uma determinada altura e verificada em outra, esta

diferença no formato medido das mãos pode rejeitar o usuário. O “scanner” usado para o

cadastramento deve, portanto, trabalhar na mesma altura que o “scanner” usado para

verificação.

Se o usuário se cadastrou no sistema em pé, a leitura deve ser feita também em pé. Ou

seja, sempre a posição de verificação deve ser igual a posição de cadastramento. (Zunkel,

2002)

O usuário deve ser treinado de forma a se posicionar na forma correta. O treinamento

reduz bastante o problema da falsa rejeição. O treinamento envolve ensinar o usuário a forma

correta de posicionar a mão no dispositivo e principalmente o posicionamento dos dedos nos

pinos. Durante o cadastramento, o usuário deve posicionar a mão no dispositivo, no mínimo

três vezes, e deve também cadastrar seu PIN (“Personal Identification Number”).

No momento do nascimento as mãos humanas são simétricas e idênticas. Com o

passar dos anos as mão se modificam devido a mudanças naturais e de ambiente. Em geral, a

mão que usamos para escrever é um pouco maior que a outra. Esta mão por sua vez, por ser

mais utilizada, tende a ser mais susceptível a ferimentos causados pelo esporte ou nas

atividades de trabalho.

Os jovens têm rápida alteração nas mãos durante a fase de crescimento até se tornarem

adultos. Os idosos, por sua vez, sofrem processo de artrite gerando atrofia dos dedos. Todos

estes fatores devem ser analisados e endereçados pelo sistema. Geralmente os leitores de

geometria das mãos são capazes de aprender pequenas alterações nas mãos e constantemente

atualizar os “templates” dos usuários. Este processo sempre vai ocorrer quando forem

detectadas mudanças entre o “template” armazenado e o do momento da verificação. Existe,

78
no entanto, um limite de mudanças pré determinado para que a verificação seja aceita e

consequentemente o “template” atualizado.

Existem escolas nos Estados Unidos que utilizam este sistema há anos para controlar a

freqüência dos alunos. As crianças começam a utilizar o sistema com oito anos, e mesmo na

adolescência, após passarem por grandes alterações nas dimensões de suas mãos, os sistemas

continuam autenticando as crianças sem nenhuma dificuldade. A limitação de idade para o

uso do sistema é de sete anos, pois os dedos das crianças devem ter o tamanho suficiente para

alcançar os pinos.

Pessoas que passaram por amputação dos dedos ou com defeitos de nascimento, que

não permitem posicionar os dedos de forma correta no dispositivo, devem neste caso fazer uso

de um sistema diferente de verificação, uma vez que esta é uma limitação de uso do sistema.

Durante o processo de verificação e cadastramento é permitido ao usuário utilizar-se

de anéis ou mesmo curativos nos dedos.

3.4.3 Aplicação e Resultados

A verificação da identidade do usuário é o propósito principal do “scanner” de

geometria das mãos. Existem vários usos para este dispositivo. No modo “stand alone”, ou

seja, sem estar conectado a nenhum outro sistema, ele pode ser usado para controle de acesso,

possibilitando o destravamento de uma porta, uma das aplicações mais comuns para estes

dispositivos. Normalmente o sistema é provido de sensores que automaticamente trancam a

porta após a passagem do usuário, impedindo que alguém não autorizado aproveite a

passagem de um usuário para fraudar o controle de acesso.

Os dispositivos de reconhecimento por geometria das mãos trabalham com taxas de

falsa aceitação e falsa rejeição que se cruzam na taxa de 0,1%. Estes dados são apresentados

79
por Zunkel (Zunkel, 2002) e foram levantados junto ao Sandia Laboratories. Os resultados

podem ser observados na figura 33 e foram obtidos após 100.000 eventos de autenticação.

Figura 33. Curva de FAR e FRR dos sistemas de reconhecimento das mãos34

Os sistemas de reconhecimento por geometria das mãos já vem sendo utilizados por

mais de dez anos. O número de aplicações é ilimitado, sendo utilizados desde usinas

nucleares, hospitais e na aviação, foco principal desta dissertação. Espera-se que dispositivos

menores e mais portáteis estejam disponíveis em um futuro próximo.

Alguns avanços nesta área estão incorporando a este sistema a geometria dos dedos e o

reconhecimento das linhas da palma das mãos. Estas linhas são únicas também para cada

pessoa e, como a impressão digital, podem ser usadas para identificação biométrica.

3.5 Outros Sistemas de Reconhecimento Biométrico

Existem ainda outros sistemas de reconhecimento biométrico que serão

resumidamente apresentados, uma vez que os mesmos não possuem aplicação para a

segurança nos aeroportos. São eles:

34
Figura extraída da referência bibliográfica (Zunkel, 2002).
80
• Sistemas de Reconhecimento de Retina;

• Sistema de Reconhecimento de Voz;

• Sistema de Reconhecimento de Assinatura.

3.5.1 Sistemas de Reconhecimento de Retina

Segundo (Williams, 2001), este sistema de reconhecimento biométrico é o mais seguro

de todos. Ele trabalha com a retina, ou seja, o conjunto de vasos sanguíneos localizados no

fundo do olho. A imagem da retina é difícil de ser capturada, e durante o processo de

cadastramento o usuário deve manter o olho em um ponto focal até que a câmera consiga

capturar a imagem de forma precisa. Este procedimento não é conveniente para o usuário por

se sentir incomodado. Além disso, o dispositivo deve evitar o contato direto com o olho.

Como o padrão dos vasos sanguíneos é único, a identificação é extremamente precisa.

(Williams, 2001)

A captura da imagem da retina é realizada por uma luz de baixa intensidade enviada

por um acoplador óptico. Na figura 34 observa-se a imagem da retina com os seus vasos

sanguíneos.

Figura 34: Imagem da Retina, onde se pode observar os vasos sanguíneos35

35
Foto extraída do site http://webvision.med.utah.edu/sretina.html
81
3.5.2 Sistemas de Reconhecimento por Voz

Os sistemas de reconhecimento por voz analisam a tonalidade e a inflexão da voz do

usuário. A precisão deste sistema pode ser diretamente afetada se o usuário estiver doente,

rouco, estressado ou com fadiga. Este tipo de reconhecimento biométrico é classificado como

comportamental, pois mede uma ação do indivíduo onde o tempo é uma das variáveis.

Este sistema é relativamente fraco e pode ser enganado por uma gravação. Por este

motivo este método de reconhecimento é usado sempre em conjunto com outro sistema de

identificação biométrica. Outra forma de aumentar a segurança é fazer com que o usuário

sempre fale uma frase diferente durante o processo de autenticação.

O interesse inicial deste sistema foi para conexões telefônicas seguras. O processo de

cadastramento da voz também é complicado, pois, como já explicado, a mesma pode sofrer

variação, inclusive a mudança do tipo de microfone também causa alterações.

O processo de reconhecimento é baseado na comparação de 2 formas de onda da fala.

A seguir é realizada a análise cepstral36, que consiste em uma análise que permite representar

as similaridades entre duas ondas de voz como uma simples distância euclidiana37, que será

convertida em um “match score”. O “match score” é calculado pela probabilidade de uma

onda ter sido gerada pela mesma fonte que uma outra forma de onda “template”. Na figura 35

observa-se uma análise cepstral. (Williams, 2001), (Giesing, 2003).

36
A análise Cepstral é uma técnica utilizada para separar o sinal da fala do ruído do ambiente. Basicamente é
uma técnica de filtragem que aplica um filtro sobre o sinal definido pelas ressonâncias características da voz. A
análise cepstral é realizada tomando-se a transformada inversa de Fourier do logaritmo da transformada direta de
Fourier do Sinal. Em outras palavras, é uma técnica de de-convolução de um sinal.

37
A distância Euclidiana representa a distância ordinária entre dois pontos que pode ser medida com uma régua,
e que pode ser comprovada usando o teorema de Pitágoras. Se u= (x1, y1) e v= (x2,y2) e os dois pontos estão
em um plano a distância euclidiana entre eles é dada pela fórmula:

2 2
(X1 – X2) + (Y1-Y2)

82
Figura 35: Análise Cepstral da Voz38

3.5.3 Reconhecimento de Assinatura

Os sistemas de reconhecimento de assinatura podem usar não apenas a assinatura

final, mas também a pressão que é exercida na caneta, a velocidade e os pontos onde a caneta

deixa o papel. As variações que se apresentam em uma assinatura fazem com que seja

necessária a existência de vários “templates”.

Existem formas de reconhecimento de assinatura automáticas, chamadas de sistemas

de verificação de assinatura dinâmicos. Estes sistemas são capazes de distinguir diferenças no

processo de assinatura, baseada nas características já listadas e traçar um “template” com o

comportamento. O maior problema deste sistema é a variação, pois não se consegue fazer

uma assinatura idêntica a outra. O sistema de reconhecimento de assinatura como o

reconhecimento de voz, também é comportamental. (Giesing, 2003)

3.6 Quadro Resumo Comparativo entre os Principais Sistemas Biométricos

A Tabela 2 foi elaborada baseada nas informações pesquisadas sobre os sistemas

biométricos. O objetivo desta tabela é apresentar as forças, fraquezas e algumas aplicações

existentes para estas tecnologias.

38
Foto extraída do site http://kt-lab.ics.nitech.ac.jp/~tokuda/SPTK/EXAMPLE/EXAMPLE/node5.html
83
TABELA 2: COMPARAÇÃO ENTRE OS PRINCIPAIS SISTEMAS BIOMÉTRICOS

Sistema
Biométrico Força Fraqueza Aplicação
Impressão Estável ao longo do
Digital tempo Resistência do usuário Controle de acesso;
Soluções de autenticação
Única Requer treino; de aplicações
3 a 7% da população não
possuem impressões
Leitor pequeno e barato legíveis ou estáveis Caixas de bancos
Veículos
Não é aceito em diversos
paises devido a leis de
Face Não é intrusivo Baixa precisão privacidade
Pode ser enganado por foto
Não depende de
participação do usuário Usuário pode usar disfarce
Não existe uso comercial
Face Térmico Muito preciso Poucos produtos disponíveis ainda
Não é enganado por foto

Íris Estável no tempo Alta resistência Acesso Físico


Depende de treinamento
Alta precisão com a câmera Caixa de banco
Passagem aérea
Geometria das
mãos “Template” pequeno Tamanho do dispositivo Controle de acesso
Baixa taxa de erro na
criação do “template” Contato físico requerido Ponto Eletrônico
Não afetada pela Os dedos de usuários jovens
condição da pele podem crescer
Não é intrusivo
Requer treinamento do
Retina Estável no tempo usuário Controle de acesso
Altíssima precisão Alta resistência
Única Tempo de Leitura lento
Usuário não pode mexer a
cabeça
A voz muda com o tempo e
Voz Facilidade de uso condições emocionais Controle de acesso
Baixo Treinamento Pouca precisão Telefones celulares
Não é intrusivo Fácil de ser fraudado Banco por telefone
Pode ser usado para
telefone
Uso em dispositivos
Assinatura Alta aceitação do usuário Instável portáteis
Mínimo treinamento muda com o tempo Cartão de Crédito
Conveniente para Requer várias leituras do
transações financeiras usuário

84
3.7 Fraude em Sistemas Biométricos

A biometria, mesmo sendo baseada em características físicas do indivíduo, também

está sujeita a ataques e fraudes. Uma característica biométrica esta sujeita à falsificação, uma

vez que a mesma não é secreta. Outro ponto importante que deve ser avaliado é a

possibilidade de substituição de uma característica biométrica perdida. (Zanuy, 2004)

Existem basicamente dois tipos de fraudes em sistemas biométricos:

• Quando um impostor tenta passar pelo usuário legitimo;

• Quando um suspeito de um crime tenta dificultar a sua identificação (para fins

criminalísticos)

Algumas técnicas estão sendo estudadas no Japão pelo professor Tsutomu Matsumoto

da Universidade de Yokohama, de forma a tentar burlar sistemas biométricos. Matsumoto

criou dedos falsos usando um material gelatinoso. Inicialmente ele fotografou as impressões

digitais com uma câmera 3D, e a partir da imagem, reconstruiu as impressões digitais,

enganando o sistema de medição. As impressões digitais podem ser deixadas em qualquer

lugar facilitando a fraude. Entretanto, outras tecnologias como a geometria e desenho das

mãos não podem ser fraudadas. (Matsumoto et al., 2001). Uma solução para este problema

seria obter a informação da impressão digital por sensores capacitivos ou que sejam capazes

de capturar informações extras dos dedos como pulsação e temperatura.

Pesquisadores alemães demonstraram fraude em sistemas de impressão digital e

também em sistemas de reconhecimento de face. Eles tiraram três fotos de um usuário

autenticado, transferiram a imagem para um Notebook que, em seguida, posicionaram de

fronte ao sensor, que o identificou sem maiores problemas. (URL 20)

O terceiro teste foi baseado no sistema de reconhecimento de Íris. Cientistas tiraram

uma foto dos olhos do usuário usando uma câmera Panasonic de altíssima resolução. Em

85
seguida, imprimiram a imagem em uma impressora (2400 x 2300 dpi). A surpresa foi que o

sistema conseguiu identificar a íris do indivíduo a partir da foto. (URL 20)

3.8 Principais Aplicações de Sistemas Biométricos

Embora o leque de aplicações de sistemas biométricos seja relativamente amplo

existem algumas aplicações que vem ganhando grande destaque neste mercado, como Caixas

Automáticos dos Bancos, Sistemas de Autenticação, Sistemas de Identificação, Vigilância e

Segurança dos Aeroportos.

3.8.1 Caixas Automáticos nos Bancos

Sistemas baseados em reconhecimento da face podem ser utilizados em conjunto com

alguma outra característica biométrica para o uso em caixas automáticos em bancos,

necessitando o usuário apenas portar o cartão. A face do mesmo funciona como a senha para

autenticá-lo.

Normalmente quando se utiliza um caixa de um banco 24 horas somos obrigados a nos

identificar por algo que sabemos, ou seja, a senha do cartão, e por algo que tem-se, o cartão.

Atualmente já estão sendo testados e usados caixas 24 horas que dispensam ao usuário o

conhecimento de senha ou mesmo de cartão. Estes caixas possuem um scanner de íris que

identificam o cliente, não sendo necessário nem o conhecimento de senha. O Banco United

Corporation de Houston Tx Estados Unidos começou a usar este sistema em 2001. Alguns

bancos ingleses e suíços também já estão disponibilizando esta facilidade para seus clientes.

86
3.8.2 Autenticação na Rede

Os sistemas biométricos baseados em íris podem ser usados para eliminar as senhas,

no processo de autenticação dos usuários. Atualmente já existem soluções baseadas em

ambiente Windows que permitem autenticação na rede e nos sistemas baseados em “scanner”

de íris e impressão digital.

3.8.3 Sistemas de Identificação

Em Ryhope na Inglaterra, uma escola usa sistemas de reconhecimento por íris para

identificar seus alunos. O sistema é usado no acesso físico da escola, no controle de presença

da aula e no débito do valor do lanche na conta do aluno, fazendo com que o mesmo não

precise portar dinheiro em espécie. O sistema de reconhecimento por íris ainda é usado pelos

alunos no empréstimo de publicações na biblioteca da escola e na restrição do acesso a

algumas áreas da escola, como laboratórios.

Os sistemas biométricos podem ainda ser usados para combater a fraude em sistemas

de identificação, evitando o uso de identidades falsas, como em cartas de motorista,

passaportes, imigração ilegal, eleições e planos de saúde;

3.8.4 Vigilância

O reconhecimento facial permite a polícia fazer controle e vigilância de um modo

mais simples e automatizado. São exemplos a vigilância com câmaras de vídeo para controle

de entradas, sistemas de procura de suspeitos a partir de retratos, segurança de prisões, etc.

Estes sistemas já estão implementados em alguns aeroportos para o controle de terroristas.

87
3.8.5 Segurança nos Aeroportos

Sem dúvida uma das aplicações mais importantes para o uso de sistemas de

reconhecimento por íris é no aumento da segurança nos aeroportos. Desde 2000 que o

aeroporto de Charlote na Carolina do Norte usa sistemas de íris para registrar e identificar os

passageiros. O sistema foi desenvolvido por uma empresa chamada “EyePass”. O aeroporto

de Frankfurt é outro exemplo da implantação desta solução.

Em Junho de 2001 o congresso Norte Americano aprovou a extensão do uso desta

tecnologia para outros aeroportos. Neste período o sistema da “EyePass” já tinha realizado

300.000 reconhecimentos com sucesso, com 100% de segurança.

A IBM foi outra empresa que começou a oferecer soluções baseadas em

reconhecimento de íris para alguns aeroportos na Europa, como o Aeroporto de Schiphol em

Amsterdã - Holanda. O sistema foi concebido para que o pessoal interno do aeroporto pudesse

ter acesso às áreas reservadas. Neste aeroporto foi substituído o esquema de verificação

manual dos passaportes por um processo baseado em análise de íris. A Tabela 3 apresenta um

quadro resumo de algumas aplicações biométricas.

No capítulo 4 são apresentados conceitos relacionados com os Sistemas

Multibiométricos.

88
TABELA 3: APLICAÇÕES BIOMÉTRICAS39

Descrição do
Projeto Localização Segmento Tipo Descrição Mais informações
Refugiados do Paquistão
Íris no recebem assistência e são
Paquistão Paquistão Governo Identificação Civil Rastreamento cadastrados no sistema
Os pilotos usam
Íris nos reconhecimento de íris para
Pilotos do Estados acessar os escritórios e áreas
Logan Unidos – Viagens e restritas do aeroporto de
Airport Boston Transporte Acesso Físico Acesso Físico forma segura.
Algumas portas do aeroporto
Íris no Estados são abertas apenas com o
aeroporto Unidos – Viagens e reconhecimento biométrico
JFK Nova York Transporte Acesso Físico Acesso Físico por íris
Hospital Bad Controle de acesso físico ao
Reichenhall berçário para evitar seqüestro
na Bavaria Alemanha Saúde Acesso Físico Acesso Físico de bebes
50000 trabalhadores
atravessam a fronteira de
Fronteira da Viagens e bicicleta a identificação é feita
Singapura Singapura Governo Transportes Acesso Físico por Íris 1:n
Passaporte Complementa a segurança
Inglês Inglaterra Governo Identificação Civil Passaporte do passaporte
900 estudantes usam
Escola reconhecimento por íris para
Pública na Varejo/ATM/Ponto Ponto de acessar a biblioteca e fazer o
Inglaterra Inglaterra Educação de Venda Venda pagamento da cafeteira

39
Tabela extraída da referência bibliográfica da Internet (URL 21)
89
4. SISTEMAS MULTIBIOMÉTRICOS

Segundo (Jain et al., 2001), o desempenho de um sistema biométrico é diretamente

afetado pela confiabilidade do sensor usado e o número de graus de liberdade das

características biométricas extraídas do sensor. Se um traço ou característica biométrica

possui uma falha ou ruído, o resultado não é confiável, uma vez que o ruído pode gerar uma

variância muito grande no “match score”.

Este efeito da variância pode ser minimizado instalando-se múltiplos sensores que

capturam diferentes características biométricas. Estes sistemas são também chamados de

sistemas biométricos multimodais ou multibiométricos. A principal característica destes

sistemas é a maior precisão e confiabilidade da medida, uma vez que são utilizadas múltiplas

características biométricas.

Os sistemas multibiométricos são sistemas que combinam duas ou mais características

biométricas para a autenticação. O sistema único é então substituído por um com múltiplas

modalidades biométricas. Estes sistemas são mais confiáveis, devido à presença de múltiplas

características. Os sistemas multibiométricos auxiliam também a resolução de alguns

problemas como a não universalidade de algumas características biométricas, e, além disso,

permitem diminuir o efeito da fraude biométrica, uma vez que o atacante deverá fraudar mais

de uma característica biométrica para conseguir uma autenticação com sucesso. (Jain et al.,

2001)

Existe uma variedade de fatores que devem ser considerados quando se projeta um

sistema multibiométrico. Estes fatores incluem:

• A escolha e o número de traços ou características biométricas;

• O nível de integração ao qual as informações sobre as características biométricas podem

ser reunidas;

90
• A metodologia usada para integrar esta informação;

• O custo versus desempenho

A escolha e o número de traços biométricos vão depender diretamente da natureza da

aplicação e da sobrecarga de processamento produzido na análise de múltiplas características,

além da correlação entre estas características. Por exemplo, um celular com uma câmera, pode

tornar fácil a combinação da face com a voz do usuário, enquanto uma aplicação como um

caixa 24 horas, pode combinar a impressão digital com características da face do usuário.

As características biométricas devem ser tratadas em diferentes níveis. No nível de

extração, o conjunto de características deve ser integrado em um novo grupo gerado. Este

grupo de características será usado para comparação e decisão de autenticação, ou seja, deve-

se chegar a um “match score” analisando várias destas características. A decisão sobre a

autenticação do indivíduo pode ser tomada baseada no princípio de votação, ou seja, se a

maior parte das características dos diferentes sistemas biométricos é positiva ocorre a

autenticação (Chang et al., 2004).

A integração deve ocorrer no nível de “match score”, onde é relativamente fácil

combinar o “match score” de dois métodos biométricos, de forma a melhorar a confiabilidade

da leitura. Neste processo são criados vetores com os dados dos usuários que são classificados

em “Aceitos” (os usuário legítimos) e “Rejeitados” (os usuários não legítimos).

Estes sistemas devem atender às necessidades específicas quanto ao desempenho e

precisão. Por outro lado, impõem-se um grau de dificuldade muito elevado, praticamente

eliminando a possibilidade de um invasor violar a integridade do sistema, uma vez que várias

características biométricas são necessárias para o mesmo. Entretanto, existem alguns desafios

que devem ser vencidos. O primeiro é como integrar informações biométricas provenientes de

diferentes sistemas, com diferentes formatos. O processo de integração de diferentes

características biométricas é chamado de “Fusão”. Os principais sistemas, já desenvolvidos

91
nesta linha, fazem uso de características como impressão digital, reconhecimento de face e

geometria das mãos para princípios de verificação. (Jain et al., 2001)

4.1 Fusão das Características Biométricas

A fusão das diferentes características biométricas pode ocorrer em três níveis:

• Fusão na etapa de extração da característica biométrica

• Fusão na etapa de “match score”

• Fusão na etapa de decisão

4.1.1 Fusão na Etapa de Extração

Nesta arquitetura, a informação extraída de diferentes sensores é codificada em um

vetor. Este vetor da fusão é comparado com outro vetor armazenado na base de dados. A

partir deste momento, o processo de decisão é como de um sistema biométrico simples,

conforme descrito por (Bubeck, 2003) na figura 36.

Figura 36: Fusão na etapa de extração 40

Este método de fusão não tem sido muito estudado, sendo, portanto o método menos

preferido se comparado com os dois próximos. Basicamente isto ocorre devido a dois

problemas:

40
Figura extraída da referência bibliográfica (Bubeck, 2003)
92
• Os traços ou características biométricas ao passarem por um processo de fusão podem se

tornar incompatíveis numericamente, ou mesmo, algumas das características biométricas

talvez não estejam disponíveis devido ao usuário não possuí-la;

• A geração da pontuação, ou “score”, pode ser problemática. Mesmo em um sistema com

uma única característica biométrica já é difícil encontrar um bom classificador para a

geração do “template”. (Bubeck, 2003)

4.1.2 Fusão na Etapa de “Matching Score”

Nesta arquitetura, vetores de características biométricas são criados,

independentemente para cada sensor e então comparados com os “templates” armazenados.

Estes “templates” são armazenados separadamente para cada característica biométrica.

Baseado na proximidade da característica do vetor e do “template” de cada subsistema, é

calculado seu próprio “matching score”. Estes “scores” individuais são finalmente

combinados em um “score” total, o qual é repassado para o módulo de decisão. Pode-se

observar o processo na Figura 37.

Os “matching scores” das diferentes características biométricas podem ser

combinados das seguintes formas:

• Soma dos “matching scores” colocando um peso em cada característica

• Árvore de decisão, usando como estratégia a comparação de diferentes “scores” para

tomar a decisão.

• Análise Linear Discriminante41

41
A Análise Linear Discriminante consiste em transformar vetores tridimensionais de “Match Score” em um
novo subespaço, na qual a separação entre as classes do score do usuário legitimo e do impostor é maximizado.
Os parâmetros ótimos para esta transformação são previamente obtidos empiricamente. O “score” de saída é
definido como a mínima distância entre o centro das duas classes.
93
Figura 37: Fusão na Etapa de Matching score42

4.1.3 Fusão na Etapa de Decisão

Nesta estratégia de fusão, a decisão sobre a autenticação é feita separadamente por

cada sistema biométrico e no final é feita uma votação, como se observa na figura 38.

Figura 38: Fusão na Etapa de Decisão 43

Segundo (Bubeck, 2003) a fusão na etapa de decisão é uma arquitetura com muita

pouca integração, em que cada subsistema trabalha independente de outro, ou seja, atuando

como um sistema biométrico único.

42
Figura extraída da referência bibliográfica (Bubeck, 2003)
43
Figura extraída da referência bibliográfica (Bubeck, 2003).
94
Muitas diferentes estratégias estão disponíveis para combinar e encontrar o resultado

na etapa de decisão. Muitas delas são baseadas na escolha da maioria, ou seja, na votação.

Entretanto, quando ocorre o empate, o sistema biométrico de maior precisão é usado como

voto minerva.

Na figura 39 é apresentado o processo de fusão proposto por (Jain et al., 2001),

quando se combinam múltiplos sistemas biométricos (face e impressão digital). Neste sistema,

são apresentadas as três etapas em que pode ocorrer a fusão.

Na primeira etapa ocorre fusão com os dados extraídos dos sensores biométricos, em

seguida calcula-se o “match score” baseado no “template” da fusão e logo adiante se decide

se o usuário será aceito ou não pelo sistema.

Na segunda etapa já foram analisados e adquiridos separadamente os “templates” de

impressão digital e face. Em seguida é calculado separadamente o “match score” através da

comparação com “templates” previamente armazenados. Após o cálculo ocorre a fusão dos

“match rates”, e a ação do módulo de decisão em aceitar ou não o usuário.

Na terceira etapa o processo de aceite ou rejeição ocorre no final do processamento

dos dois sistemas biométricos. Os “match scores” são gerados separadamente, o módulo de

decisão de impressão digital decide se aceita ou não o usuário, e o módulo de reconhecimento

de face faz o mesmo. A fusão nesta etapa consiste basicamente em aceitar o usuário se as duas

análises o aceitem. Caso uma ou ambas rejeite, o usuário será então rejeitado pelo sistema.

(Jain et. al, 2001)

95
Figura 39 Técnicas de Fusão apresentadas por Jain44

De forma a facilitar a compreensão da figura 39, segue a legenda dos termos em língua

inglesa:

• “Feature Extraction Module” – Módulo de Extração das Características

Biométricas’;

• “Matching Module”- Módulo que calcula o “Matching Score” baseado na

comparação do “template” armazenado com o obtido;

• “Decision Module”- Módulo de Decisão que decide baseado no nível de

“Matching Score” se o usuário será ou não autenticado;

• “FU” ou simplesmente “Fusion” – Módulo que implementa a fusão;

• “MM” abreviação de “Matching Module”;

• “DM” abreviação de “Decision Module”;

44
Foto extraída da referência bibliográfica (Jain et al, 2004)
96
4.2. Análise do Sistema Multibiométrico proposto por Jain 2004

Jain propôs ainda um sistema multibiométrico mais completo (Jain et al., 2004). Este

sistema é composto por um agregado de três características biométricas: a geometria das

mãos, a geometria da face e a impressão digital. Inicialmente o sistema proposto, e por eles

testado, possuía uma base de 100 usuários. De cada característica biométrica foi realizada

cinco coletas, ou seja, coletou-se cinco impressões digitais de cada usuário, cinco fotos da

face e cinco medidas das mãos.

Estas características foram integradas e combinadas inicialmente usando três

características biométricas. De forma a definir o “match score”, as impressões digitais foram

representadas pelas características das minúcias, a face pelos coeficientes das distâncias de

Eigen e a geometria das mãos por quatorze características, relacionadas aos tamanhos dos

dedos, assim como a distância da palma das mãos. (Jain et. al, 2002)

De forma a combinar os “scores” obtidos, um esquema de normalização é empregado,

para transformar algumas características similares, como a geometria da face e das mãos, em

um score de 0 a 100. Se S1, S2 e S3 representam respectivamente os “scores” devidamente

normalizados da impressão digital, face e geometria das mãos, o score final Sfus será então,

Sfus = w1s1+ w2s2+w3s3

Onde w1, w2 e w3 são pesos associados às três características, consequentemente:

“w1+w2+w3 = 1”

Nos experimentos realizados por (Jain et al., 2004), pesos foram associados às três

modalidades, resultando em um aumento significativo do desempenho do sistema quando


97
comparado ao uso separadamente de cada solução biométrica. Isto pode ser observado pela

curva ROC (Receiver Operating Curve) que é uma representação da taxa de aceitação do

sistema, ou GAR (Genuine Accept Rate) contra a taxa de falsa rejeição FAR (False Accept

Rate) de vários pontos de marcação.

O gráfico com estes resultados pode ser observado na figura 40. Estes dados foram

obtidos empiricamente, usando os seguintes pesos: 0,6 para impressão digital; 0,2 para

geometria das mãos e 0,2 para geometria da face.

Figura 40: Gráfico da curva ROC45

Vale destacar que o sistema permite trabalhar com diferentes traços biométricos e que,

diferentes pesos podem ser associados às características biométricas de diferentes usuários.

Por exemplo, quando um usuário possui uma impressão digital de baixa qualidade, este tipo

de usuário tende a apresentar alta taxa de rejeição em um sistema de impressão digital. Por

outro lado, se for reduzido o peso da característica da impressão digital, aumentando o peso

associado a outras características, a taxa de rejeição pode cair.

45
Figura extraída da referência (Jain et al., 2004)
98
A idéia do sistema multibiométrico é que o mesmo consiga, a partir de múltiplas

interações com os usuários, ir ajustando as variáveis de pesos (w1, w2 e w3)

automaticamente. Jain calculou exaustivamente uma variação destes pesos de forma a tentar

simular um impostor no sistema.

Sendo w1.i, w2.i e w3.i pesos associados ao iésimo usuário na base de dados, o

algoritmo opera em modo de aprendizado segundo o seguinte modelo:

(i) Para cada iésimo usuário na base de dados, os pesos variam w1.i, w2.i, e w3.i em

um intervalo de [0,1], sendo que a relação w1.i+ w2.i+w3.i =1 deve ser mantida. A seguir

calcula-se o Score Sfus = w1.is1+ w2.is2+w3.is3. Esta computação é efetuada sobre todos os

“scores”, (por exemplo, sobre o score genuíno e do impostor) associado ao iésimo usuário.

(ii) A seguir é escolhido um grupo de pesos que minimizam a taxa total de erro. A taxa

total de erro é a soma da taxa de falso positivo FAR (False Accept Rate) e do Falso negativo

FRR (False Reject Rates) pertinentes ao usuário.

Esta técnica foi testada por Jain em um subgrupo de dez usuários que apresentaram

suas características biométricas no período de dois meses, com aproximadamente 30 amostras

por usuário. Os resultados encontrados por Jain demonstraram que usando pesos iguais para

impressão digital, geometria da mão e face, existe rejeição dos usuários legítimos. Entretanto,

usando os pesos 0,6 para impressão digital, 0,2 para geometria das mãos e 0,2 para face os

usuários legítimos são aceitos pelo sistema.

99
4.3. Algumas Aplicações da Multibiometria

A escolha e o número de traços biométricos utilizados por um sistema multibiométrico

vão depender diretamente da natureza da aplicação. Um dos fatores a ser considerado é o alto

“overhead” de processamento quando analisamos vários traços biométricos e principalmente

quando precisamos fazer correlação entre eles. (Jain et al., 2004)

Existe uma aplicação comercial baseada em multibiometria chamada de BioID5. Esta

aplicação é capaz de integrar dados da face, voz e movimento dos lábios do usuário. ( Jain et

al,2004 ).

Na Holanda 15.000 usuários estão fazendo parte de um teste que envolve o uso de um

passaporte com características biométricas, e que faz parte de um estudo detalhado da ICAO

(International Civil Aviation Organization). Neste teste, o passaporte contém um chip com a

identificação do usuário e são capturadas e avaliadas pelo sistema a impressão digital e a face.

(Elsevier, 2004). Em Oxford, na Inglaterra, a rede de varejo Swindow & Gloucester está

realizando um teste piloto usando multibiometria no caixa de suas lojas. A solução é baseada

no uso das tecnologias de impressão digital e íris, funcionando no modelo de verificação. O

sistema dispensa que o usuário apresente outro tipo de cartão para o pagamento das

mercadorias adquiridas.

A empresa portuguesa Galp Energia está utilizando a multibiometria como forma de

pagamento nos seus postos. O projeto é inovador e foi realizado em parceria com as

fornecedoras de tecnologia Bioglobal e a Sagem. A possibilidade de efetuar o pagamento de

bens e serviços nos postos da petrolífera é realizada através do reconhecimento da impressão

digital e da geometria das mãos. O sistema já opera em 75 postos espalhados pelo país e conta

com cerca de 10 mil registros de usuários. A intenção não passa pela substituição de cartões,

mas sim por dar mais uma opção de pagamento aos clientes.

100
O governo de Israel possui um sistema multibiométrico de leitura das mãos e da face,

chamado Visionic em sua fronteira. Este sistema foi desenvolvido para identificar mais de

50.000 pessoas que cruzam diariamente a fronteira entre Israel e a Palestina. Após uma longa

fase de testes, o governo de Israel comprovou a eficiência desta tecnologia. Em uma região do

mundo onde os cidadãos convivem todos os dias com a ameaça e o medo do terrorismo, existe

a necessidade de cuidadosamente controlar as pessoas que cruzam a fronteira, usando a

mesma tecnologia usada nos aeroportos americanos.

4.4 Conclusões

Os sistemas multibiométricos minimizam os problemas observados quando comparado

a sistemas com apenas uma característica biométrica. Além do ganho observado em

desempenho, este sistema minimiza o problema de que parte da população pode não possuir

uma devida característica biométrica em boas condições. Segundo (Jain et. al, 2002), a técnica

de fusão dos “match score” é a que gera um melhor resultado. A simples soma combinada a

alguns pesos reduz a taxa de falsos positivos

Recentemente pesquisadores do NIST (National Institute of Science and Technology)

testaram dispositivos multibiométricos com 1000 usuários para o uso no programa de

identificação americano de visitantes (US-Visit46), tendo como resultado melhores taxas de

aceitação de usuários legítimos se comparado ao uso de um sistema com apenas uma

tecnologia biométrica.

O capítulo 5 descreve o uso da biometria na aviação.

46
O US Visit é um programa implementado pelo Departamento de Segurança Interna dos Estados Unidos
(Department of Homeland Security) para aumentar a segurança dos cidadãos americanos, visitantes, facilitar as
viagens e comércio legítimas, garantir a integridade do serviço de imigração e proteger a privacidade dos
visitantes. O controle ocorre nos portos e aeroportos e todas as áreas de fronteira dos Estados Unidos e utiliza-se
de um sistema multibiométrico que faz uso da impressão digital e do reconhecimento de face.
101
5. A BIOMETRIA NA AVIAÇÃO

Muitas das tecnologias de biometria disponíveis hoje estão sendo usadas para o

aumento da segurança na aviação. Estas tecnologias podem variar muito no que diz respeito à

complexidade, capacidade, e desempenho, podendo ser aplicadas tanto para verificar como

para estabelecer a identidade do usuário.

As principais tecnologias, que já estão sendo aplicadas, nos projetos-pilotos, incluem

reconhecimento de face, de impressão digital, geometria das mãos e reconhecimento de íris. A

nível mundial, boa parte dos países da Europa vem avaliando a adoção de tecnologias

biométricas em seus portos e aeroportos. (URL 15)

Nos Estados Unidos, em virtude do aumento da importância e preocupação com a

segurança nos aeroportos, o FAA (Federal Aviation Administration) em conjunto com o DHS

(Department of Homeland Security) e o TSA (Transportation Security Administration) estão,

já há alguns anos, pesquisando e analisando o uso de biometria na aviação e, em especial, na

segurança dos aeroportos. (Rhodes, 2004)

O Brasil ainda carece de um estudo mais profundo, com a adoção de estudos de caso e

projetos-pilotos, para reavaliar e definir uma solução ideal dentro do nosso contexto global de

segurança e restrições orçamentárias. Desta maneira, é extremamente relevante o

desenvolvimento de processos e sistemas nacionais, viabilizando a absorção e

desenvolvimento de especialistas nacionais no controle e criação destas soluções.

Seguindo este espírito, os objetivos deste capítulo são:

1. Identificar “pontos-chaves” prós e contras do uso da biometria na aviação;

2. Apresentar as decisões tecnológicas adotada por diversos países, de forma a

gerar dados para análise;

Este tipo de solução induz a analisar várias tecnologias tendo como premissa básica o

nível de confiabilidade desejado. É importante perceber que, para se obter um maior nível de
102
confiabilidade e também de segurança, faz-se necessário o uso de mais de uma tecnologia

biométrico, como já debatida anteriormente.

Os sistemas multibiométricos eliminam o problema da limitação de um usuário em

não conseguir se cadastrar por falta de alguma parte do corpo, ou mesmo uma falha em um

traço biométrico, como a impressão digital. Outra questão é que o uso de apenas uma

tecnologia biométrica pode resultar em falsos positivos. Estes, por sua vez, são minimizados

quando se utiliza mais do que uma característica biométrica. (Rhodes, 2004)

Existem ainda as questões não técnicas que devem ser devidamente analisadas. Antes

de uma pessoa ser cadastrada em uma base de informações biométricas, ou seja, antes de

gerar o “template” da mesma, faz-se necessário um processo de verificação se a pessoa é

mesmo quem ela se diz ser. Isto pode ser alcançado através de uma credencial ou documento

de identidade válido, no qual possa ser verificada a identidade da mesma.

Segundo (Philips et al., 2000) existem três considerações que devem ser analisadas

antes de se decidir sobre qual o melhor sistema biométrico a ser usado:

1. O uso: definir como a tecnologia vai ser usada

2. Análise de custo benefício

3. Definição da tecnologia biométrica a ser empregada.

Uma das principais funções de um sistema de segurança é controlar a movimentação

das pessoas em áreas protegidas, como instalações físicas (prédios), sistemas de informação,

fronteiras. A biometria serve, neste campo, para automatizar o processo de identificação das

pessoas usando uma ou mais características físicas ou comportamentais permitindo, assim,

identificar traços individuais que autentiquem o indivíduo, ou no caso específico os

funcionários, passageiros e usuários dos serviços dos aeroportos.

Desde os ataques terroristas de 11 de Setembro de 2001, leis vêm sendo criadas para o

uso extensivo de soluções de biometria na segurança das fronteiras americanas (Skokowski,

103
2002). Em 2002, o GAO (General Account Office) do governo dos Estados Unidos foi

chamado para analisar a aplicação de sistemas biométricos na aviação. Dentre os vinte

aeroportos mais movimentados do mundo, quatorze encontram-se nos Estados Unidos, que

recebem 40% do tráfego mundial de passageiros. Existe, portanto, uma demanda crescente

pelo aumento da segurança nestes aeroportos. O FAA em conjunto com outras instituições do

governo americano, como o GAO, vêm avaliando algumas tecnologias para aumentar a

segurança nestes aeroportos. A biometria é uma das tecnologias que vem sendo avaliadas.

(URL 11)

Seguindo esta linha, identificaram-se áreas chaves para a aplicação da biometria na

aviação. Neste espírito, após extensiva pesquisa, caracterizaram-se os principais usos e

aplicações das tecnologias biométricas para aumento da segurança na aviação nas seguintes

linhas:

• Controle de acesso do pessoal que trabalha em áreas de segurança nos aeroportos e nos

terminais de carga;

• Proteção de áreas públicas ao redor de aeroportos (Medidas Anti Terrorismo) /

Identificação de pessoal não autorizado em áreas próximas ao aeroporto;

• Verificação, identificação e proteção de passageiros registrados;

• Verificação da Identidade da Tripulação (Terra ou Rota);

• Biometria nos Passaportes;

104
Para a realização da análise de cada uma das linhas buscou-se informações a partir de:

• Recomendações: como as definidas pelo “Steering Committee” 47do governo dos Estados

Unidos e pela ICAO para segurança nos aeroportos;

• Projetos-Pilotos: como o uso da biometria na aviação é algo extremamente recente,

identificou-se uma série de projetos-pilotos aplicados em aeroportos americanos e

principalmente europeus e israelenses.

5.1. Controle de Acesso do Pessoal que trabalha em áreas de Segurança nos

Aeroportos e nos Terminais de Carga

Esta aplicação visa restringir o acesso a apenas usuários autorizados nas áreas críticas

de segurança dos aeroportos. As pessoas que circulam nestas áreas dos aeroportos podem ter

acesso à bagagem, a ser embarcada na aeronave, bem como indiretamente ao próprio avião. Já

existem vários projetos-pilotos em operação no mundo com esta finalidade. (URL 10)

Para esta aplicação específica, foram identificados os seguintes projetos:

• Projeto RAIC, desenvolvido pelo governo do Canadá com o acompanhamento da ICAO;

• Recomendações para os Aeroportos Americanos, do “Steering Committee” do governo

dos Estados Unidos (URL 10)

5.1.1 Projeto RAIC (Restricted Área Identification Card)

O governo do Canadá apresentou em Abril de 2004, na conferência da ICAO, o

projeto RAIC (Restricted Area Identification Card). O RAIC é baseado no uso da biometria

47
O “Steering Committee” foi um grupo de trabalho criado pelo governo dos Estados Unidos em caráter
emergencial após os atentados terroristas de 11 de Setembro de 2001, com o objetivo de avaliar e recomendar
soluções para melhoria da segurança dos aeroportos americanos. O comitê foi formado por membros dos
seguintes órgãos do governo americano: Departamento de Defesa (DoD), Administração Federal de Aviação
(FAA), Insituto Nacional de Justiça, Escritório de combate e controle de drogas da casa branca, Serviço de
Imigração dos Estados Unidos, Agencia de Projetos Avançados de Defesa (DARPA) e Bureau Federal de
Investigação (FBI)
105
para criar uma credencial segura às pessoas que acessam áreas restritas nos aeroportos. A

idéia é criar um sistema de banco de dados central com cadastros biométricos, na qual todos

os aeroportos possam acessar e verificar a validade e os dados do cartão de identificação

expedido no Canadá. Esta iniciativa tem como objetivo complementar ou substituir os cartões

usados para identificação nos aeroportos canadenses. (URL 10)

Os portadores do cartão, dependendo da natureza de seus trabalhos (tripulação,

mecânicos, inspetores), necessitarão de acesso a diversas áreas restritas localizadas em

diferentes aeroportos pelo país. Atualmente não existe nenhum processo automático que

permita à administração de um aeroporto validar o cartão expedido por outro aeroporto.

Após os atentados de 11 de setembro de 2001, foi criado no Canadá um novo órgão no

governo com o objetivo de aumentar o nível de segurança nos aeroportos. O CATSA

(Canadian Air Transport Security Authority), subordinado diretamente ao Ministério dos

Transportes Canadenses, é responsável pelas seguintes iniciativas de segurança:

1. Monitoramento dos passageiros e suas bagagens antes do embarque

2. Monitoramento de bagagens despachadas

3. Serviços de Segurança a bordo com o uso de oficiais embarcados em aeronaves.

4. Monitoramento de áreas próximas aos aeroportos.

Em novembro de 2002 o CATSA recomendou o uso de tecnologias biométricas

incorporadas ao RAIC para controlar o acesso a áreas seguras dos aeroportos. O Canadá

consultou uma série de países quanto à possibilidade de expandir o sistema de identificação

RAIC para outros países além do Canadá, como França, Holanda e Estados Unidos. (URL

10). Estudos nesta linha ainda não estão definitivamente concluídos, até o término dessa

pesquisa.

106
A primeira fase do processo é a verificação positiva da identidade da pessoa a qual vai

ser emitida ao RAIC junto à autoridade do aeroporto. Isto pode ser efetuado através do uso de

algum documento oficial de identificação que possui geralmente foto e impressão digital.

A partir da comprovação da real identidade do indivíduo realiza-se a coleta da

característica biométrica utilizando-se de um sensor biométrico. Gera-se o “template” e o

armazena no cartão de identificação e na base de dados centralizada.

O processo de verificação da identidade é realizado comparando-se uma característica

biométrica, coletada no instante da apresentação do portador do cartão, com o “template”

armazenado na base de dados do RAIC. Caso as informações estejam precisas, ou seja, o

nível básico de “match score” seja alcançado, é garantido que a pessoa que está se

identificando é a mesma que se encontra cadastrada na base de dados. Este processo, no

entanto, não é usado para identificar um usuário entre um grupo de usuários e sim

basicamente, para validação, estabelecendo que a amostra biométrica coletada corresponde à

informação que foi armazenada no cartão, no momento do cadastramento.

Portanto o cartão identifica o usuário, como um PIN (Personal Identification Number).

No momento da apresentação do cartão, o registro do mesmo é validado com a base de dados

de usuários. Algumas alternativas como usar um “Smartcard” sem contato estão sendo

avaliadas, além das ações que possibilitem garantir que o possuidor do cartão é ele mesmo no

momento do cadastramento. (URL 10)

O projeto do RAIC está analisando tecnologias nas seguintes áreas:

• Cartões e Leitores: Cuida das definições quanto aos cartões e leitores a serem utilizados

• Processo de Cadastramento: Aplicação de cadastramento de características biométricas

• Biometria: Tecnologias Biométricas utilizadas e

• Database: Estrutura da base de dados

107
A tecnologia utilizada para o armazenamento das informações biométricas é o

“smartcard”, necessário para uma verificação positiva da identidade. Os cartões propostos no

projeto RAIC são cartões de proximidade (“smartcards” sem contato). Estes cartões possuem

um “transponder” que trabalha na faixa de frequência de 125 Khz. Estes “smartcards” são

muito utilizados em aeroportos do mundo inteiro para controle de acesso, entretanto a

comunicação entre o cartão e a base leitora não é criptografada. Desta forma, para aumentar a

segurança, os leitores de todos os aeroportos devem ser substituídos por leitores de cartão à

distância que trabalhem com criptografia.

O Canadá pretende incluir estes leitores biométricos à distância em todos os

aeroportos e armazenar os “templates” biométricos nos “smartcards” baseado em

padronização ISO, permitindo assim a interoperabilidade.

No desenvolvimento do RAIC, um processo comum de cadastramento será utilizado

por todos os aeroportos. Este processo deve endereçar as necessidades locais de cada

aeroporto, como tipo de vínculo do empregado, localização, etc. O processo de cadastramento

está sendo criado e desenvolvido para permitir a comunicação das estruturas de dados de cada

aeroporto, com os seguintes objetivos:

• Permitir que o programa utilize bases de dados de acesso locais.

• Garantir que não exista a necessidade de duplicar a entrada de dados, ou seja, todas as

informações sejam passadas para a base de dados do aeroporto, não precisando, portanto,

que o aeroporto reentre dados comuns entre o aeroporto de cadastro e a base de dados

central.

• O “template” biométrico do usuário do RAIC deve ser armazenado nesta base central.

Quando ocorre uma requisição, deverá ocorrer uma busca na base de dados central,

garantindo que, um usuário não autorizado, não duplique o cartão emitido por um outro

aeroporto (evitando assim a fraude e duplicidade de registros). Durante o processo de

108
cadastramento, algumas características ou algumas leituras dos traços biométricos deverão

ser obtidas para que o uso do cartão seja consistente e confiável.

Na primeira fase do projeto do RAIC foram utilizadas duas características biométricas:

a primeira usando impressão digital e a segunda o reconhecimento de íris. Estas tecnologias

foram implementadas nos dois principais aeroportos do Canadá, em um período de testes para

verificar a aceitação das tecnologias pelos usuários. Embora existam diferenças claras entre as

técnicas e algoritmos utilizados por diferentes tecnologias biométricas, a CATSA acredita que

é possível integrar duas ou mais características biométricas no mesmo smartcard, criando

assim um sistema multibiométrico. (URL 10)

Devido a limitações do sistema de banco de dados, inicialmente apenas uma

característica biométrica será armazenada no banco de dados centralizado. Entretanto existe

em cada aeroporto uma segunda base de dados, em arquitetura distribuída, que possui

registros com duas características biométricas. A restrição é que estes registros estão limitados

aos usuários que realizaram o cadastramento neste aeroporto.

O processo neste caso de verificação da identidade funciona de duas maneiras:

• No aeroporto que o usuário fez o registro: o mesmo deverá apresentar as duas

características biométricas que serão então comparadas com a base de dados distribuída

(local no aeroporto);

• Em outros aeroportos: o usuário apresentará uma única característica biométrica que será

então comparada com a base de dados centralizada.

No caso do traço biométrico único, a impressão digital será utilizada para o

cadastramento na base local do aeroporto e a íris em todo o sistema.

O Canadá está montando uma infra-estrutura para permitir o acesso à base de dados

centralizada a partir de qualquer aeroporto nacional. Para isso foi implantada uma rede de

longa distância WAN, e um banco de dados distribuído com as informações replicadas nos

109
servidores locais em tempo real, usando uma estrutura de ODBC (Open Database

Connectivity) link.

O CATSA acredita que o programa RAIC significará um grande avanço nas medidas

de segurança que estão sendo tomadas nos aeroportos canadenses, principalmente permitindo

a interoperabilidade entre sistemas de diferentes aeroportos. Como o sistema desenvolvido é

todo modular, o RAIC possibilitará a inserção de mais módulos no sistema de acordo com as

necessidades.

5.1.2 “Steering Committee” - Recomendações para os Aeroportos Americanos

O FAA e outras agências do governo americano têm pesquisado e avaliado uma série

de tecnologias biométricas de forma a aumentar a segurança na aviação. Com este fim foi

criado o “Aviation Security Biometric Working Group” que agrega, além do FAA, outras

agências federais e representantes da indústria e universidades com o objetivo de criar

sistemas que garantam a segurança na aviação. (URL 11)

Uma das linhas do trabalho do comitê consiste na definição de dispositivos e soluções

biométricas para verificar a identidade de funcionários dos aeroportos, disponibilizando uma

maneira segura de garantir acesso às áreas restritas dos aeroportos. A biometria é uma

ferramenta importante para este fim, podendo ser usada para evitar o acesso não autorizado a

áreas de segurança, a partir do uso de identidades ou cartões roubados (chaves, “pin codes”).

O comitê avaliou como de suma importância a aplicação da biometria, pois a mesma

elimina a vulnerabilidade da perda ou roubo do cartão de identificação. Todos os funcionários

e portadores de identificações válidas deverão estar cadastrados em um banco de dados do

sistema biométrico. No processo de cadastramento deve ser verificado se o indivíduo

encontra-se ou não em uma lista de terroristas chamada de TOWL (Terrorists on Watch List),

Uma das barreiras apontadas pelo Comitê e por alguns estudos que vem sendo

conduzidos por algumas organizações americanas e européias, é a falta de padronização nos


110
sistemas biométricos. A falta de padrões dificulta o estabelecimento das taxas erros,

potenciais riscos e custos de manutenção.

Não existe ainda nenhum padrão, principalmente no que diz respeito ao formato do

“template” a ser gerado. Cada tecnologia biométrica gera um “template” em um formato

distinto.

Outra linha de estudos do comitê é o acesso seguro aos aeroportos pela tripulação dos

vôos, através do uso de uma identificação com biometria que possa ser válida para vários

aeroportos.

O FAA, em conjunto com outros órgãos federais americanos, continua testando estas

soluções, inclusive a utilização de sistemas multibiométricos diminuindo, desta forma, as

taxas de falso positivo. A integração de diferentes sistemas biométricos também é algo novo e

que não obedece a padrões.

O comitê identificou esta necessidade de segurança no acesso. Entretanto, não chegou

a conclusões finais sobre qual dispositivo ou característica biométrica deva ser usada ou

avaliada para este fim.

5.2 Proteção de Áreas Públicas dos Aeroportos (Medidas Anti Terrorismo) /

Identificação de Pessoal Não Autorizado em Áreas Próximas ao Aeroporto

Estes sistemas utilisam mecanismos e dispositivos para identificar pessoal não

autorizado, ou mesmo terroristas em áreas próximas dos aeroportos e terminais. Nesta

categoria são apresentados o Sistema FACIT da Islândia, o Sistema Espanhol e

Recomendações do “Steering Committee” do governo dos Estados Unidos.

111
5.2.1. Sistema FACIT da Islândia

A Islândia está avaliando e testando um sistema de reconhecimento de faces,

conhecido como FACIT, para vigilância dos terminais de embarque. O objetivo do sistema é a

identificação de terroristas, procurados, ou indivíduos que, por qualquer motivo, não possuam

autorização para entrar ou deixar o país.

O propósito do sistema é aumentar a segurança e a possibilidade de controlar os

indivíduos que podem ser perigosos para a segurança do vôo. (URL 13)

O sistema FACIT trabalha com reconhecimento de face, medindo as distâncias entre

alguns pontos centrais da face dos passageiros, em especial a distância dos olhos, e

comparando com a base de dados de forma a tentar identificar um indivíduo suspeito.

O sistema é conectado a um sistema central de vigilância que possui 80 câmeras, onde

pelo menos três podem estar conectadas ao sistema FACIT a cada momento. Estas câmeras

estão localizadas em pontos chaves onde os passageiros obrigatoriamente precisam passar. O

sistema coleta imagens dos passageiros e as compara com a base de dados dos indivíduos

procurados e considerados perigosos. (URL 13)

O sistema que está sendo testado na Islândia ainda está em fase final de

desenvolvimento. Entretanto, observou-se que em 99% dos casos obteve-se uma baixa taxa de

reconhecimento. Isto deve, principalmente, à baixa qualidade das fotos dos indivíduos

procurados. No momento, o sistema demonstrou ser inadequado, entretanto o governo da

Islândia pretende melhorar a base de dados com fotos de melhor qualidade, de forma a

melhorar o sistema de reconhecimento, e implementá-lo nos principais aeroportos. (URL 13)

112
5.2.2. O Caso Espanhol

A Espanha implementou um sistema de reconhecimento de faces para o controle e

identificação de passageiros e pessoas procuradas ou desaparecidas. O objetivo deste sistema

foi melhorar a eficiência do sistemas de imigração e atuar contra o uso de documentos falsos.

O sistema foi instalado em caráter experimental no aeroporto de Barajas, em Madri, e

funcionalmente consiste de uma câmera, que captura a imagem de pessoas que se encontram

na fila esperando para ter o seu passaporte verificado. Uma das vantagens do sistema é que as

pessoas, que estão aguardando, não sabem que sua foto está sendo tomada e, portanto, não

existe a necessidade da colaboração por parte do indivíduo.

Uma vez que a imagem é capturada e processada pelo sistema, alguns padrões

biométricos são extraídos, sendo criado um “template” que pode ser verificado com

“templates” anteriormente armazenados. Na primeira entrada no país a foto pode ser inserida

na base de dados de “templates”. (URL 13)

O tempo gasto no processamento, comparação e resposta está em torno de quatro a

cinco segundos. Este sistema pode ser combinado com um outro sistema usado pelas

autoridades espanholas conhecido com “Guard Face”. Este outro sistema baseia-se em um

processo fotográfico onde algumas características da face do indivíduo são armazenadas em

um documento para detectar falsificações.

A confiabilidade do sistema, como todos os sistemas de reconhecimento de face

tradicionais, está diretamente relacionada à condições ambientais, em especial ao nível de

intensidade de luz no momento em que a foto foi tirada. O sistema alcançou uma precisão de

90%, o que é considerada alta para este tipo de sistema.

O sistema encontra-se em fase de teste no aeroporto de Madri. Em vista dos resultados

obtidos, oficiais consideraram que o sistema facilita o controle e contribui para a detecção de

documentos falsos ou pessoas tentando usar falsas identidades. (URL 13)


113
5.2.3 Relatório “Steering Committee” do Governo dos Estados Unidos

Os sistemas de reconhecimento de face, como outras tecnologias biométricas em

desenvolvimento, apresentam um grande potencial para uso no combate ao terrorismo.

Através de uma central de vigilância torna-se possível monitorar o movimento das pessoas,

além de permitir a identificação das mesmas sem a necessidade de colaboração. Este sistema

de vigilância pode ser aplicado em diversas áreas onde não exista ainda uma atuação direta de

controle. (URL 11)

As principais ameaças tratadas por este sistema são:

• Terroristas entrando no país pelos aeroportos;

• Presença de terroristas em áreas públicas ao redor dos aeroportos;

• Terrorista em um veículo se aproximando do aeroporto (risco de potencial ataque como

homem bomba);

O objetivo deste sistema é, portanto:

• Detectar automaticamente a chegada e saída no aeroporto

• Se um terrorista for identificado tomar as devidas providências.

Para proteção das redondezas dos aeroportos existem vários sistemas baseados na

tecnologia de reconhecimento de face sendo avaliados. Estes sistemas apresentam um grande

potencial para o combate ao terrorismo, pois não necessita da participação do indivíduo. Todo

o controle da vigilância por câmeras é feito a partir de um ponto central, onde fica localizada

a base de dados com os “templates” das faces dos terroristas.

Um sistema de vigilância tradicional, apenas utilizando câmeras, não é efetivo, pois o

operador em geral tem grande dificuldade de identificar pessoas que não são familiares,

principalmente sob “stress”. Além disso, existe um limite da atenção humana em longos

períodos. Desta forma, os sistemas de reconhecimento de face conseguem aumentar a

114
eficiência, analisando automaticamente milhares de faces com mínima intervenção humana.

(URL 11)

A tecnologia de reconhecimento de face não está ainda suficientemente madura para

ser a única a ser usada nos sistemas de controle de acesso dos aeroportos. Segundo (URL11)

atualmente esta tecnologia vem sendo usada como uma ferramenta de segurança capaz de

detectar terroristas em 60% das verificações. A eficácia deste sistema é medido pela taxas de

falsa rejeição FRR, que ainda são muito elevadas.

Os sistemas de reconhecimento de face são aplicados com maior eficiência em locais

onde o desempenho pode ser otimizado. Nestes locais os usuários (passageiros, funcionários

do aeroporto, tripulantes, e outros) estão em fila e, em geral, movem-se devagar com a face

direcionada para uma posição. Exemplos destes locais em geral são: áreas de “check in”,

áreas de controle de segurança, como aduana e imigração, escadas rolantes, entradas para as

pontes de embarque. (URL 11).

Algumas das limitações encontradas nestes sistemas são:

• Luminosidade: sistemas de reconhecimento de face são significamente degradados sobre

condições pobres de iluminação; os melhores resultados ocorrem com iluminação direta

na face e, em geral, por uma ou mais fontes, de forma a eliminar sombras. Para minimizar

este efeito existe, portanto, a necessidade de melhor iluminação nos pontos de verificação.

• Posição: estes sistemas são extremamente dependentes da posição do usuário perante o

sensor. Desta forma, o modelo que apresenta melhor desempenho é o sistema no qual o

usuário encontra-se posicionado em frente a câmera, em um ângulo frontal; mudanças

muito grandes neste ângulo afetam diretamente as medidas.

• Qualidade da Base de Dados da Face: a qualidade da base de dados é extremamente

importante; se as imagens são muito pobres, com pouca qualidade, o desempenho do

115
sistema de reconhecimento de face é degradado. Quanto maior for a base de dados que

deve ser analisada, menor é o desempenho.

• Falso Positivo: a taxa de sucesso ou falha desta tecnologia depende diretamente de como

os alarmes são gerenciados; estes sistemas geralmente geram alarmes falsos e o operador e

o grupo de segurança devem ter procedimentos para a verificação destas condições. Deve

existir um treinamento constante dos operadores do sistema para que os mesmos não

considerem o falso positivo como uma imperfeição constante do sistema, desacreditando

no sistema e “baixando a guarda”, ou seja, diminuindo o nível de segurança, o que é um

dos maiores riscos em sistemas de segurança.

Alguns novos sistemas de reconhecimento facial estão sendo desenvolvidos com o

intuito de permitir o reconhecimento mesmo em locais onde existam grandes variações de

luminosidade e do ângulo de tomada da imagem. Estes sistemas, em geral, fazem uso de

várias câmeras em vários ângulos para compor a imagem. Desta forma, espera-se uma

redução significativa nas taxas de falso positivo e na aplicação do sistema em todo o

perímetro do aeroporto.

Este tipo de sistemas tem demonstrado grande interesse por parte dos governos,

principalmente por ser um dos únicos que não exige a atuação/participação/colaboração do

indivíduo identificado. Algumas limitações encontradas nesta tecnologia referem-se à

aplicação em larga escala, principalmente devido o tempo de processamento na identificação.

5.3. Verificação, Identificação e Proteção de Passageiros Registrados.

Este sistema tem como principal objetivo garantir a verificação, identificação e

proteção de passageiros identificados.

Foram avaliados os seguintes projetos-pilotos e recomendações:

116
• Recomendações do “Steering Committee” do Governo dos Estados Unidos (FAA –

Estados Unidos)

• Aeroporto Ben Gurion - Israel

• Aeroporto de San Francisco e Salt Lake City

5.3.1. Recomendações do “Steering Committee” do Governo dos Estados


Unidos

Os sistemas biométricos podem ser usados para a verificação positiva do passageiro

que embarca na aeronave. Esta aplicação é complexa e gera certa controvérsia em virtude do

alto volume de passageiros e questões de privacidade. Para a viabilidade deste sistema é

necessário cadastrar todos os passageiros no sistema de identificação biométrica.

O processo de identificação pode ocorrer em vários pontos: no “checkin”, pontos de

controle de segurança (“checkpoints”), no embarque, na esteira de bagagem, na aduana e na

imigração. O sistema requer uma base de dados centralizada. Além disso, os “templates” com

as características biométricas dos usuários precisam ser armazenados num “smartcard”, de

forma a permitir uma identificação positiva. (URL 11)

Algumas ameaças que podem ser tratadas por este sistema são:

• Terroristas tentando se registrar no sistema (ASIR - Aviation Security Identity

Recognition);

• Alguém tentando usar a identidade de outra pessoa para embarcar no avião (roubo de

identificação);

• O acesso de pessoas suspeitas ou que façam parte de uma lista de terroristas.

Um histórico de vôos e das visitas anteriores ao país é armazenado no sistema. Este

sistema permite ainda minimizar o impacto dos controles de segurança sobre os passageiros,

otimizando o tempo de espera.

117
O sistema avaliado e recomendado pelo “Steering Committee” do governo dos Estados

Unidos chama-se ASIR (Aviation Security Identity Recognition) e foi baseado em um sistema

de reconhecimento de faces usado pelo departamento antidrogas americano. O sistema ASIR,

como em todos os sistemas biométricos, compreende algumas etapas descritas a seguir:

a) Cadastramento (“Enrollment”)

Todo passageiro deverá possuir um cartão ASIR (Aviation Security Identity

Recognition) adquirido no aeroporto ou, no caso de estrangeiros, na embaixada americana.

Para obter um cartão ASIR o procedimento é similar ao registro para conseguir um

passaporte. O processo de cadastramento inclui uma investigação para evitar que terroristas

ou pessoas suspeitas possam conseguir um cartão ASIR com sucesso. Este processo deve ser

de altíssimo nível de segurança.

b) Operação do Sistema

A verificação biométrica deve ser implementada em cada ponto da jornada, onde

atualmente há intervenções manuais para verificação de documentação. Muitas vezes a

verificação biométrica é necessária apenas nos portões de acesso. Barreiras físicas com

guardas são necessárias para evitar que pessoas tentem furar a segurança e fraudar ou pular a

autenticação biométrica.

c) Compra do Bilhete Aéreo

No processo de compra do bilhete aéreo, deve ser feito um registro onde é armazenado

o nome do passageiro. Recomenda-se que na compra do bilhete seja incluído o número de

identificação ASIR.

118
d) “Check in / Ticketing”

Como parte do procedimento de “check in” ou emissão do bilhete de embarque, o

passageiro deverá apresentar o cartão ASIR ao atendente. Durante o processo é capturada uma

característica biométrica do passageiro e comparada com a característica ou traço biométrico

armazenado no cartão. Uma vez que a identidade do passageiro é verificada e as questões de

segurança devidamente respondidas, o “check in” pode prosseguir. O cartão de embarque e o

“ticket” da bagagem deverão ser incluídos no registro do passageiro. Segundo recomendações

do comitê não será possível emitir o “ticket” sem que o passageiro apresente sua

característica biométrica. (URL 11)

e) Ponto de Verificação de Segurança

Nestes pontos podem ser usados coletores que verificam a informação biométrica do

passageiro com uma base de dados nacional. O processo deve ser automatizado, de forma a

diminuir a intervenção manual.

f) Embarque

Durante o processo de embarque, os passageiros ganharão permissão para o embarque

na aeronave através de uma verificação do cartão ASIR.

g) Aduana e Imigração

Pessoas que ingressam nos Estados Unidos devem ser identificadas e passar pela

imigração. Neste ponto um oficial do departamento de migração americano inspeciona os

documentos do viajante. O oficial toma a decisão se a pessoa poderá ou não ingressar nos

Estados Unidos.

119
Este ponto é de vital interesse à defesa do país contra o terrorismo, pois é o ponto onde

o terrorista é mais vulnerável. Os agentes da migração são treinados para identificar qualquer

atitude suspeita. A posse do cartão ASIR pode agilizar o processo de imigração.

h) Recadastramento do “template”

Estudos têm mostrado que as diferenças apresentadas na característica biométrica

armazenada e na característica atual afetam o desempenho dos sistemas biométricos. Para

resolver este aspecto, recomenda-se o recadastramento da característica biométrica pelo

passageiro. Vale lembrar que o mesmo só deve ocorrer quanto o “match rate” for auto

suficiente, ou seja, alcançar um percentual mínimo pré definido para cada tecnologia

biométrica que comprove que o usuário é autêntico, caso contrário teríamos uma falha de

segurança.

Existe ainda a opção de o sistema biométrico ser capaz de atualizar o “template”

automaticamente usando, para isso, a última leitura efetuada. Neste processo é utilizado o

chamado de “template” dinâmico. 48

As soluções biométricas mais maduras e apropriadas para a identificação dos

passageiros são as análises de geometria das mãos e impressão digital. O reconhecimento de

íris é uma tecnologia emergente, porém, para este tipo de aplicação, devem ser avaliados

alguns fatores como desempenho, vazão e aceitação do usuário. Os sistemas de

reconhecimento baseado no uso dos olhos são os que apresentam maior índice de rejeição

pelos usuários.

48
“Template” Dinâmico é o nome dado ao “template” que pode ser alterado durante o processo de autenticação.
Esta tecnologia é utilizada em sistemas onde a característica biométrica pode ser alterada a cada medida, como
por exemplo, a geometria das mãos.
120
Como os padrões biométricos não são ainda aceitos a nível mundial, a definição de

uma solução padrão para todos os aeroportos envolverá a participação de organizações

internacionais de aviação como a ICAO.

Existem alguns esforços para a utilização de documentos já existentes como

passaportes, cartões de fidelidade de companhia aérea, vistos, de forma a incorporar a estas

identidades as características biométricas necessárias.

O “Steering Committee” do governo dos Estados Unidos apontou em seu relatório que

não existe uma perspectiva de implementação em escala deste tipo de solução em todos os

aeroportos americanos devido principalmente a diversos pontos críticos que devem ser

analisados.

Um ponto crítico é como cadastrar os cidadãos não americanos no sistema, que em

geral fazem vôos domésticos dentro dos Estados Unidos, portanto usam os aeroportos. Outro

ponto é que a aplicação em massa destes sistemas fere a liberdade civil49 prevista na

constituição americana e, portanto, depende do uso voluntário pelos viajantes. Desta maneira,

sempre existirá o cenário onde o passageiro possa negar o uso do sistema e, nesse caso, um

terrorista poderia burlar o sistema.

Outro ponto a ser analisado seria a base de dados com as informações dos passageiros.

Caso fosse centralizada iria requerer uma grande rede de computadores com grandes bases de

dados para armazenar estas informações. Outra opção seria a utilização de “Smartcards” para

pontos de identificação onde a informação fica armazenada no cartão. Entretanto, esta

abordagem vem também sendo criticada uma vez que existe o risco de fraude, ou seja, de

alguém burlar a segurança do “Smartcard” e a informação do “template” ser trocada. O

49
As leis de liberdade civil americanas definem os mecanismos legais dos cidadãos americanos se defenderem
do poder do estado. Como exemplo o direito a vida, a privacidade, ao julgamento justo, liberdade para falar e
expressar opiniões. Estes direitos são garantidos pela constituição americana e são aderentes a tratados
internacionais.

121
treinamento dos usuários também se faz necessário para que os mesmos aprendam a usar o

sistema.

O comitê, analisando as questões relacionadas a custo, implementação, privacidade e

direitos individuais, definiu que o reconhecimento dos passageiros não é uma prioridade,

embora gere uma vulnerabilidade para ataques terroristas. Resta ao congresso americano

tomar a decisão final sobre a adoção desta tecnologia.

5.3.2. Aeroporto Internacional Ben Gurion Israel

O Aeroporto Internacional de Tel Aviv Ben Gurion tem um movimento de mais de

dois milhões de passageiros por ano. Neste aeroporto são usados leitores de geometria das

mãos que permitem aos cidadãos israelenses e viajantes freqüentes usarem um sistema de

identificação biométrico. Os viajantes usam o cartão de crédito para uma primeira

identificação. O sistema de leitura da geometria das mãos é usado e se a informação estiver

correta o sistema imprime um recibo e o viajante se dirige ao portão. Caso o sistema não

autentique o passageiro, uma mensagem de alerta é enviada e o passageiro é direcionado ao

oficial de migração. O uso da biometria neste aeroporto o transformou em um dos aeroportos

mais seguros do mundo.

Os sistemas biométricos reduziram o tempo de espera nos pontos de verificação de

uma hora para apenas alguns segundos. Desde 1974, não existe nenhum vôo que saiu de Ben

Gurion com um terrorista a bordo. Atualmente 100.000 israelenses ou 2 % do total da

população de Israel, já foram devidamente registrados no sistema. O sistema vem processando

50.000 viajantes por mês e 1 milhão de autenticações já foram feitas com o mesmo. Em Junho

de 2001, a AFCE (Armed Forces Communications and Electronics Association) concedeu o

prêmio máximo ao aeroporto pelo uso da tecnologia. (URL 15)

122
5.3.3 Aeroportos de San Francisco e Salt Lake City

Alguns aeroportos americanos já estão fazendo uso de sistemas biométricos baseados

na geometria das mãos, principalmente devido a sua confiabilidade tanto para o controle do

pessoal operacional do aeroporto como para a verificação de passageiros. Este sistema já vem

sendo utilizado em alguns aeroportos como o Aeroporto International de São Francisco e o de

Salt Lake City ambos nos Estados Unidos. (URL 14)

Devido a estes estudos, ficou fácil imaginar porque os oficiais do programa Home

Land Security escolheram leitores das mãos. O programa Home Land Security estuda

inclusive o uso deste tipo de dispositivo embarcado no avião. A idéia é usar cartões de

identificação baseados em um “smartcard” com um “chip” que armazenaria características

biométricas do indivíduo que seriam então verificadas pelo sistema. (URL 14)

Este tipo de sistema já vem sendo utilizado há sete anos pelo serviço de imigração

americano, o INS (Immigration and Naturalization Service – Serviço de Imigração dos

Estados Unidos), para a identificação de pilotos. O sistema já possui 65.000 viajantes

cadastrados, já houve mais de 300.000 autenticações sem verificar nenhuma fraude. O

quiosque do INS solicita ao passageiro que insira seu cartão de identificação. Em seguida, o

usuário coloca a mão no sistema e sua identificação é verificada e confirmada. Apenas

durante um mês mais de 23.000 transações ocorreram. (URL 14)

5.4 Verificação da Identidade da Tripulação

Este sistema tem como principal objetivo garantir a verificação da identidade de

pilotos e tripulação em terra e na aeronave.

123
Os projetos piloto avaliados foram:

• Relatório do “Steering Committee” do governo dos Estados Unidos – FAA

• Identificação Global de Pilotos

5.4.1. Relatório do “Steering Committee” do Governo dos Estados Unidos –


FAA

Os sistemas biométricos podem ser usados para verificação positiva da tripulação para

o momento de embarque na aeronave, assim como verificações contínuas durante o

procedimento de vôo. Este conceito pode ainda se estender aos controladores de vôo da FAA

(Federal Aviation Administration) e outras posições chave na infra-estrutura de controle do

espaço aéreo. (URL 11)

Algumas ameaças que devem ser tratadas são:

• Usuário hostil não autorizado acessar os controles da aeronave

• Um terrorista que faça se passar por um piloto.

• Controlador de vôo não autorizado na monitoração e controle da aeronave

Objetivo do Sistema de Segurança:

• Identificação positiva do piloto, co-piloto e tripulação em terra previamente a terem

acesso aos controles da aeronave.

• Verificação periódica da identidade do piloto e co-piloto em seus assentos

• Qualquer mudança de rota ou alteração brusca dos controles pode exigir uma

reverificação dos pilotos.

a) Verificação da Identidade da tripulação em terra e em rota

Sistemas biométricos podem ser incorporados para a identificação da tripulação no

mesmo modelo da identificação de passageiros. (URL 11)

124
A identificação da tripulação deve ser verificada com uma combinação de, no mínimo,

duas características biométricas no centro de operação de vôo. De todas as características

biométricas o “Steering Committee” do governo dos Estados Unidos recomenda o uso de

identificação por íris e por impressão digital. Outras tecnologias, como reconhecimento do

padrão de voz, podem ser bem úteis para verificar a identidade durante o vôo.

Como foi citada a combinação de duas características biométricas deve minimizar

qualquer chance de identificação falsa. Quando a tripulação está no avião, a base de dados do

FAA deve ser transmitida diretamente para a aeronave ou nos "smartcards" da tripulação e ao

controle de tráfego aéreo para a verificação/identificação em vôo (URL 11). As informações

que devem ser transmitidas ao avião deverão incluir no mínimo:

• Informações de identificação dos membros designados da tripulação para aquele vôo

específico.

• Identificação da aeronave específica utilizada para o vôo

• Um identificador de tempo para verificar quando a leitura foi realizada.

b) Verificação a Bordo

A tripulação identificada deve ser revalidada até o momento de embarque na aeronave

pela apresentação de pelo menos uma característica biométrica e o Smartcard. O sistema pode

então verificar se todos os tripulantes foram validados e a atualidade temporal dessa

informação. O comitê acredita que a impressão digital seja a mais adequada para este tipo de

aplicação. O sistema de identificação por impressão digital deve estar acoplado aos sistemas

de controle e comunicação da aeronave e então ligado e transmitido ao ATC50.

50
ATC – Air Traffic Control, o ATC é o controle de tráfego aéreo que cordena as ações do piloto na decolagem,
aterrisagem e em vôo.
125
c) Reverificação a Bordo

A reverificação a bordo das identidades deve ocorrer entre o controle de tráfego aéreo

e a tripulação. Este sistema deve estar incorporado ao sistema de comunicação com o controle

de tráfego aéreo e, no evento de uma condição de alarme, a informação deve ser rapidamente

passada ao ATC.

A força aérea americana possui vasta experiência com sistemas de reconhecimento de

voz. Outra opção seria o uso de reconhecimento de face, mas não é recomendado pelo

“Steering Committee” do governo dos Estados Unidos devido à resistência dos sindicatos dos

pilotos. O reconhecimento de voz pode ser realizado localmente na aeronave ou mesmo no

ATC. No entanto, a qualidade da medida é bem superior quando se realiza a verificação na

cabine, se comparado com a transmissão via rádio. O processo de reverificação deve também

ser provocado pela monitoração dos sistemas das aeronaves e pelo ATC.

Existe a necessidade da identificação quando existe a mudança de piloto no comando

da aeronave, principalmente para verificar se o profissional que substituiu a posição no

comando da aeronave é hostil. Para esta finalidade faz-se necessário também o uso de um

sistema biométrico, que possa identificar o piloto baseado nas suas características biométricas

armazenadas em uma base de dados.

A maior parte destas aplicações simplesmente recomenda o uso de uma tecnologia de

captura voluntária e armazenamento dos “templates” biométricos. (URL 11)

O governo americano, baseado no “Steering Commitee”, ainda não tem uma posição

definitiva sobre quais tecnologias biométricas a serem empregadas. As tecnologias

recomendadas até o momento são: impressão digital, geometria das mãos, reconhecimento de

face e reconhecimento da voz.

126
5.4.2. Identificação Global de Pilotos

Segundo (Barnes, 2004) a identificação global de pilotos é algo necessário uma vez

que não pode ser considerada uma ação única de um país, uma vez que os pilotos voam entre

países. Sua identificação é, portanto, extremamente necessária para aumentar a segurança dos

usuários do sistema de transporte aéreo.

Desde 11 de Setembro de 2001, a indústria de aviação vem passando por grandes

transformações principalmente no que diz respeito a sistemas de segurança. Desde então,

governos vêm desenvolvendo sistemas e tomando providências para que fatos, como os

ocorridos, não voltem a acontecer. A legislação americana já obriga hoje que todo estudante

de pilotagem nos Estados Unidos possua uma identificação especial que prove sua identidade.

(Barnes, 2004)

O uso de soluções biométricas faz-se necessário para realizar a real identificação do

piloto, uma vez que eliminam problemas como falsificações da identidade e falsificação das

qualificações.

O sistema proposto na indústria de aviação inclui:

• Cartão de Identificação, sendo um “smartcard” contendo informações confidenciais do

piloto;

• Um sistema biométrico baseado no reconhecimento de íris e impressão digital;

• Uma interface simples que permita a adição de mais de uma característica biométrica e

garanta a integridade dos arquivos (“templates”) do usuário.

5.5 Biometria nos Passaportes

Segundo a ICAO (URL13) existem vários casos de sucesso do uso da biometria para a

identificação de passageiros em aeroportos. Da mesma forma é crescente o interesse do uso

127
desta tecnologia para aumentar a segurança dos passaportes. São apresentados, nesse item,

alguns casos de sucesso e a tecnologia adotada por estes países para aumentar a segurança na

identificação dos usuários.

Esta é uma das áreas que está sendo mais estudada e aplicada. Existe uma série de

casos com diferentes abordagens e tecnologias. Em seguida são apresentados os seguintes

casos:

• Recomendações da ICAO

• Aeroporto Internacional de Amsterdã – Holanda

• ABG Alemão

• Controle de Fronteiras do Reino Unido

5.5.1. Recomendações da ICAO quanto à Biometria em Passaportes

De acordo com a ICAO (URL 12), os Estados Unidos realizara um trabalho em

conjunto com a ICAO para o desenvolvimento de uma máquina capaz de ler alguns códigos

de segurança nos passaportes. Este desenvolvimento culminou com o lançamento em 1981 da

primeira máquina para leitura de passaportes.

O NTWG (New Technologies Working Group) é um grupo de trabalho que se focou

no desenvolvimento de tecnologias para a leitura automática de códigos de segurança em

documentos. (URL 12)

Desde 1987 o NTWG vem trabalhando no desenvolvimento de tecnologias

biométricas para documentos de viagem, particularmente, passaporte e cartão. Esse grupo

produziu os anexos do Documento 9303, que descreve como a biometria pode ajudar na

identificação, assistência ao passageiro e aumentar a segurança como um todo. Este

documento define ainda toda estrutura lógica dos dados e considerações sobre a proteção de

dados de uso não autorizado.

128
Em 26 de outubro de 2001, foi aprovado o programa USA PATRIOT (Uniting and

Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct

Terrorism) e, em 15 de maio de 2002, foram implementadas as medidas para aumentar a

segurança dos vistos expedidos a estrangeiros para entrada nos Estados Unidos. (URL 14)

A partir destas necessidades, em Maio de 2003 foi aprovada uma recomendação para a

definição de padrões biométricos em documentos de viajantes. Esta recomendação foi adotada

pelo conselho e comitê de transporte aéreo da ICAO, também conhecido como “Blueprint”.

Neste modelo, definido pela ICAO, selecionou-se sistemas de impressão digital e

reconhecimento de íris para uso de reconhecimento do usuário do documento.

Os “templates” gerados ocupam 10KB de espaço em memória e ficam armazenados

em circuitos integrados sem contato de 32 KB, conforme as determinações da ISO 14443.

Este dispositivo é suficiente para armazenar os dados biométricos aplicados aos formatos de

documentos de viajantes.

Os dados são armazenados segundo uma estrutura de dados que permite, aos oficiais

da imigração americana, acessar rapidamente os dados no passaporte. Os dados são também

protegidos contra ataques, alterações ou divulgação indevida usando para isso uma infra-

estrutura de chave pública PKI (Public Key Infrastructure). Surge então um papel

importantíssimo da ICAO, de controlar as chaves criptográficas. Além disso, surgiram

necessidades quanto a interoperabilidade destes sistemas para que funcionem em diferentes

países, principalmente em área onde o padrão tecnológico ainda não está definido.

Em Abril de 2004, foi aprovado na 12ª Convenção Anual da ICAO um documento

oficial sobre recomendações quanto aos documentos do passageiro e controle das fronteiras.

Estas recomendações surgiram para combater os problemas com o aumento da imigração

ilegal. Participaram da elaboração deste documento autoridades de países interessados,

companhias aéreas e a ICAO. Os riscos de segurança que a imigração ilegal traz aos países

129
colocaram pressão sobre os organismos de aviação civil. (URL13). Em função de uma série

de controles que as autoridades dos países estão tomando, tem aumentado substancialmente os

problemas de congestionamento nos aeroportos, atrasos em embarques, passageiros e cargas.

Existe, portanto, um grande interesse diversos em desenvolver novas estratégias, que

de um lado aumentem a proteção na aviação, bloqueando a movimentação de grupos

terroristas por ar e a prevenção da imigração ilegal pelo ar e, ao mesmo tempo, facilitem a

operação dos aeroportos. (URL13)

Especificamente para combater os riscos de segurança relativos à imigração ilegal,

algumas medidas tornam-se necessárias para evitar o uso de falsas identificações.

Devido ao crescente volume de passageiros que viaja pelo mundo, o uso particular da

biometria é uma peça-chave para identificar e verificar estes passageiros. A biometria oferece

um potencial muito grande para ser usada a nível mundial, principalmente devido:

• Segurança na emissão dos documentos do passageiro, como vistos, usando tecnologia

biométrica, permitindo com isso uma inspeção rápida e confiável dos documentos do

viajante pelo controle de fronteira (imigração) dos países.

• A inclusão de características biométricas nestes documentos permite ainda que, mesmo

antes da chegada do passageiro, os dados biométricos do mesmo já se encontrem

cadastrado no sistema;

• O uso de sistemas de reconhecimento biométrico pode contribuir em muito para o

aumento da segurança nas áreas de acesso assim com nas áreas de vigilância. (URL13)

Para o uso mundial da biometria em aviação civil alguns outros aspectos importantes

devem ser observados.

A escolha quanto à solução biométrica pode variar entre os países. Isto ocorre

basicamente porque não são apenas a confiabilidade, segurança e disponibilidade do sistema

os requisitos fundamentais, mas também a facilidade para o usuário fazer uso da tecnologia.

130
Dessa forma, é importante que a tecnologia biométrica adotada pelos países siga algumas

premissas:

• Utilizem tecnologias tanto passivas, através do reconhecimento de faces pelas imagens

capturadas pelas câmeras dos terminais, ou seja, sem a atuação direta do passageiro, e

trabalhem ativamente também no controle de fronteira com uma característica biométrica

escolhida. (URL13);

• Possuam compatibilidade entre o sistema de autenticação biométrica com o “template”

armazenado no documento do passageiro. Autoridades de vários países têm contatado a

ICAO para formalizar o padrão dos “templates” em documentos de viagem para que os

dados biométricos armazenados em um país possam ser lidos em outro país. Este quesito

está diretamente relacionado à forma como os dados biométricos estão armazenados. O

maior problema é a grande quantidade de soluções diversas adotadas pelos países

(passaporte, controle de acesso, fronteiras) além dos sistemas implementados pelas

companhias aéreas, que tem a responsabilidade de verificar e controlar a segurança dos

documentos dos passageiros. (URL13)

• Como as informações sobre os passageiros devem ser trocadas entre diferentes países e

autoridades, e disponibilizadas por um tempo nos sistemas das companhias aéreas, as

questões de privacidade devem ser debatidas e padronizadas a nível mundial e definidas

pela ICAO.

Reconhecendo os avanços de segurança oferecidos pelos dispositivos biométricos,

assim como o princípio da reciprocidade, os Estados Unidos pretendem aderir às

recomendações da ICAO de forma a produzir passaporte com um “chip” incorporado

contendo informações biométricas da face e das impressões digitais para a produção de

passaportes e vistos.

131
Para a emissão de vistos os Estados Unidos estão criando um visto biométrico. Este

visto é obtido capturando-se a face e duas impressões digitais e armazenando estas

informações, em uma forma protegida, para verificar a identidade do portador do visto.

Além destas ações, os Estados Unidos adotaram algumas ações para aumentar a

segurança dos passaportes com mais pontos sendo identificados por seus “scanners” de

passaportes. (URL 12)

5.5.2. Aeroporto Internacional de Amsterdã - Holanda

No aeroporto internacional de Amsterdã na Holanda, vem sendo testado em 2005 um

sistema criado de acordo com as especificações da ICAO (International Civil Aviation

Organization) para o uso de biometria nos passaportes. O sistema é baseado no uso de

impressão digital e reconhecimento de face para aumentar a segurança no reconhecimento dos

passageiros. (Elsevier, 2004)

O projeto holandês se caracteriza por ser o único sistema multibiométrico em uso nos

aeroportos europeus. As recomendações da ICAO especificam o uso de reconhecimento de

face e impressão digital. O sistema encontra-se em fase de testes e o governo holandês ainda

não decidiu se irá incorporar características biométricas no próprio passaporte. A idéia do

teste é verificar a precisão do sistema e definir se estas serão as características biométricas a

serem utilizadas.

Já foram testados, com sucesso, 15.000 cidadãos holandeses. Alguns países como a

Dinamarca já incorporaram as recomendações da ICAO em seus passaportes, seguindo a

mesma linha dos passaportes americanos. (Elsevier, 2004)

O programa de emissão de vistos e passaportes na Holanda está sendo sugerido para o

controle tanto na emissão como na verificação de vistos e passaportes. Com este objetivo, foi

escolhido um sistema multibiométrico baseado no uso combinado de impressões digitais e

reconhecimento de face.
132
A idéia de se usar um sistema multibiométrico é que as duas características

biométricas podem fornecer, em conjunto, uma melhor confiabilidade e precisão da medida

sobre situações reais de uso.

O alvo destes sistemas são todos os países que necessitam visto para entrada na

Holanda. Este projeto foi implantado durante trinta dias na modalidade de projeto-piloto no

aeroporto de Amsterdã. Durante o teste, 300 pessoas participaram do projeto, sendo que o

nível de aceitação foi de 65% pelos usuários.

O projeto-piloto foi implementado para testes da representação diplomática da

Holanda em Accra, capital de Gana, e no Aeroporto Internacional de Amsterdã na Holanda.

Uma vez que um visto é emitido, algumas informações extras são coletadas: capturam-se as

duas impressões digitais (os dedos de ambas as mãos direita e esquerda), tira-se uma foto

digital da face e o passaporte é passado por um “scanner”. As informações são então

armazenadas em um CD-ROM e encaminhadas no próximo vôo, ao Aeroporto Internacional

de Amsterdã, onde as informações são lidas e armazenadas em uma base de dados local. Uma

vez que os passageiros cadastrados cheguem ao aeroporto, sua impressão digital e foto são

obtidas e o passaporte é escaneado (para verificação). O sistema então pode indicar

separadamente se a impressão digital e o reconhecimento de face estão aprovados.

No caso de falha no processo de verificação (1:1), o sistema muda para o modo de

identificação (1:n).

Com o uso da impressão digital chegou-se a um nível de precisão próximo de 100%.

Com o reconhecimento de face não se conseguiu chegar a taxas tão altas, ficando a precisão

por volta de 82% devido a fatores ambientais.

O projeto-piloto alcançou os objetivos provando ser um sucesso. Entretanto, ainda está

sendo avaliado, se nas atuais condições, o sistema de reconhecimento de faces não precisa ser

aprimorado, para que as taxas de aceitação sejam superiores.

133
Existem muitos países interessados em incorporar características biométricas nos seus

passaportes, porém este projeto foi o primeiro grande teste realizado na Europa com o

objetivo de produzir um documento físico que incorpora duas características biométricas. Este

projeto está sendo conduzido pelo Ministério Holandês do Interior, seguindo as

recomendações estabelecidas pela ICAO.

Estes testes possuem dois objetivos principais. Primeiro avaliarem o impacto da

introdução da biometria nos procedimentos e processos para a emissão de passaportes. Depois

o teste vai revelar se a recomendação da ICAO, de usar um documento com duas

características biométricas vai funcionar em escala mundial, considerando uma grande

variedade de fornecedores dos equipamentos.

Nos testes realizados na Holanda foram utilizados quatro fornecedores de sistemas de

impressão digital e três fornecedores de reconhecimento de face. Um dos pontos cruciais do

sistema que está sendo testado é, portanto, a interoperabilidade entre os sistemas de diferentes

fabricantes.

Os testes estão sendo realizados com 15.000 usuários, localizados em seis municípios,

e tentará garantir uma boa representação da população holandesa durante seis meses. Outros

países como a Dinamarca já emitiram algo como três milhões de passaportes. Estes foram os

primeiros documentos a seguirem tanto as especificações da ICAO, como as especificações

do programa de vistos americano.

5.5.3. ABG Alemão

A Alemanha criou um programa chamado de ABG (Automatic Biometric Support

Border Control), para controle de passaportes. As informações biométricas armazenadas no

passaporte alemão são informações da íris do portador do mesmo. (URL13)

O passaporte é verificado com uma conexão direta entre os aeroportos e a polícia

nacional alemã em seu centro de identificação, conhecido como EU-SCHENGEN. Neste


134
centro de identificação existem informações biométricas da Alemanha e dos outros países

membros do mercado comum europeu (Bélgica, Dinamarca, Alemanha, França, Finlândia,

Grécia, Islândia, Itália, Luxemburgo, Holanda, Áustria, Portugal, Suécia e Espanha).

O propósito é incorporar a este sistema procedimentos biométricos que permitam

aumentar a segurança dos seus cidadãos. Os objetivos desse sistema são:

• Definir claramente a identidade da pessoa portadora do documento de viagem pela

biometria; (URL13)

• Garantir os direitos de acesso destas pessoas verificando suas características biométricas e

comparando com o “template” armazenado no sistema.

Tem-se como meta, buscar ao máximo, a cooperação internacional para a implantação

deste sistema, de forma a possuir uma base de dados internacional que interopere com

sistemas biométricos de outros países.

Por enquanto, os sistemas estão em fase de testes e desta maneira a decisão de

introduzir as características biométricas nos passaportes ainda não foi tomada. A partir do

momento que o governo alemão tenha resultados concretos da adoção desta tecnologia, os

passaportes irão então incorporar estas funcionalidades. (URL 13)

Já existem acordos entre a França e a Alemanha para permitir a integração destas

bases de dados e o uso de um “chip”, de mesma tecnologia, nos dois sistemas de controle de

emissão de passaportes. O sistema ABG foi desenhado para operar automaticamente, no

primeiro momento, com a íris do passageiro. (URL13)

Os primeiros testes estão sendo realizados no Aeroporto de Frankfurt.

5.5.4. Sistema de Controle de Fronteiras do Reino Unido (UK)

Este sistema foi desenvolvido com o objetivo de permitir com que alguns passageiros

cadastrados possam ingressar no Reino Unido via um sistema automático de controle da

135
fronteira. O projeto ainda encontra-se em um estágio de testes e a característica biométrica

escolhida foi a íris. Os “templates” são armazenados usando o “íris code”, desenvolvido pela

Iridium Technologies. A aplicação-alvo é o cadastramento de passageiros de baixo risco de

forma a permitir uma rápida passagem pelos oficiais de imigração, em um procedimento

automático.

A implementação de um controle por íris elimina a necessidade da verificação formal

da documentação, otimizando o trabalho do oficial de migração na chegada ao Reino Unido.

Este sistema permitirá, portanto:

• Aumentar a velocidade de admissão dos verdadeiros passageiros;

• Reduzir a possibilidade de fraude;

• Permitir aos oficiais se concentrarem em passageiros de mais alto risco

Um protótipo do sistema foi testado no aeroporto de Heathrow entre Janeiro e Julho de

2002. O objetivo deste teste foi provar a eficiência do uso desta tecnologia. O teste foi

concluído dentro da expectativa, alcançando os seguintes resultados:

• Houve uma simplificação do processo de admissão de passageiros;

• A tecnologia de reconhecimento por íris demonstrou ser uma tecnologia efetiva, robusta e

segura para ser usada no ambiente do aeroporto;

• A tecnologia demonstrou que poderia identificar os passageiros cadastrados sem a

necessidade de nenhum documento adicional ou “smartcard”;

• O retorno dos passageiros quanto ao uso da tecnologia foi muito favorável;

• Foi demonstrado que o cadastramento dos passageiros no sistema pode ser feito com

sucesso a partir de outros aeroportos, ou embaixadas. Durante os testes o cadastramento

dos passageiros foi realizado nos aeroportos americanos JFK em Nova Iorque e Dulles em

Washington D.C.

136
O Reino Unido planeja implementar o sistema de reconhecimento por íris em alguns

aeroportos mais críticos, com o objetivo de ter uma política mais efetiva para controlar a

imigração ilegal ao país.

O projeto já foi aprovado pelas autoridades do Reino Unido e espera-se que seja

implementado ainda até o final de 2004.

O sistema de controle de imigração e asilo baseado em impressão digital (IAFIS)

também está sendo avaliado pelo Reino Unido para a identificação de pessoas cadastradas nos

programas de imigração legal e nos programas de asilo.

Para este sistema foi selecionada a impressão digital como tecnologia adotada, devido

a algumas razões: maturidade tecnológica, alta precisão, grande quantidade de registros já

armazenados nos serviços de identificação, compatibilidade com os sistemas utilizados por

autoridades policiais e com o Eurodac51.

Recentemente foram realizados testes com pessoas que solicitaram vistos para

ingresso no Reino Unido. Neste teste as dez impressões digitais foram coletadas e

armazenadas na base de dados, e o “template” foi gerado a partir do uso de dois dedos

armazenados em micro chips.

Noventa por cento dos usuários deste sistema são exilados, que possuem documentos

com baixo nível de segurança, para os quais torna-se necessário o uso de um sistema de

identificação mais preciso visando impedir a entrada de imigrantes ilegais.

Os requerentes a asilo precisam inicialmente capturar suas impressões digitais em uma

leitora, usando o sistema IAFIS, que não requer, o uso de tinta, uma vez que são usados

51
O Sistema Eurodac é um sistema biométrico baseado em impressão digital desenvolvido pela comunidade
européia de controlar as pessoas que requerem asilo político e imigrantes ilegais que tenham ingressado na
comunidade européia.

137
scanners para esta finalidade. Em seguida é gerado um “template” e armazenado em um

banco de dados centralizado.

O sistema prevê ainda um dispositivo portátil chamado “QuickCheck”, capaz de

capturar duas impressões digitais e enviá-las, a partir de um celular digital GSM, para uma

base central onde a busca para a identificação é realizada. Neste sistema a identificação dura

cinco minutos. Os “templates” não são armazenados em nenhum cartão de identificação,

entretanto existe esta opção adicionando-se cartões onde “templates” de 2K são armazenados

em “chips” de memória.

Todos os registros deste sistema, sem exceção, são transmitidos para o sistema

Eurodac, localizado em Luxemburgo. Ao final, uma busca final nos registros de imigração

daquele passageiro consegue verificar se já ocorreu uma solicitação de imigração em outro

país da comunidade européia. Desta forma, consegue-se manter registros atualizados de todos

os países quanto a pedidos de asilo.

VIAFS (Visa Immigration and Asylum Fingerprint System) é um projeto-piloto que

disponibiliza a integração dos sistemas de controle de imigração e asilo com o sistema de

vistos inglês. Algumas informações, como as impressões digitais, são enviadas para o Reino

Unido através dos postos de emissão de vistos nas embaixadas.

O projeto PIFE (Police/Immigration Fingerprint Exchange) tem como objetivo instalar

uma conexão direta entre o IAFIS e o sistema de identificação da polícia inglesa, para que

ocorra uma verificação nos registros policiais.

O resultado do sistema vai depender da habilidade do funcionário em obter boas

impressões digitais usando o equipamento “Quickcheck”. Além disso, ainda existe a

dificuldade de se transmitir a informação usando o GSM. Este tipo de verificação é relevante

para que possa avaliar os registros criminais em conjunto com as outras verificações do

passageiro.

138
Existe ainda um estudo para que todos estes sistemas ingleses sejam integrados através

de “smartcards”, permitindo o armazenamento efetivo das informações biométricas do

passageiro. A integração entre os sistemas de vistos, EURODAC, asilo e registros policiais

demonstrou-se de grande eficiência na correta identificação dos passageiros dificultando,

desta maneira, a imigração ilegal e o ingresso de terroristas no Reino Unido. (URL 13)

139
6. PROPOSTA DE AVALIAÇÃO DE TECNOLOGIA BIOMÉTRICA –
MÉTODO E AVALIAÇÕES
O objetivo deste capítulo é elaborar/desenvolver um método de avaliação dos projetos-

pilotos existentes de biometria na aviação. Com este método espera-se encontrar subsídios

para avaliar os pontos positivos e negativos de cada projeto e identificar diferenciais chaves

que possam contribuir na formulação de uma proposta para a criação de um modelo brasileiro

para a implementação nos aeroportos.

Este trabalho de pesquisa apresenta uma avaliação com “visão global” dos pontos

chaves a serem avaliados nos projetos-pilotos, sem entrar em grandes detalhes em cada

característica avaliada.

Todo o desenvolvimento do método de avaliação é baseado em características e

funcionalidades técnicas das soluções empregadas em cada projeto-piloto. Desta forma, o

método de avaliação busca um enfoque tendo como base um checklist de funcionalidades.

Este checklist busca, desta maneira, ser uma ferramenta prática para pontuar e avaliar os

projetos piloto.

Existe uma grande dificuldade na criação de um modelo matemático para endereçar

esta avaliação, uma vez que toda a pesquisa bibliográfica realizada ao longo do

desenvolvimento deste trabalho revelou a existência de modelos matemáticos para análise de

um sistema de autenticação biométrica específico, não podendo ser aplicado a um sistema

completo que envolvesse multibiometria e uma série de elementos como base de dados,

sistema de comunicação, sensores, cartões de identificação, operação entre outros. Desta

forma, identificou-se que todos os países, que estão avaliando um modelo de aplicação destes

sistemas em seus aeroportos, estão buscando o desenvolvimento de projetos-pilotos práticos

sendo avaliados empiricamente.

140
Após uma análise detalhada de vários projetos-pilotos, identificaram-se neste trabalho

indicadores que permitissem criar um método de avaliação. A primeira etapa após a

identificação dos indicadores foi agregá-los em um conjunto comum, uma vez que este

procedimento facilita a análise. A tabela 4 foi desenvolvida e é uma contribuição deste

trabalho, apresenta os grupos de conjuntos de características desenvolvidas.

TABELA 4: CONJUNTO DE CARACTERÍSTICAS AVALIADAS

Características Avaliadas
I Características Globais do Sistema
II Procedimentos e Métricas no cadastramento das
características
III Cartão de Identificação do usuário do Sistema
IV Bases de Dados
V Infra-estrutura e Segurança na comunicação de dados

VI Indicadores de Desempenho das tecnologias biométricas

Este trabalho está propondo um método de avaliação baseando-se em estudos e

pesquisas previamente realizadas. Desta forma, a proposta apresenta uma escala de pontuação

de 1 a 5, sendo 1 o valor mínimo para cada item avaliado e 5 o valor máximo. Vale lembrar

que não foi encontrado durante a pesquisa nenhum modelo teórico ou formal para avaliar este

tipo de aplicação, motivo pelo qual o método está baseado em um checklist que atribui notas à

presença ou não de determinada funcionalidade.

A contribuição deste trabalho está em criar subsídios para uma avaliação quantitativa e

qualitativa dos projetos-pilotos existentes. O método de avaliação, com o seu checklist,

auxilia o avaliador identificando pontos chaves que devem ser observados para que o sistema

alcance o nível adequado de desempenho e eficácia.

A maior parte dos artigos encontrados, e que serviu de base para esta dissertação,

avaliava um sistema biométrico específico, sensores, “templates”, taxas de aceitação e

141
rejeição. Não se encontrou durante a pesquisa nenhum método formal de avaliar a aplicação

da tecnologia. Além disso, o direcionamento para área de aviação traz ainda alguns fatores

relevantes de segurança que devem ser levados em consideração.

6.1 Características Globais do Sistema

As características globais do sistema estão relacionadas às tecnologias biométricas

aplicadas nos projetos-pilotos.

6.1.1 Precisão

Segundo critérios de precisão das tecnologias biométricas avaliadas pode-se classificar

na avaliação proposta a seguinte escala de pontuação, apresentada na tabela 5.

Utilizou-se como referência de precisão as taxas de FAR (False Acceptance Rate)

levantadas no estudo realizado pela IBM, referenciados neste trabalho pela URL 18. Neste

estudo chegaram-se às seguintes taxas de falsa aceitação:

• Impressão Digital: 10-8 ou aceitação de 0,9999999;

• Reconhecimento de Face: 10-2 ou aceitação de 0,9;

• Reconhecimento de Íris: 10-10 ou aceitação de 0,999999999;

• Reconhecimento da Geometria das Mãos: 10-4 ou aceitação de 0,999;

Para atribuir as notas consideraram-se a taxa de aceitação, ou seja, 1 – FAR. Segundo

a quantidade de 9s após a vírgula atribui-se uma nota proporcional de 1 a 5, sendo 1 o pior e 5

o melhor. Atribuindo-se notas conforme esta proporcionalidade encontra-se os valores da

Tabela 5.

Os valores são coerentes com o relatório do National Biometric Test Center da San

Jose State University (URL 16) e dos dados levantados pelo Dr. Manfred Bromba (URL 17).

142
TABELA 5: CARACTERÍSTICAS DE PRECISÃO

Precisão Pontos
Reconhecimento por Íris 5
Reconhecimento por Impressão Digital 4
Reconhecimento por Geometria das Mãos 2
Reconhecimento por Geometria da Face 1
Outros Sistemas de Reconhecimento Biométrico 0

6.1.2. Nível de Maturidade da Solução

Segundo (Costa, 2001) os primeiros sistemas AFIS de reconhecimento por impressão

digital começaram a ser usados pelo FBI (Polícia Federal Americana) em 1984. Para este

indicador é considerada a idade, experiência do uso da tecnologia biométrica e o nível de

robustez da mesma. A pontuação para esta característica é baseada na Tabela 6. Esta tabela foi

extraída do trabalho do pesquisador Ratha Nalini da IBM (URL 18) e apresenta dados

consistentes de maturidade, taxas de aceitação, rejeição, escalabilidade, custo, tipos, tamanho

de sensores e tamanho do “template” que vão ser usadas como uma das referências deste

estudo.

Segundo esta tabela, foram atribuídas neste estudo os seguintes conceitos:

• “Very High” ou muito alto, neste estudo será atribuída a nota 5 para este conceito;

• “High” ou alto, neste estudo será atribuída a nota 4 para este conceito;

• “Medium” ou médio, neste estudo será atribuída a nota 3 para este conceito;

• “Low” ou baixo, neste estudo será atribuída a nota 2 para este conceito.

A Tabela 7 apresenta o indicador de maturidade da solução baseado nos dados

levantados pelo pesquisador Ratha Nalini, usando a escala de conceitos de 1 a 5 definida neste

trabalho.

143
TABELA 6: DADOS SOBRE TECNOLOGIAS BIOMÉTRICAS LEVANTADOS PELA IBM.

TABELA 7: NÍVEL DE MATURIDADE DA SOLUÇÃO

Nível de Maturidade Pontos


Reconhecimento por Íris 4
Reconhecimento por Impressão Digital 5
Reconhecimento por Geometria das Mãos 3
Reconhecimento por Geometria por Face 3
Outros Sistemas de Reconhecimento Biométrico 0

6.1.3. Tecnologia Baseada em Sistemas Multibiométricos

Como é extremamente complexa a definição dos pesos referente às diversas

características biométricas, adotou-se, neste estudo, como avaliação final a soma das notas de

cada uma das características biométricas.

Neste estudo avaliou-se como tratar a questão da multibiometria, como não é simples

definirmos pesos e inferirmos sobre o comportamento do sistema quando se utiliza mais do

que uma característica biométrica, adotou-se neste estudo simplemente somar as notas de cada

característica biométrica.

144
Os indicadores afetados pela multibiometria são: Precisão, Nível de Maturidade da

Tecnologia, Nível de Privacidade, Intrusividade, Tempo de autenticação, Custo da

Tecnologia, Característica Biométrica, Universalização, Facilidade de Medida, Diferenciação,

Constância, Aceitabilidade, Robustez a Fraude, “Template Biométrrico”, Nível de

Cooperação do Usuário, Tempo de cadastramento, Característica Biométrica, FAR, FRR e

FER.

6.1.4. Nível de Privacidade

A privacidade é algo regulamentado nos Estados Unidos pelo “Privacy Act”, ou

simplesmente, Ato de Privacidade, editado em 1974. Além do ato de privacidade federal

existem algumas outras leis americanas mais recentes, como o ato de 1999 Gramm-Leach-

Bliley e o ato HIPAA (Health Insurance Portability and Accountability Act). (Harris, 2002)

O ato federal de privacidade foi publicado para proteger cidadões americanos de forma

que informações sensíveis e privadas fossem coletadas por agências do governo, implicando

que toda a informação deve ser coletada a partir de uma medida legal. Os dados quando

autorizados por uma medida legal por sua vez, só podem ser utilizados por um tempo

determinado, além do que o cidadão tem o direito de receber um relatório sobre quais dados

foram coletados. Estas leis existem em quase todos os países do mundo. (Harris, 2002)

Os princípios de privacidade garantem que a informação deva ser precisa, mantida

atualizada, e que não possa ser revelada a um terceiro a não ser que exista uma autorização

clara do cidadão. Aos indivíduos cabe ainda o direito de corrigir estas informações pessoais.

(Harris, 2002)

Algumas tecnologias biométricas envolvem o armazenamento de informações dos

usuários que podem, direta ou indiretamente, ferir os direitos de privacidade do indivíduo. A

pontuação foi obtida segundo o nível de privacidade de cada tecnologia.

145
Os riscos quanto a privacidade do uso da biometria estão relacionados com a razão do

uso da tecnologia biométrica, com o método de coletar a característica biométrica,

principalmente se o mesmo é ou não invasivo, a forma que os dados biométricos são

armazenados no banco de dados (segurança) e precisão dos dados.

Segundo o estudo de privacidade realizado pelo International Biometric Group (URL

22) cada tipo de tecnologia biométrica tem um impacto diferente na privacidade. Algumas

tecnologias inclusive não possuem impactos quanto à privacidade e podem ser utilizadas sem

restrição. Outras tecnologias possuem grande impacto na privacidade e são extremamente

invasivas, o que implica num tratamento particular quanto a questão da privacidade.

Quanto à privacidade alguns fatores devem ser analisados:

• Verificação e Identificação: As tecnologias que são capazes de uma identificação mais

robusta são caracterizadas com alto nível de privacidade enquanto que as tecnologias

usadas para verificação são de baixo nível de privacidade;

• Conhecimento do usuário: As tecnologias que são capazes de trabalhar sem que o

usuário consinta ou saiba que está sendo monitorado são classificadas com alto nível de

privacidade. As tecnologias nas quais os usuários estão cientes e concordam com o uso

são classificadas como de baixo nível de privacidade;

• Características Físicas / Comportamento: As tecnologias que são baseadas em

características físicas possuem alto nível de privacidade; as que são baseadas em

comportamento possuem baixo nível de privacidade.

• Aquisição dos Dados: Sistemas que fazem uso de imagem sem o consentimento do

usuário são caracterizados como alto nível de privacidade, já as tecnologias que o usuário

aceita e consente o uso são de baixo nível de privacidade.

146
Na tabela 8 observa-se a análise de privacidade realizada pelo International Biometric

Group - IBG sobre diferentes tecnologias biométricas. Neste estudo o IBG utilizou a seguinte

escala para categorizar o risco de privacidade:

• Baixo: Representa baixo nível de risco quanto a privacidade, a funcionalidade básica da

tecnologia que fere muito pouco a privacidade do usuário;

• Médio: Existe um risco potencial de ferir a privacidade do usuário. A tecnologia pode ser

usada de uma forma invasiva, mais o risco potencial de mau uso das informações são

limitados;

• Alto: Existe um risco efetivo de privacidade. Dependendo do tipo de implementação,

formas adicionais de proteção devem ser utilizadas de forma a evitar o mau uso das

informações.

Para estabelecer um critério de pontuação considerou-se que quanto maior o risco

menor a pontuação para cada tecnologia. Analisando-se os dados obtidos pelo IBG, observou-

se que foram analisadas quatro características de privacidade com os níveis alto, médio e

baixo.

Para esta avaliação foi adotado que cada uma destas características recebe uma nota:

1- para nível alto; 2- para nível médio e 3- para nível baixo de risco.

Segundo este critério, a pontuação final de uma tecnologia que apresente o nível

máximo de risco para as quatro características avaliadas será 4. Da mesma forma, a pontuação

final para a tecnologia que apresente o nível mínimo de risco será 12.

Fazendo-se os cálculos obtem-se os seguintes valores para cada tecnologia biométrica:

• Impressão Digital: 6;

• Reconhecimento de Face: 5;

• Reconhecimento por Íris: 7;

• Geometria das Mãos: 11.

147
TABELA 8 ANÁLISE DE PRIVACIDADE REALIZADA PELO IBG

Aspectos Positivos quanto a Aspectos Negativos quanto


Tecnologia privacidade a privacidade Análise de Risco pelo IBG
O usuário pode disponibilizar O armazenamento de
Risco Alto para Verificação /
diferentes impressões digitais, imagens em áreas
Identificação
para diferentes sistemas compartilahdas da aplicação
Pode ser usada como prova Risco Médio para o Conhecimento
forense do Usuário
Impressão Digital
Grande variedade de
Risco Alto para Características
fornecedores com diferentes
Alta Capacidade para uso de Físicas/Comportamento
templates e algorítmos
identificação Risco Médio para a Aquisição dos
Dados
Risco Geral: Alto
Risco Alto para Verificação /
Identificação
Facilmente capturado sem Risco Alto para o Conhecimento do
Mudanças no estilo do cabelo, consentimento do usuário Usuário
posição e iluminação reduzem Risco Alto para a Aquisição dos
Reconhecimento de Face
as chances do usuário ser Dados
identificado sem consentimento
Um número vasto de imagens
Risco Médio para Características
pode ser utilizado para a
Físicas/Comportamento
identificação
Risco Geral: Alto

A tecnologia atual requer alto


Risco Alto para Verificação /
nível de cooperação do usuário,
Identificação
dificultando a aquisição da Alto poder para uso em
imagem sem consentimento identificação
Risco Baixo para o Conhecimento
Reconhecimento Por Íris A maior parte dos "templates " do Usuário
de Íris podem ser
A imagem da íris não pode ser comparados entre si, não Risco Alto para Características
usada em um tribunal existe muita variação entre os Físicas/Comportamento
fabricantes, o "IrisCode" é Risco Médio para a Aquisição dos
patenteado. Dados
Risco Geral: Alto
Risco Baixo para Verificação /
Característica Física entretanto
Identificação
que só pode ser usada para
Risco Baixo para o Conhecimento
verificação e não identificação
do Usuário
Geometria das Mãos Não Há
Risco Médio para Características
Requer um dispositivo
Físicas/Comportamento
proprietário para aquisição dos
Risco Baixo para a Aquisição dos
dados
Dados
Risco Geral: Baixo

Normalizando estes valores para a escala deste trabalho e realizando-se

arredondamento obtem-se a pontuação da Tabela 9.

148
TABELA 9: NÍVEL DE PRIVACIDADE
Nível de Privacidade Pontos
Reconhecimento por Íris 2
Reconhecimento por Geometria das Mãos 4
Reconhecimento por Impressão Digital 2
Reconhecimento por Face 1
Outros Sistemas de Reconhecimento Biométrico 0

6.1.5. Intrusividade da Solução

No processo de decisão sobre qual o sistema e a característica biométrica a ser

utilizada para determinada aplicação, deve se levar em conta a intrusividade do método. A

intrusividade está relacionada com a rejeição natural do usuário em utilizar determinado

sistema biométrico.

Os sistemas biométricos de menor índice de rejeição são aqueles onde o usuário

apresenta alguma parte do corpo não sensível como às mãos (sistemas de geometria das

mãos), a face (reconhecimento de face) ou os dedos (as impressões digitais). Já os sistemas

com maiores taxas de rejeição são aqueles onde o usuário apresenta alguma característica

sensível como os olhos (análise de íris e retina).

Os sistemas de média intrusividade são aqueles em que o usuário deve usar alguma

característica comportamental, como falar uma frase (reconhecimento de voz) ou fazer sua

assinatura (reconhecimento de assinatura).

O nível de intrusividade é extremamente importante para que se possa estabelecer os

critérios de aceitação pelo usuário da tecnologia. Cada tecnologia apresenta um nível de

intrusividade maior ou menor, que pode requerer uma participação maior ou menor do usuário

no processo de autenticação.

149
Vários estudos e avaliações estão disponíveis sobre intrusividade. Anthes (Anthes,

1998) apresentou em seu estudo um critério de classificação para a intrusividade, baseado em

cinco notas: Excelente, Ótimo, Bom, Regular e Insuficiente. Segundo os dados apresentados

por Anthes quanto à intrusividade, as tecnologias biométricas foram avaliadas como:

• Reconhecimento de Face: Bom;

• Impressão Digital: Regular;

• Geometria das Mãos: Regular;

• Reconhecimento por Íris: Insuficiente.

Baseado neste estudo para comparação deste trabalho atribui-se as seguintes notas:

Excelente =5, Ótimo = 4, Bom = 3, Regular = 2 e Insuficiente = 1. Segundo este critério as

notas atribuídas a cada uma das tecnologias avaliadas estão apresentadas na Tabela 10.

TABELA 10: INTRUSIVIDADE DA SOLUÇÃO


Intrusividade da Solução Pontos
Reconhecimento por face 3
Reconhecimento por Impressão Digital 2
Reconhecimento por Geometria das Mãos 2
Reconhecimento por Íris 1
Outro Sistema de Reconhecimento Biométrico 0

Estes dados são resultados dos atuais sensores e do nível de intrusividade dos mesmos.

Os sistemas baseados em íris apresentam um nível maior de intrusividade, pois obrigam os

usuários a exporem seus olhos para a realização das medidas, enquanto que a face não exige

cooperação direta do usuário para a realização da medida.

150
6.1.6. Tempo Necessário Para Autenticar o Indivíduo

Quando se fala em um sistema que será utilizado para reconhecimento e autenticação

do usuário do aeroporto, velocidade é um requisito fundamental. Segundo (Rhodes, 2004), o

GAO (General Account Office) do governo dos Estados Unidos, em seus estudos sobre o uso

da tecnologia biométrica nos aeroportos americanos, concluiu que caso o uso destas

tecnologias aumentasse, em muito, o tempo de espera nos aeroportos, o mesmo poderia trazer

impactos negativos à economia americana.

Os valores propostos foram baseados no tempo necessário para autenticar os

indivíduos em cada uma das tecnologias. Segundo estudos realizados pelo governo dos

Estados Unidos e apresentados na (URL 23), os tempos de transação, ou seja, necessários para

autenticar um indivíduo são os seguintes para as tecnologias avaliadas:

• Impressão Digital: 19 segundos;

• Reconhecimento de Íris: 12 segundos;

• Reconhecimento de Face: 10 segundos;

• Geometria das mãos: 10 segundos.

Atribui-se a maior nota à tecnologia que leva menos tempo para autenticar um usuário

e a menor nota à que leva mais tempo. Realizando uma normalização desta escala, a Tabela

11 apresenta a pontuação atribuída a cada tecnologia biométrica.

TABELA 11: TEMPO PARA AUTENTICAR

Tempo para Autenticar Pontos


Reconhecimento por face 5
Reconhecimento por Íris 3
Reconhecimento por Impressão Digital 1
Reconhecimento por Geometria das mãos 5
Outro Sistema de Reconhecimento Biométrico 0

151
6.1.7. Custo da Tecnologia

O aspecto custo e investimento são importantíssimos para a análise das soluções,

principalmente para verificar a viabilidade dos mesmos. A pontuação, neste caso, foi definida

baseada no preço dos sensores e o software de controle. A infra-estrutura de comunicação é

padrão para todas as soluções e, portanto, apresenta um custo fixo.

Nesta avaliação foram considerados os custos unitários como base, ou seja, um único

sensor por tecnologia biométrica. A solução que apresenta o menor custo recebe um nível de

pontuação maior. Caso o sistema utilizado seja multibiométrico é solicitada a soma das

pontuações, ponderando-se sempre de forma contrária aos custos. Os dados levantados na

tabela 6 pela IBM (URL 18) dos sensores serviram de referência para nossa pontuação,

apresentada na Tabela 12.

Os valores apresentados para os sensores são:

• Impressão Digital: US$ 100,00

• Reconhecimento de Íris: US$ 5000,00

• Reconhecimento de Face: US$ 100,00

• Geometria das Mãos: US$ 1000,00

TABELA 12: CUSTO DA TECNOLOGIA


Custo da Tecnologia Pontos
Reconhecimento por Impressão Digital 5
Reconhecimento por Face 5
Reconhecimento por Geometria das mãos 2
Reconhecimento por íris 1
Outro Sistema de Reconhecimento Biométrico 0

152
6.1.8. Tipo de Reconhecimento Biométrico

Um dos pontos importantes a serem analisados é a forma de operação do sistema. No

modo identificação, o usuário não necessita apresentar nenhuma identificação ou cartão, ou

seja, não existe a necessidade de buscar um registro específico no banco de dados para

realizarmos a comparação. A busca, portanto, ocorre em 1:N, onde todos os registros da base

de dados são consultados para identificar o indivíduo.

Já no modo verificação, torna-se necessária a apresentação de uma identificação ou

número que indexe uma entrada de registro no banco de dados. Neste caso, é realizada no

sistema uma comparação 1:1, onde um único registro é rapidamente consultado.

Neste item deve-se realizar a análise segundo três critérios: comodidade, segurança, e

desempenho.

No fator comodidade é interessante ao passageiro não necessitar portar nenhum

documento extra no ponto de verificação de segurança, precisando apresentar apenas a

característica biométrica.

Do ponto de vista de segurança por sua vez, no entanto, o processo de autenticação

torna-se mais seguro, ao se exigir um cartão que comprove a identidade do indivíduo e que

auxilie na busca do registro do usuário.

No quesito desempenho, uma busca 1:1 em uma base de dados é mais efetiva em

tempo que uma busca 1:n; existem tecnologias biométricas que não permitem buscas 1:n

eficientes, como reconhecimento de impressão digital.

Segundo o Departamento de Defesa norte-americano (DoD) os sistemas de

identificação são significativamente mais complexos e sujeitos a erros que o processo de

verificação, além de serem mais demorados, sendo que o DoD recomendou o uso de sistemas

de verificação em portos e aeroportos.

153
Uma outra vantagem de se exigir um cartão é que pelo menos um dos “templates”

pode ser armazenado no cartão. A Tabela 13 apresenta a pontuação atribuída ao tipo de

reconhecimento. Estes valores não seguem nenhum estudo anterior e foram definidos

baseados nas suposições de segurança, comodidade e desempenho requeridos para a aplicação

deste tipo de solução em aeroportos.

Segundo estudos realizados pela National Defense University (URL 24), “ .. O modo

de uso para identificação torna-se impraticável em sistemas de larga escala devido ao tempo

de processamento, a capacidade computacional do sistema e o aumento da taxa de erro

observado quando se usam sistemas baseados em identificação..”.

A própria ICAO, em seus estudos sobre adoção de tecnologia biométrica em

passaportes (URL 13), observou que, no caso do aeroporto holandês quando do uso de

tecnologia de reconhecimento de face, a taxa de erro FMR (False Match Rate) subiu de 18%

para 22% quando o sistema passava a funcionar do modo verificação para identificação.

Segundo o NIST (National Institute for Standard and Technology), em vários testes

realizados com sistemas biométricos tanto na forma de identificação como verificação,

verificou-se que algumas aplicações biométricas ainda não provaram ser efetivas para uso no

modo identificação em larga escala. (URL 25).

TABELA 13: TIPO DE RECONHECIMENTO


Tipo de Reconhecimento Pontos
Sistema Baseado em Verificação 5
Sistema Baseado em Identificação 3

154
6.1.9. Tamanho da População

Um dos fatores de testes de um sistema é o tamanho da população de teste. A

população utilizada durante o teste não pode ser muito pequena, senão os resultados podem

conter distorções que não representam o retrato real do desempenho e precisão do sistema

avaliado. Por outro lado, se a população utilizada for muito maior a que o sistema encontrará

após a sua implantação, o impacto pode ser grande nos tempos de autenticação e, portanto, no

seu desempenho global. Um dos fatores que se deve levar em conta é a quantidade de usuários

e os limites físicos dos aeroportos alvos.

Segundo o NIST e outras agências americanas que patrocinaram testes de avaliação de

sistemas biométricos (URL 25), uma amostra aceitável de população para resultar num bom

nível de precisão deve ter uma população entre 10.000 a 30.000 usuários pelo menos.

Testes realizados com populações menores do que 1.000 participantes apresentaram

um nível de precisão não adequado. Pode-se destacar neste estudo os resultados negativos do

projeto-piloto FACIT da Islândia que trabalhou com uma população de 300 participantes e os

testes realizados pelo governo inglês com 200 participantes no qual não foi possível medir as

taxas de falsa aceitação em um sistema de reconhecimento por íris. (URL 25)

Antes dos ataques de 11 de Setembro, era comum o NIST avaliar sistemas biométricos

com amostras inferiores a 1000 usuários. Entretanto, após os ataques este número subiu até

um teste extremo sobre sistemas de impressão digital onde 35 milhões de “templates” foram

utilizados. (URL 25).

No entanto, amostras superiores a 30.000 usuários demonstram ser exaustivas para

testes e, além disso, não apresentam um incremento de precisão que justifique o maior

investimento.

Para esta métrica procurou-se ponderar o conceito baseando-se nas considerações

apresentadas. Desta forma, os projetos piloto que avaliaram uma amostra inferior a 1000
155
foram classificados com o menor conceito e os projetos que estavam entre 10.000 e 30.000

com a nota máxima. Foi definida também uma escala decrescente para projetos que

apresentassem um universo muito grande de usuários.

Vale lembrar que os critérios e os dados levantados pelo NIST são empíricos e

baseados em métodos de avaliação já realizados. Segundo este critério, criou-se a Tabela 14

que relaciona os níveis de população para o sistema.

TABELA 14: TAMANHO DA POPULAÇÃO

População avaliada pelo projeto-piloto Pontos


Acima de 1.000.000 2
Entre 100.000 e 1.000.000 3
Entre 30.000 a 100.000 4
Entre 10.000 a 30.000 5
Entre 5.000 a 10.000 3
Entre 1.000 a 5.000 2
Abaixo de 1000 0

6.1.10 Padronização

A padronização é importante em todos os campos da indústria. O uso de soluções

proprietárias impossibilita a interoperabilidade do sistema com outros fabricantes. Esforços na

área de padronização envolvem sensores, “templates“, e protocolos de comunicação

padronizados. A própria ICAO vem testando e definindo alguns padrões para as soluções

biométricas de segurança nos aeroportos, de forma a permitir que as mesmas possam ser

adotadas pelos países participantes.

Segundo o critério de padronização, pode-se pontuar pelos seguintes usos:

• Trabalho com “template” biométrico padronizado pela ISO ou ANSI

• Solução Certificada e Padronizada pela ICAO,

156
Baseado nestes critérios e padrões já estabelecidos definiu-se um critério de pontuação

apresentado na tabela 15.

TABELA 15: PADRONIZAÇÃO


Padronização Pontos
Solução baseadas em padrões estabelecidos na 5
ISO e ICAO
“Template”, dispositivos biométrico 3
Padronizado pela ISO.
Solução baseada em padrões estabelecidos pela 3
ICAO
Solução proprietária e não baseada em padrões 0

6.1.11. Característica Biométrica

Neste item são analisados aspectos relacionados às características biométricas da

população. Para isto, devem ser analisados alguns pontos fundamentais, tais como:

• Universalização (“Universality”): Todos os membros da população possuem a

característica biométrica?

• Facilidade da Medida (“Collectability”): A característica biométrica é fácil de ser medida.

• Diferenciação (“Uniqueness”): Qual o nível de divergência das características biométricas

dos indivíduos?

• Constância (“Permanence”): Qual a variação da característica biométrica com o tempo? A

mesma se mantêm constante por toda a vida do usuário?

Segundo (Jin-Hyuk et al., 2004) alguns fatores extras ainda podem ser considerados

como:

• Aceitabilidade (“Acceptability”): Como os usuários aceitam utilizar o sistema?

• Robustez a Fraude (“Circunvention”): Qual a dificuldade de se fraudar o sistema?

157
TABELA 16. COMPARAÇÃO ENTRE AS CARACTERÍSTICAS BIOMÉTRICAS52

A Tabela 16 foi apresentada no estudo de Jin-Hyuk e apresenta os principais indicadores e as

características biométricas. Para o estudo desta dissertação vamos considerar as seguintes

notas:

• Classificação “High”, ou Alta, conceito adotado: 5

• Classificação “Médium”, ou Média, conceito adotado: 3

• Classificação “Low”, ou Baixa, conceito adotado: 0.

a) Universalização “Universality”

Corresponde a porção de potenciais grupos de usuários que podem usar a biometria

para fins de identificação. Para isso os mesmos devem possuir no mínimo uma característica

biométrica. O problema da universalização pode ser endereçado com o uso da multibiometria,

ou seja, mesmo que um usuário não possua as mãos, pode-se identificá-lo pela íris ou pela

face.

A pontuação neste caso, apresentada na Tabela 17, está relacionada com os dados

obtidos por (Jin-Hyuk et al., 2004).

52
Tabela retirada da referência bibliográfica (Jin-Hyuk et al., 2004)
158
TABELA 17: UNIVERSALIZAÇÃO
Universalização Pontos
Reconhecimento por Íris 5
Reconhecimento por geometria da face 5
Reconhecimento por geometria das mãos 3
Reconhecimento por impressão digital 3
Outros Sistemas de Reconhecimento 0
Biométrico

b) Facilidade da Medida “Collectability”

A facilidade na medida de algumas características biométricas está diretamente

relacionada a como a característica biométrica pode ser coletada. Sistemas Biométricos

baseados em face são fáceis de coletar, enquanto que os de íris e de impressão digital exigem

uma participação maior do usuário na coleta.

A pontuação neste caso, apresentada na Tabela 18, está relacionada com os dados

obtidos por (Jin-Hyuk et al., 2004).

TABELA 18: FACILIDADE DA MEDIDA


Facilidade da Medida Pontos
Reconhecimento por Geometria das Mãos 5
Reconhecimento por Íris 3
Reconhecimento por Impressão Digital 3
Reconhecimento por Face 5
Outros Sistemas de Reconhecimento 0
Biométrico

159
c) Diferenciação “Uniqueness“

Cada indivíduo possui suas características biométricas únicas. Entretanto, algumas

tecnologias trabalham com um número limitado de traços biométricos, ou seja, pontos

distintos para autenticar o indivíduo. Isto pode gerar um nível menor de diferenciação

podendo, no extremo, autenticar um indivíduo não cadastrado no sistema.

A pontuação neste caso, apresentada na Tabela 19, está relacionada com os dados

obtidos por (Jin-Hyuk et al., 2004).

TABELA 19: DIFERENCIAÇÃO


Diferenciação Pontos
Reconhecimento por Íris 5
Reconhecimento por Geometria das Mãos 3
Reconhecimento por Face 0
Reconhecimento por Impressão Digital 5
Outros Sistemas de Reconhecimento 0
Biométrico

d) Constância “Permanence”

As características biométricas podem ser afetadas ao longo do tempo. Estas variações

estão diretamente relacionadas com: crescimento, idade, variação no peso e doenças.

A pontuação neste caso, apresentada na Tabela 20, está relacionada com os dados

obtidos por (Jin-Hyuk et al., 2004).

160
TABELA 20: CONSTÂNCIA
Constância Pontos
Reconhecimento por Íris 5

Reconhecimento por Geometria das Mãos 3

Reconhecimento por Face 3

Reconhecimento por Impressão Digital 5

Outros Sistemas de Reconhecimento 0

Biométrico

e) Aceitabilidade “Acceptability”

A aceitabilidade está relacionada ao conforto e o aceite do uso da tecnologia pelo

usuário.

A pontuação neste caso, apresentada na Tabela 21, está relacionada com os dados

obtidos por (Jin-Hyuk et al., 2004).

TABELA 21: ACEITABILIDADE


Aceitabilidade Pontos
Reconhecimento por Íris 0

Reconhecimento por Geometria das Mãos 3

Reconhecimento por Face 5

Reconhecimento por Impressão Digital 3

Outros Sistemas de Reconhecimento 0

Biométrico

f) Robustez a Fraude “Circumvention“

A robustez a fraude está relacionada com a dificuldade que o sistema biométrico

impõem ao potencial fraudador.

161
A pontuação neste caso, apresentada na Tabela 22, está relacionada com os dados

obtidos por (Jin-Hyuk et al., 2004).

TABELA 22: ROBUSTEZ A FRAUDE


Robustez a Fraude Pontos
Reconhecimento por Íris 5

Reconhecimento por Geometria das Mãos 3

Reconhecimento por Face 0

Reconhecimento por Impressão Digital 5

Outros Sistemas de Reconhecimento 0

Biométrico

6.1.12. “Template” Biométrico

O tamanho do “template” biométrico pode interferir diretamente em várias decisões

de projeto, principalmente as relacionadas à infra-estrutura da base de dados necessária para a

comunicação entre o repositório central e os aeroportos. Estes pontos podem ser considerados

críticos se levar em conta o tempo necessário para transmissão destas informações e os

impactos da mesma sobre os tempos operacionais do sistema, além do custo de manutenção

da base de dados.

Os sistemas de reconhecimento por impressão digital e geometria das mãos requerem

pouco espaço para o armazenamento porque os “templates” são relativamente pequenos. Por

exemplo, o tamanho do “template” de um “scanner” para as mãos é de aproximadamente 9

bytes, e o “template“ de um sistema de reconhecimento por impressão digital varia de 200 a

1000 bytes. Apenas para comparação, um “template” de sistemas de reconhecimento de voz

podem ter 3.000 bytes.

162
Segundo os dados levantados pela IBM (URL 18) juntos aos principais fabricantes e

fornecedores de soluções, e apresentados na tabela 6, o tamanho médio do “template” em

cada uma das tecnologias é:

• Reconhecimento por Íris: 256 bytes

• Reconhecimento por impressão digital: 200 a 1000 bytes

• Reconhecimento por geometria das mãos: 10 bytes

• Reconhecimento por face: 228 bytes

Baseado nestes dados a Tabela 23 apresenta a pontuação aferida a cada uma das

tecnologias biométricas.

TABELA 23: “TEMPLATE” BIOMÉTRICO


“Template” Biométrico Pontos
Geometria das Mãos 5
Reconhecimento de Face 3
Reconhecimento por Íris 3
Impressão Digital 2
Outros Sistemas de Reconhecimento 0
Biométrico

6.1.13. Nível de Cooperação do Usuário

Esta característica está relacionada com o nível de participação e colaboração do

usuário para que a medida biométrica e a autenticação ocorram. Alguns sistemas, como os de

reconhecimento por face, não exigem nenhum procedimento do usuário, apenas que o mesmo

esteja passando pela área onde esteja posicionada a câmera. Este tipo de tecnologia facilita no

reconhecimento de terroristas.

Já o reconhecimento de geometria das mãos e impressão digital exige um nível de

cooperação maior, forçando o usuário a apresentar suas características biométricas aos

sensores. A íris pode ser medida com sensores modernos até a uma distância de 1 (um) metro.
163
Segundo estudos do Professor Phani Dogiparthi (URL 26), o nível de cooperação do

usuário foi classificado em três níveis: alto, médio e baixo. Os resultados apresentados em seu

trabalho indicam as seguintes classificações para as tecnologias biométricas no que diz

respeito ao nível de cooperação do usuário:

• Impressão Digital: Alto;

• Reconhecimento de Face: Baixo;

• Reconhecimento de Íris: Médio;

• Geometria das Mãos: Alto.

Neste estudo vamos atribuir a nota máxima para o sistema que apresenta a menor

necessidade de cooperação do usuário, atribuindo o critério de notas da Tabela 16, chega-se a

Tabela 24.

TABELA 24: COOPERAÇÃO DO USUÁRIO


Cooperação do Usuário Pontos
Reconhecimento por Face 5
Reconhecimento por Impressão Digital 0
Reconhecimento por Geometria das Mãos 0
Reconhecimento por Íris 3
Outro Sistema de Reconhecimento 0
Biométrico

164
6.2. Procedimentos e Métricas de Segurança no Cadastramento das

Características Biométricas

Este item relaciona as medidas de segurança necessárias e que devem ser realizadas

para o processo de cadastramento dos usuários no sistema, incluindo sua verificação de

identidade.

O processo de cadastramento na maioria dos sistemas envolve a criação de um cartão

de identificação do usuário que, dependendo da tecnologia, pode conter características

biométricas ou “templates” do usuário no próprio cartão.

6.2.1 Verificação de Documentação no Momento do Cadastramento

Este item trata do que se exige do usuário antes da ocorrência do cadastramento. A

Tabela 25 apresenta a pontuação para este item. Esta etapa é fundamental para impedir que

um usuário falso se cadastre ao sistema. O procedimento de cadastramento deve exigir além

da verificação de documentação, a assinatura na presença do responsável pelo cadastramento

de documentos, permitindo uma análise e verificação manual da assinatura do usuário.

A força deste instrumento está em solicitar e verificar mais de um documento de

identidade que contenha foto e assinatura. Outro mecanismo a ser utilizado neste processo

pode ser o acesso a base de dados de consumidores. Este processo envolve a utilização de

bases de dados de crédito ou de sistemas de identificação para a verificação de algumas

informações sobre o usuário, como perfil de crédito e compras, endereço, número dos

documentos de identificação.

165
TABELA 25: DOCUMENTAÇÃO NO CADASTRAMENTO
Documentação no cadastramento Pontos
O sistema exige a apresentação de pelo menos 5
2 documentos de identificação com foto,
assinatura no momento do cadastramento e
verificação de dados pessoais em base de
dados de consumidores.
O sistema exige a apresentação de pelo menos 4
1 documento com foto, assinatura no
momento do cadastramento e verificação de
dados pessoais em base de dados de
consumidores.
O sistema exige a apresentação de pelo menos 3
2 documentos de identificação com foto e
assinatura no momento do cadastramento
O sistema exige a apresentação de pelo menos 2
1 documento com foto e assinatura no
momento do cadastramento
O Sistema não exige documentação no 0
cadastramento

6.2.2. Verificação TOWL ou Dados Criminais.

O TOWL (Terrorist on Watch List) é uma base de dados de terroristas internacionais.

Esta base de dados contém fotos, dados e alguns registros biométricos dos principais

terroristas internacionais conhecidos. Além da consulta a base de dados TOWL é importante à

busca a bases de dados de criminosos internacionais, que também podem ser identificados

com estes sistemas. A Tabela 26 relaciona a pontuação para estas características.

166
TABELA 26: VERIFICAÇÃO TOWL E BASE DE DADOS CRIMINAL
Verificação TOWL e base de dados criminal Pontos
Efetua busca em base TOWL e em base de dados 5
criminal
Efetua busca apenas na base de dados criminal 2
Efetua busca apenas na base de dados TOWL 2
O Sistema não efetiva busca em base de dados 0
criminal ou TOWL

6.2.3. Cadastramento de Múltiplas Características/Medidas

Muitas vezes para permitir uma medida mais precisa, torna-se necessário a coleta de

várias amostras da característica biométrica. Este procedimento é mais evidenciado quando se

trabalha com características que podem sofrer muita variação na medida, como sistemas de

reconhecimento de impressão digital e reconhecimento de face (afetado diretamente por

efeitos externos, como o nível de iluminação no local da medida).

Segundo estudos do Professor Kyong da Universidade de Notredame – Indiana

(Kyong, 2004) um sistema biométrico para apresentar um resultado aceitável deve possuir

pelo menos cinco imagens dos usuários cadastrados no “template“ para sistemas de

reconhecimento de face e os dez dedos das mãos para sistemas de impressão digital. Nos

sistemas de reconhecimento por íris e nos sistemas de análise de geometria das mãos não

existe a necessidade de múltiplas medidas.

Para a pontuação aplica-se nota máxima para as tecnologias de reconhecimento de íris

e geometria das mãos pelas mesmas não necessitarem de múltiplas medidas. Já para

tecnologias de reconhecimento por impressão digital e face, a pontuação é proporcional ao

número de medidas. A Tabela 27 apresenta a pontuação para esta característica.

167
TABELA 27: CADASTRAMENTO DE MÚLTIPLAS CARACTERÍSTICAS
Cadastramento de Múltiplas Características Pontos
Reconhecimento de Íris 5
Reconhecimento por Geometria das Mãos 5
Reconhecimento por Impressão Digital de 9 a 10 5
dedos cadastrados
Reconhecimento por Impressão Digital de 7 a 8 4
dedos cadastrados
Reconhecimento por Impressão Digital de 5 a 6 3
dedos cadastrados
Reconhecimento por Impressão Digital de 3 a 4 2
dedos cadastrados
Reconhecimento por Impressão Digital de 1 a 2 1
dedos cadastrados
Reconhecimento por Face com 5 imagens 5
cadastradas
Reconhecimento por Face com 4 imagens 4
cadastradas
Reconhecimento por Face com 3 imagens 3
cadastradas
Reconhecimento por Face com 2 imagens 2
cadastradas
Reconhecimento por Face com 1 imagem 1
cadastrada
Outro Sistema de Reconhecimento Biométrico 0

168
6.2.4. Critério de Elegibilidade

Um dos pontos críticos a serem verificados, é a elegibilidade do usuário ao sistema.

Por exemplo, se o sistema for usado para controle de fronteiras deve-se, obrigatoriamente,

antes de permitir o cadastramento do mesmo, possuir um procedimento de verificação para

avaliar se o usuário possui um visto válido para o país a ser visitado. Outro ponto que afeta

diretamente a elegibilidade é a presença em TOWL ou base de dados criminal, como já citado

no item anterior. A Tabela 28 apresenta a pontuação para o critério de elegibilidade.

TABELA 28: CRITÉRIO DE ELEGIBILIDADE


Critério de Elegibilidade Pontos
O sistema trabalha com critério de elegibilidade 5
O sistema não trabalha com critério de 0
elegibilidade

6.2.5. Tempo de Cadastramento

O tempo de cadastramento é importante, pois está diretamente relacionado com a

eficiência do sistema. Ele varia com o método de autenticação. Quando se trabalha com

multibiometria deve-se considerar a soma dos tempos. Como o processamento dos dados

biométricos consome muito tempo e recursos computacionais, observa-se nestes sistemas que

a coleta das características biométricas ocorre na forma seqüencial e não em paralelo. Os

dados obtidos de pesquisa e testes empíricos do TSA (Lazarick, 2004) são:

• Reconhecimento por Geometria das Mãos: 0’ 57”

• Reconhecimento por Impressão Digital: 1’ 34”

• Reconhecimento por Íris: 2’ 16”

• Reconhecimento por Face: 3’

A Tabela 29 apresenta a pontuação para este item criada neste trabalho.

169
TABELA 29: TEMPO DE CADASTRAMENTO
Tempo de Cadastramento Pontos
Abaixo de 1 minuto 5
1 a 3 minutos 4
3 a 5 minutos 3
5 a 7 minutos 2
Acima de 7 minutos 1

6.3. Cartão de Identificação do Usuário no Sistema

A maior parte dos sistemas avaliados exige um cartão de identificação do usuário. Este

cartão possui várias finalidades, além de ser um indexador para o registro do usuário na base

de dados de “templates”, fornecendo uma camada adicional de segurança.

Este cartão pode funcionar muito mais do que um indexador utilizando a tecnologia de

"smartcards", sendo inclusive uma das formas utilizadas para autenticar o usuário como

discutido no capítulo 2 desta dissertação.

6.3.1. Obrigatoriedade do Cartão (“Smartcard”)

Um dos fatores importantes para garantir o nível de segurança desejável pelo sistema é

o uso de um cartão de identificação. Uma opção ao uso do cartão de identificação é incluir as

informações biométricas no passaporte ou algum outro documento de viagem. A Tabela 30

relaciona a pontuação deste item.

170
TABELA 30: CARTÃO DE IDENTIFICAÇÃO
Cartão de Identificação Pontos
Trabalha com cartão de identificação e alguma 5
identidade biométrica no documento de viagem
Trabalha obrigatoriamente com cartão de 4
identificação
Usa alguma identificação biométrica no 3
documento de viagem (passaporte)
Não trabalha com cartão de identificação 0

6.3.2. Característica Biométrica Armazenada no “Smartcard”

Neste item é analisado o cadastramento da característica biométrica no "Smartcard".

Com a característica biométrica armazenada no cartão, ganha-se em rapidez no processo de

reconhecimento e se assegura um mecanismo backup de reconhecimento, caso ocorra uma

pane no sistema de comunicação com a base de dados central de informações biométricas.

A implementação de um sistema seguro não pode ser baseada apenas na característica

biométrica do cartão. O sistema deve, portanto, consultar uma outra característica biométrica

na base de dados centralizada de “templates”. Por questões de segurança, o sistema que

armazena mais de uma característica no cartão está factível a algumas vulnerabilidades,

principalmente se houver quebra do sistema de segurança do “smartcard” (algoritmo

criptográfico). A Tabela 31 relaciona a pontuação atribuída a característica biométrica

armazenada no cartão.

171
TABELA 31: CARACTERÍSTICA BIOMÉTRICA ARMAZENADA NO SMARTCARD
Característica Biométrica Pontos
"Smartcard" com 1 (uma) característica 5
biométrica armazenada
"Smartcard" com 2 (duas) ou mais 3
características biométricas armazenada
"Smartcard" com 3 (três) ou mais 2
características biométricas armazenadas
“Smartcard” com 4 (quatro) ou mais 1
características biométricas armazenadas
Não existe “Smartcard” 0

6.3.3. Tecnologia do “Smartcard”

A tecnologia de "Smartcard" vem evoluindo bastante ao longo dos anos. Existem hoje

vários modelos de "Smartcards" com grande capacidade de memória, comunicação e

processamento.

Para avaliação tecnológica, alguns fatores como comodidade de uso e, principalmente,

segurança devem ser levados em conta.

Quando se trabalha com “smartcard” sem contato, ganha-se em alguns aspectos, como

facilidade de uso e comodidade. Por sua vez, existem algumas vulnerabilidades. Torna-se

necessário que sejam implementadas algumas medidas de segurança. O canal de comunicação

deve ser encriptado entre o “smartcard” sem contato e o sensor de leitura do cartão. Esta

preocupação evita, por exemplo, que os dados do passageiro e o “template” biométrico sejam

coletados por algum equipamento de rastreamento e captura dos sinais de rádio.

Segundo estes aspectos criaram-se a seguinte pontuação apresentada na Tabela 32.

172
TABELA 32: TECNOLOGIA DO SMARTCARD
Tecnologia do Smartcard Pontos
"Smartcard" sem contato usando tecnologia wireless, 5
53
com criptografia forte na comunicação, resultando
em segurança, robustez e facilidade de uso.
Smartcard com contato 4
Smartcard sem contato, sem criptografia forte na 1
comunicação, resultando em facilidade de uso,
entretanto com baixo nível de segurança e facilidade
de uso.
Não utiliza Smartcard 0

6.3.4. Validade do “Smartcard” ou Revogação

Um fator importante que deve ser avaliado é a validade ou revogação do cartão. Toda

vez que um usuário apresenta um cartão, o sistema deve inicialmente verificar se o mesmo

encontra-se dentro do período de validade. Caso a mesma esteja expirada, o cartão não deve

ser autenticado.

Outro fator importante a ser avaliado e validado é a revogação, podendo esta ocorrer

inclusive antes da data de validade do cartão, e nas seguintes ocasiões:

• Usuário perdeu, ou teve seu cartão roubado;

Usuário foi excluído do domínio de segurança: este fato ocorre pelo usuário ser

incluído em algum “black list” como o TOWL, ou mesmo o visto ou permissão de entrada em

determinado país ser revogado ou expirado.

Baseando-se neste controle atribuiu-se a pontuação da Tabela 33.

53
Criptografia Forte é uma criptografia implementada por algoritmos simétricos, ou seja, a chave criptográfica
usada para encriptar é a mesma para decriptar. Estes algoritmos trabalham com chaves criptográficas grandes,
com mais de 128 bits, o que garante que mesmo com um super computador a quebra da chave por força bruta
pode levar alguns milhares de anos.
173
TABELA 33: VALIDADE/REVOGAÇÃO
Validade/Revogação Smartcard Pontos
Existe controle de validade e revogação 5
Existe controle de validade apenas 2
Existe controle de revogação apenas 2
Não existe nenhum controle de revogação ou validade 0

6.3.5. "Personal Identification Number"

O PIN, ou simplesmente “Personal Identification Number”, é uma senha que pode ser

exigida do usuário para o uso do smartcard. Esta senha aumenta a força do sistema de

autenticação incluindo, como característica, não apenas o que o usuário tenha (o cartão), mas

o que o usuário saiba, a senha. A Tabela 34 apresenta a pontuação atribuída a esta

característica.

A força do uso do “PIN” está relacionada a quantidade de dígitos utilizados. Por outro

lado, se utilizar uma quantidade de dígitos muito grande existe a tendência de o usuário

esquecer o “PIN”.

TABELA 34: PERSONAL IDENTIFICATION NUMBER


“Personal Identification Number” Pontos
Cartão de Identificação com senha de seis dígitos 5

Cartão de Identificação com senha de cinco dígitos 4

Cartão de Identificação com senha de quatro dígitos 3

Cartão de Identificação com senha de três dígitos 1

Cartão de Identificação sem senha 0

174
6.3.6. Inovação Tecnológica

Neste item avaliou-se o uso de novas tecnologias de cartões. Algumas novas

tecnologias são mais seguras e efetivas que o “smartcard”, como, por exemplo, as soluções de

RFID.

O RFID, ou identificação por rádio freqüência, é uma tecnologia que incorpora o uso

de eletromagnetismo ou eletrostática na porção de espectro de RF para identificar um objeto,

um animal ou uma pessoa. O RFID é uma alternativa ao código de barras. A vantagem do

RFID é que não requer contato direto e nem tão pouco visada. O RFID é composto de três

componentes: uma antena e “transceiver” combinados no leitor e o “transponder” (a

etiqueta). A antena usa rádio freqüência para transmitir um sinal que ativa o “transponder”.

Quando o mesmo está ativado, a informação do “tag” de RFID (etiqueta) é enviado de volta

para a antena. (Goth, 2005)

A informação do "tag" é usada para notificar o controlador lógico programável que

uma ação ocorreu. A ação pode ser simples, como permitir o acesso a um portão, ou

complicada, como uma interface para uma transação financeira. Os sistemas RFID de baixa

freqüência (30kHz a 500kHz) trabalham com distâncias curtas de, no máximo, 1,8 metro. Já os

sistemas de alta freqüência (850 MHz a 900 MHz, 2.4 GHz a 2.5 GHz) possuem alcance de até

70 metros. (Goth, 2005)

O exército de Israel já usa desde 2004 um sistema baseado em biometria e RFID nos

pontos de verificação de segurança na Faixa de Gaza para agilizar a fiscalização de

trabalhadores palestinos que entram em Israel. O sistema usa dois sensores biométricos para

verificar a geometria da face e das mãos dos trabalhadores. O sistema atende a 10.000

palestinos por dia. Os trabalhadores portam uma etiqueta de RFID que os identifica perante o

sistema. A Tabela 35 relaciona a pontuação a este item.

175
TABELA 35: INOVAÇÃO TECNOLÓGICA
Inovação Tecnológica Pontos
Utiliza novas tecnologias como RFID 5

Não utiliza novas tecnologias 0

6.4 Base de Dados

A base de dados é a estrutura lógica onde estarão armazenadas as informações do

usuário, como o “template” biométrico.

Um dos desafios do projeto é como implementar esta base de dados de forma que

possa atender a contento, toda infra-estrutura e os aeroportos e pontos de medição

estabelecidos no sistema.

6.4.1. Estrutura da Base de Dados

Segundo estudos do “Steering Committe” do governo dos Estados Unidos (URL 11)

deve-se buscar para estes sistemas um sistema de banco de dados centralizado, e

preferencialmente com contingenciamento, ou seja, “Site Backup”. Segundo este critério foi

atribuída a seguinte pontuação apresentada na Tabela 36.

TABELA 36: ESTRUTURA DA BASE DE DADOS


Estrutura da Base de Dados Pontos
Base de Dados Centralizada com Site Backup 5
Base de Dados Centralizada sem Site Backup 4
Base de Dados Distribuída 2
Sistema não usa Base de Dados, apenas 0
localizado no sensor.

176
6.4.2. Características Biométricas Armazenadas

Como já foi discutido anteriormente, é interessante trabalharmos com uma base de

dados com tamanhos de “template” menor. Isto implica em armazenar parte das informações,

ou seja, pelo menos um “template” biométrico no “smartcard” do usuário. Na autenticação,

pelo menos uma característica biométrica seria verificada a partir do “template” do cartão, e a

outra a partir da base de dados. A Tabela 37 apresenta a pontuação atribuída às características

biométricas armazenadas.

TABELA 37: CARACTERÍSTICAS BIOMÉTRICAS ARMAZENADAS


Características Biométricas Armazenadas Pontos
“Templates” armazenados na base de dados e no 5
“smartcard” do usuário
“Templates” integralmente armazenados na base 3
de dados
“Template” armazenado no sensor 0

6.4.3. Consulta a Base de Dados de Criminosos ou “Watch List”

Quando o usuário se autenticar é importante que exista a verificação de sua identidade

junto a uma lista de terroristas TOWL-“Terrorist in Watch List”, ou mesmo junto a uma base

de dados de criminosos (nacional e internacional). A Tabela 38 apresenta a pontuação para

este item. Esta consulta ocorre também no cadastramento. Entretanto, vale lembrar que em

todo o processo de autenticação deve ocorrer também a verificação do TOWL ou Base de

Dados Criminal, uma vez que o usuário pode ser incluído na base após o cadastramento no

sistema.

177
TABELA 38: CONSULTA A BASE DE DADOS DE CRIMINOSOS
Consulta a base de dados de criminosos ou Pontos
"Watch List"
Consulta as duas bases 5

Consulta a base de dados criminal 2

Consulta a base de dados TOWL 2

Não realiza consulta 0

6.4.4. Operação

É importante que todo o processo de autenticação e auditoria ocorra em tempo real.

Desta maneira, precisa-se trabalhar com um sistema em tempo real. As atualizações e novos

cadastramentos devem também ocorrer em tempo real. A Tabela 39 apresenta a pontuação

para esta característica. Uma vez o usuário cadastrado no sistema, como o sistema trabalha em

tempo real, está pronto para autenticar o usuário.

TABELA 39: OPERAÇÃO EM TEMPO REAL


Tempo Real Pontos
Sistema baseado em cadastramento e 5
operação em tempo real.
Sistema não opera em tempo real 0

6.4.5 Recadastramento Automático do “Template” Biométrico

Em algumas tecnologias biométricas, como o reconhecimento por geometria das mãos

e impressão digital, é comum se verificar pequenas variações dos traços biométricos quando

comparados com as medidas anteriores.

Estas pequenas variações devem ser repassadas e então criado um novo “template”

biométrico, através do recadastramento do mesmo na base de dados.

178
O recadastramento da característica biométrica é aplicável em sistemas de

reconhecimento de geometria das mãos e impressão digital. O mesmo não se aplica a íris, uma

vez que a mesma não se altera durante toda a nossa vida e, nem tão pouco, ao sistema de

reconhecimento por face devido a sua baixa precisão poder apresentar grandes discrepâncias

no “template”. A Tabela 40 apresenta a pontuação para esta característica.

Por questões de segurança o recadastramento do “template“ só ocorre uma vez que o

usuário tenha sido devidamente autenticado, ou seja, a quantidade de variações entre o

“template” lido e o armazenado deve ser mínima, de forma a permitir que o “match rate” seja

suficiente para autenticar o usuário.

TABELA 40: RECADASTRAMENTO DA BIOMETRIA


Recadastramento da Biometria Pontos
Sistema possui recadastramento da característica 5
biométrica
Não possui recadastramento 0

6.4.6. Registros, "Logs", Auditoria e Controle de Tentativas

Um dos pontos importantes a ser analisado são os registros de autenticação e os "logs"

do sistema. Estas informações são valiosas para identificar a quantidade de tentativas que os

usuários estão gastando para se autenticar ao sistema. Estes registros e "logs" servem também

para processos de auditoria e verificações de tentativas de fraude no sistema. A Tabela 41

relaciona estas características.

Nos registros de auditoria estarão também presentes tentativas de recadastramento do

“template” do usuário e falhas na autenticação.

179
Um controle importante de auditoria é a questão do controle de tentativas. Caso o

usuário tente se autenticar no sistema por três vezes usando um cartão verdadeiro, mas que

não corresponde ao seu cartão biométrico, o sistema deve automaticamente bloquear o cartão

e o uso deste usuário ao sistema.

TABELA 41: REGISTROS, “LOGS”, AUDITORIA E CONTROLE DE TENTATIVAS


Registros, “Logs” e Auditoria Pontos
O sistema possui controle de "log" e registros de 5
auditoria bem claros com controle de tentativas
O sistema possui controle de “logs” e auditoria, 2
mas não faz controle de tentativas
O sistema não possui controle de “logs” e 4
auditoria mas possui controle de tentativas
Não possui controle de "log" e registros e nem 0
controle de tentativas

6.4.7 Suporte a Encriptação da Base de Dados

Um dos aspectos de segurança mais importantes é a confidencialidade. Assim as

informações, ou seja, os “templates”, devem estar armazenados de uma maneira segura no

servidor. Para que isso ocorra se faz uso da criptografia, mais especificamente de criptografia

simétrica54. A criptografia simétrica é rápida e segura, atendendo às necessidades de

desempenho destas aplicações ( Moraes et.al :, 2003).

54
Criptografia Simétrica é uma criptografia implementada por algoritmos simétricos, ou seja, a chave
criptográfica usada para encriptar é a mesma para decriptar. Estes algoritmos são mais seguros quando trabalham
com chaves criptográficas grandes, com mais de 128 bits, o que garante que mesmo com um super computador a
quebra da chave por força bruta pode levar alguns milhares de anos.

180
Quando se usa criptografia com uma chave acima de 80 bits está se trabalhando com

criptografia de chave forte55. Caso se utilize uma chave de menor tamanho tem-se criptografia

de chave fraca56. A Tabela 42 relaciona a pontuação a este item.

TABELA 42: ENCRIPTAÇÃO DA BASE DE DADOS


Encriptação na Base de Dados Pontos
Suporte a encriptação simétrica com chave forte 5

Suporte a encriptação simétrica com chave fraca 2

O Sistema não faz uso de criptografia na Base de 0

Dados

6.4.8 Segurança Lógica

Qualquer sistema digital, com uma abrangência geográfica grande e vários pontos de

interconexão, precisa se proteger contra ataques internos e externos ao sistema. Para a

proteção dos servidores e da infra-estrutura existem algumas medidas que podem ser tomadas,

como a instalação de sistemas de prevenção a ataques tanto na rede como em servidores.

Um sistema de prevenção a ataques, nada mais é do que um software especialista que

verifica os pacotes de dados que estão chegando nos servidores e tenta identificar nestes

pacotes, um padrão de ataque, também conhecido como “exploit”.

Estes sistemas são capazes, a partir do momento que identificam este padrão de

ataque, de alertar o administrador do sistema, e além disso, proativamente, de bloquear o

55
A Criptografia de Chave Forte é baseada no uso de algoritmos simétricos, e trabalha com chaves acima de 80
bits; quando usamos chaves deste tamanho o tempo de quebra do texto cifrado é muito grande podendo chegar a
vários milhões de anos, o que torna o sistema bem seguro.
56
A Criptografia de Chave Fraca é baseada no uso de algoritmos simétricos, e trabalha com chave criptográfica
com menos de 80 bits; o que pode tornar o texto cifrado factível de ser quebrado dentro de um tempo
relativamente curto, dias ou semanas com um computador de médio porte.
181
ataque, impedindo que uma informação confidencial seja roubada ou alterada no servidor, ou

mesmo que o atacante tente deixar o sistema indisponível.

Além de um sistema de prevenção de ataques, é interessante a existência de um

“firewall” na rede. O “firewall” é um equipamento que permite controlar os acessos externos

à rede onde se encontra os servidores. Seu papel, em conjunto com os sistemas de prevenção

de intrusão, é fundamental para a garantia da segurança lógica do sistema.

A Tabela 43 relaciona a pontuação a este item.

TABELA 43: SEGURANÇA LÓGICA


Segurança Lógica Pontos
O sistema possui ferramentas e soluções para a 5
prevenção a ataques e “firewall”
O sistema possui apenas ferramenta de prevenção 3
a ataques
O sistema possui apenas “firewall” 3

O sistema não possui ferramentas de prevenção a 0


intrusão, nem “firewall”

6.4.9. Sistema com Acesso a Bases de Dados Internacionais

O nível de cooperação entre países é essencial para se garantir o nível adequado de

segurança. Quanto mais países participarem da implementação do sistema, mais seguros

estarão os aeroportos internacionais dos mesmos. Esta cooperação implica no

compartilhamento dos registros, com informações dos passageiros, entre os países

principalmente. Implica também que os sistemas e modelos de bases de dados adotados sejam

compatíveis, de forma a permitir a adoção do mesmo sistema de base de dados. Para esta

métrica avaliou-se a quantidade de países que fazem uso do sistema. Quanto maior o nível de

cooperação, melhor a pontuação. A Tabela 44 relaciona a pontuação a este item.

182
Constituem-se países chaves, os dez maiores países em tráfego de passageiros

internacionais: Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália, Canadá,

Austrália, Coréia do Sul e China ( Rhodes, 2004).

TABELA 44: SISTEMA COM ACESSO A BASE DE DADOS INTERNACIONAIS


Sistema com acesso a bases de dados Pontos
internacionais
5 ou mais países chaves compartilhando suas 5
bases de dados
4 países chaves compartilhando suas bases de 4
dados
3 países chaves compartilhando suas bases de 3

dados

2 países chaves compartilhando suas bases de 2

dados

Não há compartilhamento 0

6.4.10. Nível de Interoperabilidade

Esta métrica está relacionada com a capacidade do sistema em se integrar com

sistemas similares. A interoperabilidade permite a implementação do item anterior, ou seja,

vários países fazendo uso e compartilhando o mesmo banco de dados.

Para que isto ocorra, especial atenção deve ser destinada ao formato, chaves de

indexação e padrão da base de dados. Tais acertos dependem da cooperação e da participação

de entidades internacionais como a ICAO, ou mesmo o FAA. A Tabela 45 apresenta a

pontuação referente a este item.

183
TABELA 45: NÍVEL DE INTEROPERABILIDADE
Nível de Interoperabilidade Pontos
Sistema usa base de dados interoperável e 5
baseado em padrões internacionais
Sistema usa base de dados fora do padrão, mais 3
passível de conversão aos padrões estabelecidos.
Não há interoperabilidade 0

6.5. Infra-estrutura de Segurança na Comunicação de Dados

Segundo o relatório do “Steering Committe“ (URL11) todo o processo de

comunicação das informações dos "checkpoints"57, instalados no aeroporto, com o sistema e

base de dados central deve atender a requisitos mínimos de segurança e confiabilidade.

Para isso deve-se prever uma infra-estrutura segura, que possua mecanismos para

atender aos seguintes serviços de segurança:

• Confidencialidade: Consiste em proteger a informação contra leitura ou cópia por

alguém que não tenha sido explicitamente autorizado pelo proprietário daquela

informação. A informação deve ser protegida qualquer que seja a mídia que a contenha:

impressa, digital, etc... Este tipo de segurança inclui não apenas a proteção da informação

como um todo, mas também de partes da informação que podem ser utilizadas para inferir

sobre o todo.

• Integridade: Consiste em proteger a informação (ou programas do sistema) contra

modificação sem a permissão explicita do proprietário daquela informação. A modificação

inclui ações como escrita, alteração de conteúdo, alteração de “status”, remoção, criação e

57
Os “checkpoints” são pontos de verificação de segurança; normalmente estes pontos são os quais o usuário
deverá passar por uma autenticação biométrica. Normalmente os pontos de verificação de segurança estão
localizados no perímetro da área de controle e segurança dos aeroportos.
184
atraso de informações transmitidas. Deve-se considerar a proteção da informação nas suas

mais variadas formas: armazenada em discos, fitas de “backup”, etc...

• Autenticidade: Requer que a origem ou o originador de uma mensagem seja

corretamente identificado. A verificação de autenticidade é necessária após todo processo

de identificação, seja de um usuário para o sistema, de um sistema para o usuário ou de

um sistema para outro sistema.

• Disponibilidade: Consiste na proteção dos serviços prestados pelo sistema de forma que

eles não sejam degradados ou tornem-se indisponíveis sem autorização. Um sistema

indisponível, quando um usuário autorizado necessita dele, pode resultar em perdas tão

graves quanto as causadas pela remoção das informações daquele sistema.

• Controle de acesso: Consiste na capacidade de se permitir ou negar acesso aos serviços e

recursos oferecidos pelo sistema. Acessos desconhecidos ou feitos por pessoas não

autorizadas podem significar a necessidade de uma verificação de todos os recursos

envolvidos em busca de possíveis estragos que possam ter sido causados ao sistema,

mesmo que nada tenha ocorrido.

• Não Repúdio: Requer que o originador de uma mensagem (ou ação) não possa negar

futuramente o envio da mensagem (ou a realização da ação). Do mesmo modo, o receptor

de uma mensagem (ou ação) não deve ser capaz de negar o recebimento da mensagem (ou

ação).

Para que estes serviços sejam implementados com um nível adequado de segurança, a

infra-estrutura de comunicação deve fazer uso de algumas tecnologias, que são abordadas a

seguir.

185
6.5.1. Criptografia

Toda a comunicação tanto no acesso a base de dados como entre o sensor e os

“smartcards” deve fazer uso de criptografia com chave forte. A criptografia com chave

assimétrica depende de uma solução de certificação digital. Com a criptografia garante-se os

seguintes serviços de segurança: confidencialidade, autenticidade e não repúdio. A Tabela 46

relaciona a pontuação quanto a criptografia na comunicação.

TABELA 46: CRIPTOGRAFIA NA COMUNICAÇÃO


Criptografia na Comunicação Pontos
Existe criptografia em todo o processo de 5
comunicação entre o sistema local e a base de
dados central.
A criptografia é aplicada parcialmente, ou seja, 3
apenas nos enlaces de comunicação.
Não existe criptografia na comunicação 0

6.5.2. Certificação Digital

Segundo (Moraes, et al., 2003) a certificação digital existe para garantir a veracidade

da chave pública do usuário, necessária no processo de criptografia assimétrica. De forma

simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação

(CA), que atesta a autenticidade daquela chave pública como pertencente a uma determinada

pessoa. A certificação digital é usada então como uma maneira de garantir a segurança e a

troca de chaves criptográficas entre os participantes da comunicação. Todos os elementos

pertencentes à comunicação segura devem possuir um certificado digital utilizado no processo

de comunicação. Os serviços de segurança garantidos com o uso de certificação digital são:

autenticidade e não repúdio.

186
Existem duas opções quanto a certificadora, a primeira opção é comprar certificados

digitais de uma Autoridade Certificadora conhecida, (entre estas empresas se destacam a

VeriSign, Entrust e GlobalSign); a segunda opção é montar um servidor interno ao sistema

para a geração dos certificados digitais; quando opta-se por esta alternativa deve se levar em

conta que os custos de infra estrutura para a criação de certificados digitais, com o mesmo

nível de segurança de uma Autoridade Certificadora, são muito elevados. A Tabela 47

relaciona a pontuação quanto a este item.

TABELA 47: CERTIFICAÇÃO DIGITAL


Certificação Digital Pontos
As estações e pares da comunicação possuem 5
certificados digitais, usados na autenticação e
na troca de chaves criptográficas gerados por
uma Autoridade de Certificação reconhecida.
As estações e pares de comunicação possuem 3
certificados digitais, porém gerados por uma
Autoridade de Certificação interna.
Não possui certificados digitais 0

6.5.3. Autenticação Forte

A autenticação forte é suportada fazendo uso de soluções conhecidas como “One Time

Passwords”, ou seja, senhas que só podem ser usadas uma única vez. Para a geração destas

senhas são utilizados cartões que apresentam parte da senha que é válida por 60 segundos. O

usuário deve digitar parte da senha que só ele conhece mais o número presente no cartão de

autenticação. A autenticação forte é uma forma de autenticação que usa dois princípios: algo

que você tenha, ou seja, o cartão de autenticação, e algo que você saiba, a senha. A

autenticação forte pode ser usada tanto na autenticação dos operadores ao sistema, como no

187
estabelecimento da VPN – “Virtual Private Network”. A Tabela 48 relaciona a pontuação

referente a Autenticação Forte.

TABELA 48: AUTENTICAÇÃO FORTE


Autenticação Forte Pontos
O sistema faz uso de autenticação forte para os 5
operadores
O sistema não faz uso de autenticação forte 0

6.5.4. VPN IPSec

“Virtual Private Network”, ou rede privada virtual é uma conexão segura baseada em

criptografia, com o objetivo de transportar informação sensível através de uma rede insegura

(Internet). As VPNs combinam tecnologias de criptografia, autenticação e são interessantes

para interligar pontos distantes de uma organização através da Internet. Como a base de dados

de “templates” biométricos e o sistema central podem estar posicionados em localidades

distantes, uma das soluções para a interconexão dos aeroportos ao sistema central é o uso de

uma VPN. As VPNs são uma opção relativamente barata e segura de manter seguro o canal de

comunicação entre os aeroportos e os sistema central.

Para a implementação de criptografia é interessante buscarmos algumas soluções

padrão IPSec58, que combina controle de acesso, confidencialidade, integridade e autenticação

no nível de rede através de criptografia. É um padrão aberto proposto pelo IETF (The Internet

Engineering Task Force), que permite a interoperabilidade entre implementações de diferentes

fabricantes, aplicado de forma transparente na infra-estrutura de rede existente. É uma solução

de segurança fim-a-fim entre roteadores, “firewalls”, estações de trabalho e servidores que se

58
O IPSec é um protocolo desenvolvido pelo IETF (The Internet Engineering Task Force) que fornece controle
de acesso, confidencialidade, integridade e autenticação no nível de rede através de criptografia. O IPSec permite
a interoperabilidade entre implementações de diferentes fabricantes e utiliza-se de uma infra-estrutura de
certificação digital.
188
utiliza de uma infra-estrutura de certificação. A Tabela 49 relaciona a pontuação quanto a este

item.

TABELA 49: VPN IPSEC


VPN IPSec Pontos
Existe uma estrutura de VPN baseada em IPSec 5
Existe uma estrutura de VPN, porém sem o uso 3
do IPSec
Não existe VPN IPSec 0

6.6 Indicadores de Eficácia de Sistemas Biométricos

Segundo (Kleist et al., 2005), (Philips et al., 2000) e (Golfarelli et al., 1997) existem

vários indicadores que permitem verificar empiricamente o desempenho dos sistemas

biométricos. Os principais indicadores nesta linha são:

• FAR (False Accept Rate) ou Taxa de Falsa Aceitação;

• FRR (False Reject Rate) ou Taxa de Falsa Rejeição;

• FER (Fail to Enroll Rate) ou Taxa de Falha no Cadastramento;

6.6.1. FAR (False Accept Rate)

O FAR ou Taxa de Falsa Aceitação, é a freqüência que um usuário não autorizado é

aceito pelo sistema biométrico como autorizado. Como uma aceitação falsa pode trazer perigo

e riscos para o sistema, o FAR é uma das medidas mais importantes para segurança.

Devido à natureza estatística do FAR, um grande número de tentativas de fraude deve

ser realizado para se obter resultados confiáveis. A tentativa de fraude pode ser bem ou mal

sucedida.

189
A probabilidade de sucesso FAR(n) sobre um usuário n cadastrado é medida em:

Número de tentativas de fraudes bem sucedidas pelo usuário n


FAR(n) =
Número total de tentativas de fraudes pelo usuário n

Estes valores são mais confiáveis se forem considerados tentativas independentes do

usuário. O FAR para todos os N participantes é definido na média de FAR(n).

1 N
FAR = FAR(n)
N n=1

Uma tentativa de fraude na determinação do FAR é um ataque usando as

características de um usuário não autorizado.

O FAR é um valor estatístico que mede a precisão da medida e não depende apenas do

sistema biométrico, mas também do usuário. Se o sistema biométrico possui imagens de baixa

qualidade, e consequentemente “templates” de baixa qualidade, o FAR é aumentado.

Os valores de FAR encontrados empiricamente por Lazarick (Lazarick, 2004):

• Reconhecimento por Impressão Digital: 1,3%

• Reconhecimento por Face: 0,2 %

• Reconhecimento por Geometria das Mãos: 0,0%

• Reconhecimento por Íris: 0,0%.

Quanto maior a taxa de falsa aceitação, pior é o sistema. A Tabela 50 apresenta a pontuação

obtida baseada nestes dados.

190
TABELA 50: FAR
FAR (False Accept Rate) Pontos
Reconhecimento por Íris 5
Reconhecimento por Geometria das Mãos 5
Reconhecimento por Face 4
Reconhecimento de Impressão Digital 3
Outros Sistemas de Reconhecimento Biométrico 0

6.6.2.FRR (False Reject Rate)

O FRR é um valor estatístico que depende da precisão do sistema biométrico e dos

usuários do sistema. Muitos sistemas biométricos rejeitam a amostra por apresentar imagens

de baixa qualidade. Quando estes problemas não estão relacionados à falha na operação e sim

à qualidade da imagem, a rejeição é considerada falsa rejeição.

O processo de obtenção da taxa de falsa rejeição é baseado em uma amostra

considerável e um grande número de tentativas de reconhecimento. Para se determinar o FRR,

em um sistema baseado em impressão digital, são usadas impressões digitais apenas de

usuários que se cadastraram com sucesso no sistema.

A probabilidade de rejeição de um usuário n (FRR(n)) é medida como:

Número de tentativas de verificação rejeitadas para uma pessoa qualificada n


FRR(n) =
Número total de tentativas de verificação para uma pessoa qualificada n

191
Estes valores são melhores obtidos com um número maior de tentativas independentes

por pessoa ou indivíduo. O FRR global obtido pela média para (n) participantes FRR(n) é:

1 N
FRR = FRR(n)
N n=1

Estes valores são, portanto mais precisos quanto maior for o número de participantes

(N). A Figura 41 apresenta a relação entre FAR e FRR. Baseado nos valores de FRR

encontrados por Lazarick (Lazarick, 2004):

• Reconhecimento por Impressão Digital: 17,7%

• Reconhecimento por Geometria das Mãos: 4,2%

• Reconhecimento de Face: 26,6%

• Reconhecimento de Íris: 0,6 %

Quanto maior a taxa de falsa rejeição pior é o sistema. A Tabela 51 apresenta a

pontuação para o FRR.

TABELA 51: FRR


FRR (False Reject Rate) Pontos
Reconhecimento por Íris 5
Reconhecimento por Geometria das Mãos 3
Reconhecimento por Impressão Digital 2
Reconhecimento por Face 1
Outros Sistemas de Reconhecimento 0
Biométrico

192
Figura 41: Diagrama FAR – FRR59

6.6.3. FER (Fail to Enroll Rate)

Devido à natureza estatística do FER (Taxa de Falha no Cadastramento), um grande

número de tentativas de cadastramento deve ser tomado. O processo de cadastramento pode

ser realizado ou não com sucesso. A probabilidade de não sucesso para um usuário n FER(n)

é medida como:

No. de tentativas de cadastramento sem sucesso para uma pessoa n


FER(n) =
Número total de tentativas de cadastramento para uma pessoa n

Estes valores são melhor obtidos com um número maior de tentativas independentes

por pessoa. O FER geral para N participantes é definido como a média de FER(n):

59
Figura extraída da referência bibliográfica (URL 17)
193
1 N
FER = FER(n)
N N=1

Quanto maior o número de participantes melhor é a precisão da taxa.

Baseado nos valores de FER encontrados por Lazarick (Lazarick, 2004):

• Reconhecimento por Impressão Digital: 5,3%

• Reconhecimento por Geometria das Mãos: 0%

• Reconhecimento de Face: 0%

• Reconhecimento de Íris: 0%

Quanto maior é a taxa de erro no cadastramento (FER) pior é o sistema.

A Tabela 52 relaciona a pontuação atribuída ao FER.

TABELA 52: FER


FER (Fail to Enroll Rate) Pontos
Reconhecimento por Íris 5

Reconhecimento por Face 5

Reconhecimento por Geometria das Mãos 5

Reconhecimento por Impressão Digital 2

Outros Sistemas de Reconhecimento 0

Biométrico

194
7. APLICAÇÃO DA AVALIAÇÃO SOBRE PROJETOS PILOTO
Neste capítulo são apresentados os resultados e estudos desenvolvidos pelo autor. Os

resultados estão baseados na aplicação do método de avaliação proposto sobre os seguintes

projetos em andamento ou concluídos:

1. RAIC – projeto canadense de um cartão de identificação biométrico para controle de

acesso a áreas de segurança dos aeroportos e terminais de carga;

2. ABG – projeto alemão para a inclusão de características biométricas no passaporte ou

documento de viagem;

3. FAA (Recomendações do “Steering Committee”) – projeto americano para a

verificação biométrica da tripulação em rota na aeronave;

4. Aeroporto de Amsterdã – projeto holandês realizado em conjunto com a ICAO para

a inclusão de características biométricas no passaporte ou documento de viagem;

5. FAA ASIR (Recomendações do “Steering Committee”) – projeto americano de uso

da biometria para verificação, identificação e proteção de passageiros registrados no

embarque;

6. Aeroporto Ben Gurion – projeto israelense pioneiro no uso da biometria para

verificação, identificação e proteção de passageiros registrados no embarque;

7. Identificação Global de Pilotos – projeto americano com o objetivo de verificar a

identidade dos pilotos em terra.

A partir da avaliação destes projetos piloto foi montada a Tabela 54. Nesta tabela

atribuiu-se um peso igual a todos os indicadores.

195
TABELA 53: APLICAÇÃO DO MÉTODO SOBRE PROJETOS PILOTO
ICAO FAA Amstr FAA Gurion Global
Nº Indicador Indicador RAIC ABG Route ICAO Asir Israel Pilot
I Características Globais do Sistema
I.1 Precisão 9 5 9 5 1 2 9
I.2 Nível de Maturidade da tecnologia 9 4 9 8 3 3 9
I.3 MultiBiometria
I.4 Nível de Privacidade 4 2 4 3 1 4 4
I.5 Intrusividade 3 1 3 5 3 2 3
I.6 Tempo de Autenticação 4 3 4 6 5 5 4
I.7 Custo da Tecnologia 6 1 6 10 5 2 6
I.8 Tipo de Reconhecimento 5 5 5 5 5 5 5
I.9 Tamanho da População 4 4 4 5 4 3 3
I.10 Padronização 5 5 5 5 5 0 5
I.11 Característica Biométrica
I.11a Universalização 8 5 8 8 5 3 8
I.11b Facilidade de Medida 6 3 6 3 5 5 6
I.11c Diferenciação 10 5 10 5 0 3 10
I.11d Constância 10 5 10 8 3 3 10
I.11e Aceitabilidade 3 0 3 8 5 3 3
I.11f Robustez a Fraude 10 5 10 5 0 3 10
I.12 Template Biométrico 5 3 5 5 3 5 5
I.13 Nível de Cooperação do Usuário 3 3 3 5 5 0 3
Total Parcial 104 59 104 99 58 51 103

II Procedimentos e Métricas de Segurança no Cadastramento das Características Biométricas


II.1 Verificação da Documentação no Cadastramento 2 5 5 4 5 4 5
II.2 Verificação TOWL ou dados criminais 5 5 5 5 5 5 5
II.3 Cadastramento de Múltiplas Características 6 5 10 8 3 5 10
II.4 Critério de Elegibilidade 5 5 5 5 5 5 5
II.5 Tempo de Cadastramento 3 4 3 3 3 5 3
Total Parcial 21 24 28 25 21 24 28

III Cartão de Identificação do Usuário no Sistema


III.1 Obrigatoriedade do Cartão (Smartcard) 4 3 5 3 4 4 4
III.2 Característica Biométrica 3 5 5 0 5 5 5
III.3 Tecnologia do Smartcard 5 4 5 0 4 4 4
III.4 Validade do "Smartcard" ou Revogação 5 5 5 5 5 5 5
III.5 Personal Identification Number 0 0 0 0 0 0 0
III.6 Inovação Tecnológica 0 0 0 0 0 0 0
Total Parcial 17 17 20 8 18 18 18

IV Base de Dados
IV.1 Estrutura da Base de Dados 5 5 5 5 5 4 5
IV.2 Características Biométricas Armazenadas 5 3 5 3 5 3 5
IV.3 Consulta a Base de Dados de Criminosos W List 5 5 5 5 5 5 5
IV.4 Operação 5 5 5 5 5 5 5
IV.5 Recadastramento Automático do Template 5 0 0 5 5 5 5
IV.6 Registros, Logs, Auditoria e Controle de Tentativas 5 5 5 5 5 5 5
IV.7 Suporte a Encriptação da Base de Dados 5 0 5 0 0 5 5
IV.8 Segurança Lógica 5 5 5 5 5 5 5
IV.9 Sistema com acesso a base de dados internacional 4 5 5 5 0 0 5
IV.10 Nível de Interoperabilidade 5 5 5 5 5 0 5
Total Parcial 49 38 45 43 40 37 50

V Infraestrutura de Segurança na Comunicação


V.1 Criptografia 5 5 5 5 5 5 5
V.2 Certificação Digital 5 5 5 5 5 5 5
V.3 Autenticação Forte 0 0 0 0 0 0 0
V.4 VPN Ipsec 5 5 5 5 5 5 5
Total Parcial 15 15 15 15 15 15 15

VI Indicadores de Eficácia de Sistemas Biométricos


VI.1 FAR 8 5 8 7 4 5 8
VI.2 FRR 7 5 7 3 1 3 7
VI.3 FER 7 5 7 7 5 5 7
Total Parcial 22 15 22 17 10 13 22

TOTAL 228 168 234 207 162 158 236

196
7.1 Pontuação

Um dos aspectos importantes a serem avaliados após a aplicação da pontuação é a

atribuição dos pesos para os indicadores. A Tabela 53 apresenta os dados sem considerar um

critério de pesos aos indicadores. Esta abordagem torna o método de avaliação menos preciso,

uma vez que a relevância de alguns indicadores sobre outros não interfere no resultado final.

De forma a balancear a importância dos indicadores optou-se na criação de três grupos de

indicadores:

• Indicadores de Alta Importância – são os indicadores relacionados a aspectos

críticos da tecnologia biométrica, de projeto e de implementação do sistema, que

estão, portanto, diretamente relacionados com a precisão do método;

• Indicadores de Média Importância – são os indicadores relacionados a aspectos de

média importância, com uma criticidade menor e, portanto, representando um impacto

menor na precisão do método;

• Indicadores de Baixa Importância – são indicadores que apresentam características

opcionais, as quais geram pouco impacto na precisão do método e, portanto, menos

prioritárias.

Este trabalho está utilizando como base de pesos os estudos do Professor Bolle (Bolle

et al., 2004) publicados no capítulo 6 do seu livro “Guide to Biometrics”, onde são analisadas

várias características de sistemas biométricos.

O item 6.1.3 que trata a multibiometria não apresenta nenhum peso ou pontuação uma

vez que a multibiometria afeta uma série de indicadores indicados no capítulo 6 desta

dissertação, sendo a pontuação relacionada à multibiometria computada nestes indicadores.

197
7.1.1. Indicadores de Alta Importância

Foram aqui categorizados os seguintes indicadores:

• Item 6.1.1. Precisão. Justificativa: por estar relacionado diretamente com a tecnologia

biométrica empregada, portanto, essencial;

• Item 6.1.2. Maturidade. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto, essencial;

• Item 6.1.4 Privacidade. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto, essencial;

• Item 6.1.5 Intrusividade. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto, essencial;

• Item 6.1.6 Tempo necessário para autenticar o indivíduo. Justificativa: este

indicador está diretamente relacionado com um ponto crítico da operação do sistema,

portanto essencial;

• Item 6.1.7 Custo da Tecnologia. Justificativa: este indicador está diretamente

relacionado com os custos de investimento, portanto essenciais para a decisão sobre

qual tecnologia a ser empregada;

• Item 6.1.10 Padronização. Justificativa: a padronização é de suma importância para

garantir a interoperabilidade do sistema; principalmente entre diferentes países, a

adoção de “templates”, e interfaces padronizadas são, portanto, essenciais;

• Item 6.1.11a Universalização. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto essencial;

• Item 6.1.11b Facilidade da Medida. Justificativa: por estar relacionado diretamente

com a tecnologia biométrica empregada, portanto essencial;

198
• Item 6.1.11c Diferenciação. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto essencial;

• Item 6.1.11d Constância. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto essencial;

• Item 6.1.11e Aceitabilidade. Justificativa: por estar relacionado diretamente com a

tecnologia biométrica empregada, portanto essencial;

• Item 6.1.11f Robustez a Fraude. Justificativa: por estar relacionado diretamente com

a tecnologia biométrica empregada, portanto essencial;

• Item 6.2.1 Verificação de Documentação no Cadastramento. Justificativa:

essencial para garantir o cadastramento apenas de usuários legítimos;

• Item 6.2.2 Verificação de TOWL ou dados criminais. Justificativa: essenciais para

evitar que terroristas ou criminosos façam uso do sistema;

• Item 6.2.4 Critério de Elegibilidade. Justificativa: permitir que apenas os usuários

elegíveis possam fazer uso do sistema, portanto essencial;

• Item 6.3.1 Cartão de Identificação. Justificativa: no andamento deste trabalho

verificou-se que o uso de um cartão de identificação torna-se essencial;

• Item 6.3.4 Validade do “Smartcard” ou Revogação. Justificativa: é essencial que

exista um controle rigoroso na emissão e revogação destes cartões;

• Item 6.4.3 Consulta a base de dados TOWL e criminal no cadastramento.

Justificativa: idem item 6.2.2;

• Item 6.4.4 Operação em Tempo Real. Justificativa: o sistema deve trabalhar em

tempo real para que qualquer tentativa de fraude, alteração no sistema, eventuais

bloqueios ou permissões de usuários, sejam atualizados no mesmo instante em cada

ponto de controle; portanto este item torna-se essencial ao sistema;

199
• Item 6.4.6 Registros, Logs e Auditoria. Justificativa: essencial para verificar o

funcionamento do sistema e identificar tentativas de fraudes;

• Item 6.4.7 Encriptação da Base de Dados. Justificativa: possuir dados encriptados

na base de dados é muito seguro, portanto, essencial para o funcionamento do sistema;

• Item 6.4.8 Segurança Lógica. Justificativa: garantir a segurança dos sistemas e da

rede é fundamental para que o sistema não seja alvo de ataques;

• Item 6.4.9 Sistemas com Acesso a Base de Dados Internacionais. Justificativa:

essencial para garantir uma solução em escala mundial com a participação de diversos

países;

• Item 6.4.10 Nível de Interoperabilidade. Justificativa: essencial para a padronização;

• Item 6.5.1 Criptografia na Comunicação. Justificativa: essencial para garantir que

não ocorram fraudes no sistema de comunicação;

• Item 6.5.3 Autenticação Forte. Justificativa: o uso de sistemas de autenticação forte

garante que apenas os operadores registrados no sistema façam uso do mesmo;

• Item 6.6.1 FAR. Justificativa: por estar relacionado diretamente com a tecnologia

biométrica empregada, portanto essencial;

• Item 6.6.2 FRR. Justificativa: por estar relacionado diretamente com a tecnologia

biométrica empregada, portanto essencial;

Aos indicadores de Alta Importância foi atribuído o peso “10” no método de

avaliação, ou seja, todas as notas são multiplicadas por “10” para estes itens.

200
7.1.2. Indicadores de Média Importância

Foram aqui categorizados os seguintes indicadores:

• Item 6.1.8 Tipo de Reconhecimento. Justificativa: Não é tão importante se o sistema

trabalha no modo reconhecimento ou identificação; o que interessa é que a

característica biométrica seja verificada;

• Item 6.1.12 Tamanho do “Template”. Justificativa: Os custos de processamento e

disco são relativamente baixos se comparados com o custo dos sensores; desta

maneira, o tamanho do “template” não se torna um elemento essencial na análise;

• Item 6.1.13 Nível de Cooperação do Usuário. Justificativa: A cooperação do usuário

no sistema é algo compulsório para o embarque, portanto, não deve dentro desta

análise ser considerado como um item essencial;

• Item 6.2.3 Coleta de Múltiplas Características. Justificativa: este item está

relacionado com características próprias dos sensores biométricos utilizados, portanto

não deve ser considerada como um item essencial à análise;

• Item 6.2.5 Tempo de Cadastramento. Justificativa: embora o tempo de

cadastramento envolva a participação do usuário, vale lembrar que o mesmo só ocorre

uma única vez, desta maneira considera-se este indicador como não essencial;

• Item 6.3.2 Características Biométricas Armazenadas no Cartão. Justificativa: o

número de características biométricas armazenadas no cartão não implica diretamente

na operação e precisão do método, sendo, portanto, um item não essencial;

• Item 6.3.3 Tecnologia do Smartcard. Justificativa: a tecnologia do “smartcard” não

afeta sua funcionalidade, não podendo ser considerado algo essencial;

• Item 6.4.1 Estrutura da Base de Dados. Justificativa: a forma com que a base de

dados está estruturada, centralizada ou distribuída, está relacionada a características de


201
projeto; funcionalmente as duas soluções são efetivas, portanto, este indicador não é

essencial para a precisão do método;

• Item 6.4.2 Característica Biométricas Armazenadas na Base de Dados.

Justificativa: Este item está relacionado com o item 6.3.2 portanto, segue a mesma

linha;

• Item 6.5.2 Certificados Digitais. Justificativa: o uso de certificados digitais para

comunicação aumenta a segurança do sistema, provendo uma segurança adicional;

entretanto, o sistema criptográfico funciona sem certificados digitais, não sendo,

portanto essencial ao sistema;

• Item 6.5.4 VPN IP Sec. Justificativa: o uso de infra-estrutura padrão de VPN é

desejável, entretanto o sistema pode ser criado usando para isto uma rede com enlaces

privados;

• Item 6.6.3 FER. Justificativa: A taxa de falha no cadastramento é algo importante,

entretanto como o cadastramento ocorre uma única vez, considera-se esta taxa não

essencial ao sistema.

Aos indicadores de Média Importância foi atribuído o peso “3” no método de

avaliação, ou seja, todas as notas são multiplicadas por “3” para estes itens.

7.1.3. Indicadores de Baixa Importância

Foram aqui categorizados os seguintes indicadores:

• Item 6.1.9 Tamanho da População. Justificativa: Todos os projetos avaliados

apresentaram uma população suficiente, embora alguns não trabalhem com uma

amostra ideal; este indicador não é essencial para o método de avaliação;

• Item 6.3.5 “Personal Identification Number”. Justificativa: a solicitação de um

“PIN” ao usuário do sistema é puramente opcional, uma vez que o usuário já apresenta

202
um cartão de identificação e a característica biométrica; este item, portanto, pode ser

categorizado como de baixa importância.

• Item 6.3.6. Inovação Tecnológica. Justificativa: o uso de novas tecnologias como

RFID é algo visto como um opcional, não impactando na operação do sistema;

• Item 6.4.5 Recadastramento da característica biométrica. Justificativa: este item

não é essencial; em alguns sistemas, por questão de segurança, torna-se necessário que

qualquer alteração exija um recadastramento manual, portanto o automático é

opcional.

Aos indicadores de Baixa Importância foi atribuído o peso “1” no método de

avaliação, ou seja, todas as notas são multiplicadas por “1” para estes itens.

A Tabela 54 relaciona os indicadores com os pesos atribuídos.

7.2 Considerações sobre os Três Melhores Projetos Avaliados

Neste item ponderam-se os resultados encontrados em cada um dos projetos piloto.

Quando foram aplicados os pesos, houve uma alternância entre os dois primeiros projetos: de

Identificação Global de Pilotos e o FAA (Recomendações do “Steering Comitee”),

classificado agora em primeiro lugar. As demais posições se mantiveram. Segundo o método

de avaliação proposto, os projetos que fazem uso de técnicas multibiométricas apresentam

uma pontuação superior aos que utilizam uma única característica, ocupando as melhores

posições.

203
TABELA 54 : APLICAÇÃO DO MÉTODO COM PESOS
ICAO FAA Amstr FAA Gurion Global
Nº Indicador Indicador Peso RAIC ABG Route ICAO Asir Israel Pilot
I Características Globais do Sistema
I.1 Precisão 10 90 50 90 50 10 20 90
I.2 Nível de Maturidade da tecnologia 10 90 40 90 80 30 30 90
I.3 MultiBiometria
I.4 Nível de Privacidade 10 40 20 40 30 10 40 40
I.5 Intrusividade 10 30 10 30 50 30 20 30
I.6 Tempo de Autenticação 10 40 30 40 60 50 50 40
I.7 Custo da Tecnologia 10 60 10 60 100 50 20 60
I.8 Tipo de Reconhecimento 3 15 15 15 15 15 15 15
I.9 Tamanho da População 1 4 4 4 5 4 3 3
I.10 Padronização 10 50 50 50 50 50 0 50
I.11 Característica Biométrica
I.11a Universalização 10 80 50 80 80 50 30 80
I.11b Facilidade de Medida 10 60 30 60 30 50 50 60
I.11c Diferenciação 10 100 50 100 50 0 30 100
I.11d Constância 10 100 50 100 80 30 30 100
I.11e Aceitabilidade 10 30 0 30 80 50 30 30
I.11f Robustez a Fraude 10 100 50 100 50 0 30 100
I.12 Template Biométrico 3 15 9 15 15 9 15 15
I.13 Nível de Cooperação do Usuário 3 9 9 9 15 15 0 9
Total Parcial 913 477 913 840 453 413 912

II Procedimentos e Métricas de Segurança no Cadastramento das Características Biométricas


II.1 Verificação da Documentação no Cadastramento 10 20 50 50 40 50 40 50
II.2 Verificação TOWL ou dados criminais 10 50 50 50 50 50 50 50
II.3 Cadastramento de Múltiplas Características 3 18 15 30 24 9 15 30
II.4 Critério de Elegibilidade 10 50 50 50 50 50 50 50
II.5 Tempo de Cadastramento 3 9 12 9 9 9 15 9
Total Parcial 147 177 189 173 168 170 189

III Cartão de Identificação do Usuário no Sistema


III.1 Obrigatoriedade do Cartão (Smartcard) 10 40 30 50 30 40 40 40
III.2 Característica Biométrica 3 9 15 15 0 15 15 15
III.3 Tecnologia do Smartcard 3 15 12 15 0 12 12 12
III.4 Validade do "Smartcard" ou Revogação 10 50 50 50 50 50 50 50
III.5 Personal Identification Number 1 0 0 0 0 0 0 0
III.6 Inovação Tecnológica 1 0 0 0 0 0 0 0
Total Parcial 114 107 130 80 117 117 117

IV Base de Dados
IV.1 Estrutura da Base de Dados 3 15 15 15 15 15 12 15
IV.2 Características Biométricas Armazenadas 3 15 9 15 9 15 9 15
IV.3 Consulta a Base de Dados de Criminosos W List 10 50 50 50 50 50 50 50
IV.4 Operação 3 15 15 15 15 15 15 15
IV.5 Recadastramento Automático do Template 1 5 0 0 5 5 5 5
IV.6 Registros, Logs, Auditoria e Controle de Tentativas 10 50 50 50 50 50 50 50
IV.7 Suporte a Encriptação da Base de Dados 10 50 0 50 0 0 50 50
IV.8 Segurança Lógica 10 50 50 50 50 50 50 50
IV.9 Sistema com acesso a base de dados internacional 10 40 50 50 50 0 0 50
IV.10 Nível de Interoperabilidade 10 50 50 50 50 50 0 50
Total Parcial 340 289 345 294 250 241 350

V Infraestrutura de Segurança na Comunicação


V.1 Criptografia 10 50 50 50 50 50 50 50
V.2 Certificação Digital 3 15 15 15 15 15 15 15
V.3 Autenticação Forte 10 0 0 0 0 0 0 0
V.4 VPN Ipsec 3 15 15 15 15 15 15 15
Total Parcial 80 80 80 80 80 80 80

VI Indicadores de Eficácia de Sistemas Biométricos


VI.1 FAR 10 80 50 80 70 40 50 80
VI.2 FRR 10 70 50 70 30 10 30 70
VI.3 FER 3 21 15 21 21 15 15 21
Total Parcial 171 115 171 121 65 95 171

TOTAL 1765 1245 1828 1588 1133 1116 1819

204
Os melhores projetos, segundo o método de avaliação, são:

1. FAA (Recomendações do “Steering Commitee”) – projeto americano para a

verificação biométrica da tripulação em rota na aeronave;

2. Identificação Global de Pilotos – projeto americano com o objetivo de verificar a

identidade dos pilotos em terra;

3. RAIC – projeto canadense de um cartão de identificação biométrica para controle de

acesso a áreas de segurança dos aeroportos e terminais de carga;

4. Aeroporto de Amsterdã – projeto holandês realizado em conjunto com a ICAO para a

inclusão de características biométricas no passaporte ou documento de viagem;

5. ABG – projeto alemão para a inclusão de características biométricas no passaporte ou

documento de viagem;

6. FAA ASIR (Recomendações do “Steering Committee”) – projeto americano de uso da

biometria para verificação, identificação e proteção de passageiros registrados no

embarque;

7. Aeroporto Ben Gurion – projeto israelense pioneiro no uso da biometria para

verificação, identificação e proteção de passageiros registrados no embarque;

A seguir são analisados os três melhores projetos, de acordo com a avaliação proposta.

7.2.1. FAA (Recomendações do “Steering Committe”) Aeronave em Rota

Este projeto-piloto foi o mais bem posicionado, por se tratar de um sistema

multibiométrico que trabalha com tecnologias maduras, como impressão digital e íris. Foi o

projeto melhor posicionado no item características globais do sistema.

O “Steering Committe” formado pelo FAA (Federal Aviation Administration) e outros

orgãos participantes do governo dos Estados Unidos levaram vários anos avaliando

tecnologias, buscando a identificação positiva de tripulação em solo e em rota.

205
O amadurecimento da tecnologia biométrica a dificultaria muito que eventos, como os

ocorridos em 11 de Setembro, ocorressem, uma vez que o sistema requer uma autenticação

contínua do piloto em rota.

A idéia do uso da biometria para este fim não é nova, sendo que a própria força aérea

americana utiliza-se, já há alguns anos, de um sistema de reconhecimento de pilotos, fazendo

uso da voz transmitida no sistema de rádio.

São destacados, a seguir, alguns pontos fortes do projeto que podem ser utilizados

como recomendações:

• O projeto é o que apresenta a maior pontuação no item características globais do

sistema; este item está relacionado a qual característica biométrica está sendo

utilizada, o que demonstra que o conjunto multibiométrico íris mais impressão

digital tem uma boa aceitação e produz resultados mais efetivos;

• Existem critérios bem rígidos quanto a consulta dos dados dos usuários e

cadastramento; esta consulta ocorre tanto em bases “TOWL” como criminais; além

disso, existe todo um controle com a associação nacional dos pilotos para evitar

que usuários não elegíveis se cadastrem ao sistema. Todo este controle sobre os

pilotos fez com que este projeto alcançasse também a melhor pontuação no item

procedimentos e métricas de segurança no cadastramento das características

biométricas;

• A tecnologia dos “smartcards” é também um diferencial para este projeto; o

projeto se diferencia por usar um “smartcard” sem contato e por possuir apenas

uma característica biométrica armazenada no cartão, sendo mais seguro. Este

aspecto fez com que o projeto alcançasse maior nota no que diz respeito a

tecnologia do cartão de identificação do sistema;

206
• O projeto faz uso de uma base de dados centralizada, além disso, prevê um alto

nível de interoperabilidade com outros países e um controle de segurança efetivo

da base de dados. Outro ponto levantado é o uso de sistemas de banco de dados

padronizados o que facilita a interoperabilidade. O sistema segue a ideologia de

deixar um dos “templates” armazenados no cartão e o outro na base de dados;

• A infra-estrutura de comunicação é segura fazendo uso de criptografia, certificação

digital e VPN;

• As tecnologias de íris e impressão digital apresentam alta pontuação nos

indicadores FAR, FER e FRR.

Resumindo, pontos fortes:

• Sistema Multibiométrico;

• Utiliza tecnologias biométricas precisas e maduras (impressão digital e íris);

• Utiliza base de dados centralizada;

• Faz checagem do usuário tanto para o cadastramento como para a utilização de

base de dados “TOWL” e criminal;

• Utiliza “smartcard” sem contato;

• Faz uso de padrões para interoperabilidade das informações, base de dados e

“templates”;

• Utiliza uma infra-estrutura de comunicação segura.

Pontos Fracos:

• Não cita o recadastramento automático dos “templates”;

• A tecnologia de íris embora muito precisa ainda possui uma baixa aceitação pelo

usuário.

207
7.2.2. Identificação Global de Pilotos

O segundo projeto mais bem colocado é o de identificação global de pilotos. Desta

forma, pode-se observar uma preocupação muito grande dos governos quanto à segurança dos

pilotos e o controle rígido, tanto em solo quanto em rota. Isto demonstra que os projetos

relacionados à segurança e o controle dos pilotos receberam uma atenção especial e uma

melhor integração das tecnologias existentes.

Este projeto foi o segundo colocado e busca a identificação dos pilotos em terra

fazendo uso de biometria. A idéia deste projeto é que todos os pilotos do mundo possuam uma

credencial para acesso a todos os aeroportos.

A diferença deste projeto em relação ao anterior é não possuir mecanismos para a

identificação do piloto em rota, sendo utilizado apenas no controle de acesso a aeronave.

Os dois projetos são muito similares por usarem a mesmas tecnologias: impressão

digital e íris, e por possuírem o mesmo propósito.

Vale destacar alguns pontos que diferenciam este projeto do anterior:

• O tamanho da população utilizada para teste neste projeto foi menor, o que poderia

de alguma maneira interferir nos resultados;

• O sistema faz uso de “smartcard” com tecnologia de contato; entretanto, seguindo

a mesma linha do projeto anterior, ou seja, uma biometria cadastrada no cartão e a

segunda biometria no banco de dados centralizado;

• O sistema suporta recadastramento automático do “template” o que não é

suportado pelo sistema anterior;

Desconsiderando estas pequenas diferenças o sistema é muito similar ao anterior,

recebendo a nota de 1819 contra 1828 do melhor posicionado.

Resumindo, os pontos fortes são:

208
• Sistema Multibiométrico;

• Utiliza tecnologias biométricas precisas e maduras (impressão digital e íris);

• Utiliza base de dados centralizada;

• Faz checagem do usuário tanto para o cadastramento como para a utilização de

base de dados “TOWL” e criminal;

• Faz uso de padrões para interoperabilidade das informações, base de dados e

“templates”;

• Utiliza uma infra-estrutura de comunicação segura.

• Possui recadastramento automático dos “templates” de impressão digital;

Os Pontos Fracos são:

• Utiliza tecnologia de “smartcard” com contato;

• A tecnologia de íris embora muito precisa ainda possui uma baixa aceitação pelo

usuário.

7.2.3. RAIC

O RAIC (Restricted Área Identification Card) é um projeto desenvolvido pelo governo

do Canadá de forma a prover uma credencial segura para o acesso as áreas restritas, ou seja,

as áreas de segurança dos aeroportos.

Este projeto também é baseado em multibiometria, fazendo uso da impressão digital e

do reconhecimento de íris e já está implementado nos dois principais aeroportos do Canadá.

O RAIC se diferencia dos anteriores por ser um projeto mais maduro, onde a fase

inicial de testes já foi superada, além de ser um projeto com a participação direta da ICAO.

O objetivo do RAIC não é o controle de acesso a tripulação, mais sim controlar os

passageiros do aeroporto. O projeto foi desenvolvido em conjunto com a ICAO justamente

para permitir a integração do sistema e da base de dado com outros países.

209
Cada passageiro a ser identificado deve possuir um “Smartcard” sem contato que o

identifica no sistema. Neste cartão existe uma característica biométrica armazenada. Na atual

fase do projeto ocorre a verificação de duas características biométricas apenas no aeroporto de

registro. Nos demais aeroportos apenas uma característica biométrica é validada, o que

representa um ponto fraco no sistema.

Pontos Fortes do Projeto:

• Sistema Multibiométrico que trabalha com impressão digital e íris;

• Solução reconhecida e padronizada pela ICAO;

• Utiliza base de dados centralizada;

• Faz checagem do usuário tanto para o cadastramento como para a utilização de base

de dados “TOWL” e criminal;

• Utiliza “smartcard” sem contato;

• Faz uso de padrões para interoperabilidade das informações, base de dados e

“templates”;

• Utiliza uma infra-estrutura de comunicação segura.

• O sistema prevê o recadastramento automático do “template”

• Nesta fase do projeto apenas quatro países devem se integrar ao RAIC: Canadá,

Holanda, França e Estados Unidos;

Pontos Negativos:

• Não existe ainda nenhum processo que permita à administração de um aeroporto

validar o cartão expedido por outro aeroporto;

• O sistema exige apenas 1 (um) documento com foto para o cadastramento do usuário;

• Existe apenas o cadastramento de 1 (uma) impressão digital no sistema;

• O projeto tem a intenção de cadastrar as duas características biométricas no

“smartcard” o que, segundo a análise realizada neste trabalho é inseguro.


210
7.3 Conclusões sobre os Projetos Avaliados

Após a avaliação pelo método observa-se que nas duas primeiras posições estão os

projetos de identificação de pilotos. Isto se justifica por ser de suma importância o controle de

acesso dos pilotos às aeronaves. Estes projetos demandam as melhores tecnologias e

envolvem uma população muito menor, o que torna mais simples o controle. A preocupação

que se observa é grande tanto na autenticação em rota como em terra.

O controle dos passageiros também é importante e vem posicionado em terceiro lugar

com o projeto RAIC.

Todos os projetos avaliados apresentam um ou outro ponto fraco que deve ser

superado a partir do momento em que estas tecnologias se tornarem mais maduras e o público

dos aeroportos se acostume a utilizá-las.

Observa-se que, mesmo com a adoção de pesos, houve apenas uma alternância de

posições entre o primeiro e segundo lugares. Sem os pesos, o projeto de Identificação Global

de Pilotos é o melhor posicionado; com a adoção dos pesos, este projeto se desloca para o

segundo lugar, assumindo a liderança o projeto do governo dos Estados Unidos FAA Route.

No próximo capítulo são apresentadas as conclusões finais e algumas recomendações

que podem ser utilizadas como referência para a implementação de um modelo de segurança

baseado em biometria, para os aeroportos brasileiros.

211
8. RECOMENDAÇÕES PARA A IMPLEMENTAÇÃO DE UM
MODELO BRASILEIRO E CONCLUSÕES FINAIS

O Brasil, entre outros países que estão avaliando o uso da biometria para a segurança

dos aeroportos, encontra-se em uma fase inicial na busca de um modelo adequado de

implementação. Até a conclusão desta dissertação, pouquíssimos trabalhos de pesquisa, testes

ou projeto-piloto oficial havia sido reportado pelas autoridades aeroportuárias brasileiras.

O aeroporto de Macaé no Rio de Janeiro, controlado pela Petrobrás e utilizado para o

embarque da tripulação de suas plataformas submarinas, é o único aeroporto do país que

possui um sistema biométrico para o acesso a áreas restritas do aeroporto (URL 26). O

sistema faz uso de um cartão de identificação com um código de barras e o usuário deve

apresentar a sua impressão digital para liberar a catraca.

Este aeroporto, no entanto, possui um movimento de passageiros muito pequeno, em

torno de 290.000 passageiros por ano, sendo que todos eles são funcionários ou contratados

da própria Petrobrás.

8.1 Recomendações para Aeroportos Brasileiros

A proposta de um modelo para os aeroportos brasileiros constitui-se numa tarefa

complexa, uma vez que:

• Precisa atender aos principais aeroportos do Brasil de uma forma integrada;

• Deve possibilitar a integração das informações e registros com bases de dados de

outros países;

• Deve preferencialmente usar um sistema aberto com “templates” e sistemas de bases

de dados padronizados por organismos internacionais da aviação como a ICAO;

• Deve atender aos critérios de segurança e tempo de atendimento estabelecido pela

autoridade aeroportuária.
212
Tendo como referência todo o trabalho de pesquisa desenvolvido na análise dos

projetos-pilotos através do método de avaliação proposto, sugerem-se as seguintes

recomendações para a criação de um projeto brasileiro:

• O sistema deve fazer uso de tecnologia multibiométrica; observou-se que os projetos

mais bem sucedidos mundialmente faziam uso de um sistema multibiométrico, que

além de aumentar a segurança do sistema, permite ainda resolver o problema

decorrente do fato do usuário não possuir determinado traço biométrico;

• As tecnologias biométricas mais recomendadas e que alcançaram a maior pontuação

foram: impressão digital e íris;

• Os usuários devem portar um cartão de identificação, tipo “smartcard”, onde uma das

características biométricas esteja armazenada neste cartão;

• O “smartcard” deve, preferencialmente, utilizar tecnologia “contact less”, ou seja,

sem contato, usando transmissão via ondas de rádio, não se esquecendo de

implementar um meio de comunicação seguro usando criptografia;

• O sistema deve ter acesso tanto para cadastramento como para autorização, a pelo

menos duas bases de dados, uma de terroristas internacionais, conhecida como

TOWL, e outra base de dados criminal, contendo registros de criminosos no Brasil e

internacionais. Estas bases devem ser verificadas tanto no cadastramento como na

operação diária do sistema;

• O sistema deve permitir a troca de informações de seus usuários com bases de dados

de outros países, devendo para isto possuir “templates” e bases de dados que sigam

um padrão internacional estabelecido pelos orgãos de padronização;

• O sistema deve exigir que o usuário apresente pelo menos dois documentos com foto

no momento do cadastramento das características biométricas;

213
• Deve existir um critério de elegibilidade, ou seja, um usuário deve estar elegível para

embarcar para determinado país através da apresentação de um visto; usuários não

elegíveis, mesmo que previamente cadastrados, devem ser rejeitados pelo sistema;

• O sistema deve prever a cooperação do usuário na apresentação da característica

biométrica, quando solicitado; vale lembrar que o sistema necessita de uma operação

manual, ou seja, existe sempre a figura do operador para controlar o processo;

• O sistema deve preferencialmente fazer uso de uma base de dados centralizada que

deve ser acessada por todos os aeroportos participantes;

• Deverá ser implementada contingenciamento a esta base de dados, usando um “site

backup” preferencialmente a uma distância mínima de 100 km da base de dados

principal;

• O sistema deve prever a capacidade de criptografar os dados armazenados na base de

dados;

• Deve existir uma rede de longa distância privativa ou VPN (“Virtual Private

Network”) para a interconexão dos aeroportos a base de dados central; esta

comunicação deve ser segura, usando preferencialmente criptografia, de forma a coibir

possíveis fraudes ao sistema;

• A localização do sistema central e a base de dados devem possuir toda uma infra-

estrutura de segurança lógica, incluindo sistemas de “firewall” e de prevenção a

intrusão, de forma a minimizar os riscos de ataque;

• O sistema deve possuir “logs” e registros para auditoria; estas informações são

importantes como métricas para identificar eventuais tentativas de fraudes;

214
8.2 Conclusões

Neste trabalho de pesquisa foram estudadas as tecnologias biométricas, suas

aplicações e o uso na aviação. A partir deste estudo foi possível a criação de um método de

avaliação destas tecnologias para uso em aeroportos.

No capítulo 1 apresentou-se e conceituou-se sobre biometria, apresentando o histórico

e o desenvolvimento desta tecnologia.

No capítulo 2 foram definidos alguns conceitos relacionados a sistemas de

autenticação. Foram apresentados os principais métodos de autenticação e a tecnologia dos

“smartcards”. Foi abordado o conceito de sistemas AAA (Autenticação, Autorização e

Auditoria), expondo o estado da arte destes sistemas.

No capítulo 3 foram apresentadas, em detalhes, as tecnologias biométricas Este

capítulo foi orientado para as tecnologias que são mais utilizadas na aviação, como impressão

digital, reconhecimento de face, íris e geometria das mãos. Foram ainda apresentadas,

brevemente, as tecnologias de reconhecimento de retina, voz e assinatura. O conhecimento em

detalhes destas tecnologias é importante para avaliar características importantes das mesmas e

que foram utilizadas no método de avaliação.

No capítulo 4 foram apresentados os sistemas multibiométricos, pois boa parte das

aplicações biométricas para aviação pesquisadas envolve o uso de mais do que uma

característica biométrica. Buscou-se o estudo desta tecnologia para dar subsídios ao método

de avaliação. Neste capítulo foi analisado, em especial, o estudo de caso do professor Jain

(Jain et al, 2004), além de apresentar algumas aplicações de sistemas multibiométricos.

No capítulo 5 foram apresentados os casos de uso da biometria na aviação. A

contribuição deste capítulo é extremamente relevante, uma vez que informações detalhadas

sobre os projetos foram aqui apresentadas e serviram como base para a criação do método de

215
avaliação. Neste capítulo foram identificadas as cinco áreas chaves de aplicação da biometria

nos aeroportos: controle de acesso a áreas seguras dos aeroportos, controle de áreas públicas

ao redor dos aeroportos (medidas anti-terrorismo), verificação/identificação/proteção de

passageiros registrados, verificação da identidade da tripulação em terra e em rota e biometria

nos passaportes. Ainda neste capítulo foram apresentadas informações detalhadas sobre os

seguintes projetos piloto:

• RAIC (Restricted Area Identification Card) – Canadá;

• Recomendações do FAA “Steering Committee”;

• Sistema FACIT (Islândia);

• O Caso Espanhol;

• Aeroporto Internacional Ben Gurion – Israel;

• Aeroportos de São Francisco e Salt Lake City;

• Identificação Global de Pilotos

• Além da aplicação da biometria nos passaportes dos seguintes países: Reino Unido,

Holanda e Alemanha.

No capítulo 6, foi apresentado o método de avaliação proposto. Todas as métricas

foram aqui definidas e justificadas baseadas em trabalhos de pesquisa existentes. O total de

indicadores foi de 47, agrupados nos seguintes grupos: características globais do sistema,

procedimentos e métricas de segurança no cadastramento das características biométricas,

cartão de identificação do usuário do sistema, bases de dados, infra-estrutura de segurança na

comunicação e indicadores de eficácia de sistemas biométricos.

O capítulo 7 é de grande importância, pois define um critério de pesos para os

indicadores. Além disso, é aplicado o método sobre sete projetos piloto, permitindo definir

critérios de comparação entre eles. Neste capítulo os resultados dos três projetos mais bem

pontuados são analisados e algumas conclusões são apresentadas. Após a aplicação do método
216
com os pesos estabelecidos ficou definida a seguinte classificação dentre os projetos

analisados:

1º Projeto de Identificação de pilotos em rota – FAA Estados Unidos – Steering

Committee – projeto baseado em multi biometria;

2º Identificação Global de Pilotos em terra – Estados Unidos (projeto baseado em

multibiometria);

3º RAIC – Canadá;

4º Aeroporto Internacional de Amsterdã – Holanda;

5º ICAO – ABG Alemanha;

6º Steering Committee – ASIR

7º Aeroporto Internacional Ben Gurion – Israel

O uso das tecnologias biométricas não é algo recente, uma vez que as primeiras

aplicações comerciais surgiram a mais de vinte anos. Entretanto, mais recentemente, observa-

se um nível de maturidade mais adequado destas tecnologias.

A biometria apresenta-se como a tecnologia mais adequada para a aplicação na

segurança dos aeroportos, tanto que a maioria dos países do hemisfério norte já testou e

validou o uso desta tecnologia através de projetos-pilotos.

O uso destes sistemas, na identificação de passageiros, tripulação e funcionários dos

aeroportos, busca aumentar a segurança nos terminais como no embarque das aeronaves.

Estes sistemas trabalhando em conjunto com informações de bases de dados criminais e

TOWL permitem a identificação de criminosos e terroristas nos aeroportos e em regiões

próximas aos mesmos, através de sistemas de vigilância nos quais se agregam sistemas de

reconhecimento facial.

As tecnologias de reconhecimento baseadas na íris e impressão digital demonstraram-

se ser as mais adequadas para a aplicação de segurança nos aeroportos, uma vez que os

217
principais estudos e projetos piloto, hoje em andamento, fazem uso da combinação destas

tecnologias em um sistema multibiométrico.

Como a linha de pesquisa do uso da biometria na aviação é ainda muito recente, existe

uma série de desafios a serem superados, entre eles destacam-se:

• Integração dos “templates” biométricos entre os países; nesta linha existe um esforço

grande da ICAO como organismo mediador entre os países na negociação de formatos

e padrões;

• Regulamentação local dos países e internacional relacionada ao direito de privacidade

das informações biométricas. Esta questão é polêmica uma vez que os Estados Unidos,

através do Ato de Privacidade, e outros países possuem leis específicas e restritas

quanto à divulgação de informações privadas, como dados biométricos, dos seus

cidadãos;

• A definição de um modelo de segurança que permita a integração dos sistemas dos

países participantes de uma forma segura, onde a possibilidade de fraude seja muito

próxima de zero;

• Disponibilização de um modelo e procedimento rápido e eficiente de autenticação

biométrica, garantindo que o mesmo não impacte substancialmente na rotina e nos

tempos normais de embarque. Dessa forma, o sistema não deve impactar diretamente

na criação de longas filas nos aeroportos. Nesta perspectiva surge ainda uma linha de

pesquisa relacionada ao impacto destas aplicações e procedimentos no fluxo dos

passageiros pelo aeroporto, e como otimizar este fluxo após a implantação do sistema;

• Definição da melhor tecnologia para identificar o usuário; a utilização do “smartcard”

ou a adição de algum dispositivo ou chip no passaporte.

Como a ameaça terrorista está sempre presente, a pressão internacional,

principalmente de organismos como a ICAO, tende a aumentar nos próximos anos sobre os

218
países, e espera-se que em um espaço de tempo inferior a cinco anos já exista uma solução

biométrica padronizada a ser adotada em todos os principais aeroportos internacionais do

mundo.

8.3 Trabalhos Futuros

Como trabalhos futuros sugere-se a validação empírica dos valores e resultados aqui

encontrados, através de testes reais realizados com sensores biométricos. Espera-se com estes

testes que os resultados encontrados estejam muito próximos dos números aqui apresentados,

uma vez que os mesmos baseiam-se em pesquisas práticas.

A validação dos dados através da criação de um ambiente de testes real permite,

inclusive, identificar alguns fatores da operação que dificilmente são encontrados sem a

criação de um protótipo.

Uma outra linha de pesquisa está baseada no estudo das tecnologias de RFID em

substituição ao “smartcard”. Estes dispositivos poderiam inclusive estar incorporados ao

documento de viagem (passaporte) desobrigando o passageiro a apresentar qualquer tipo de

“smartcard”. Caso o passageiro estiver com o passaporte no bolso já seria suficiente para

identificá-lo ao sistema.

Algumas novas linhas de pesquisa podem avaliar o uso de sistemas biométricos

baseados em comportamento do ser humano para a segurança dos aeroportos. O governo

americano já vem testando sistemas de identificação biométrica em comportamento baseados

no modo do indivíduo caminhar. A maior aplicação para este sistema é na identificação de

padrão de caminhada de terroristas.

Existem novas linhas de estudo que se baseiam no reconhecimento biométrico através

da geometria da orelha, do DNA e do odor. Estas tecnologias podem ser alvo de estudos

futuros também para o uso na aviação.

219
O autor acredita que este trabalho contribuiu como referência a futuros trabalhos

relacionados a tecnologia biométrica e a segurança na aviação, principalmente devido a

raríssima quantidade de material existente sobre o assunto em língua portuguesa.

220
REFERÊNCIAS BIBLIOGRÁFICAS

(Abrantes, 1998) ABRANTES, Gabriel “Análise e síntese de faces humanas usando faces
tridimensionais”, Tese de Mestrado, Lisboa, 1998.

(Anthes, 1998) ANTHES, Gary “Biometrics”, ComputerWorld Magazine, Edition October


12, p. 30, 1998

(Atick et al., 1996) ATICK, Joseph; GRIFFIN, Paul A. ; REDLICH, A. Norman. “Statistical
approach to shape and shading: reconstruction of 3D face surfaces from single 2D images”,
Neural Computation, Vol. 8, 1996, pp 1321-1340

(Barnes, 2004) BARNES, Robert. “A Global Pilot Credential.” Biometric Technology


Today, issue February pp.7-9, 2004

(Berstein et al., 1997) BERNSTEIN, Terry; BHIMANI, Anish; SCHULTZ, Eugene; SIEGEL,
Carol. “Segurança na Internet“. Editora Campus, 459 páginas, São Paulo, 1997.

(Beymer et al., 1995) BEYMER, David; POGGI, Tomasio. “Face Recognition from One
Example View”, MIT, 1995.

(Bolle et al., 2004) BOLLE, R. M.; PANKANTI, S. RATHA, N. K.; SENIOR, A. W. “Guide
to Biometrics” Springer Book Series, 364 p.

(Brunelli et al., 1993) BRUNELLI, R.; POGGIO, T. “Face recognition: features versus
“templates”, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No.
10, pp. 1042-1052, 1993.

(Bubeck, 2003) BUBECK, Uwe M. “Multibiometric Authentication - An Overview of Recent


Developments”, San Diego State University, 2003.

(Chang et al., 2003) CHANG, Kyong; BOWYER, Kevin; FLYNN, Patrick. “Multi-Modal 2D
and 3D Biometrics for Face Recognition” Proc. of the IEEE International Workshop on
Analysis and Modeling of Faces and Gestures, 2003

(Chang et al., 2004) CHANG, Kyong; BOWYER, Kevin; FLYNN, Patrick. “Multi-biometrics
Using Facial Appearance, Shape and Temperature” In: Proc. Sixth IEEE International
Conference on Automatic Face and Gesture Recognition, 2004

(Chellappa et al., 1995) CHELLAPPA, R.; WILSON, C.; SIROHEY, S. “Human and
machine recognition of faces: A survey” In: Proc. IEEE, vol. 83, 705-741, May, 1995.

(Chen et al., 2003) CHEN, X. ; FLYNN, P. ; BOWYER, K. “Visible-light and infrared face
recognition.” In Proc. of theWorkshop on Multimodal User Authentication, Santa Barbara
USA, 2003

(Chen et al., 2004) CHEN, Lianping; LU, Guojun; ZHANG, Dengsheng . “Effects of
Different Gabor Filter Parameters on Image Retrieval by Texture.” Proc. of the 10th
International Multimedia Modelling Conference IEEE, 2004.

221
(Costa, 2001) COSTA, Silvia Maria Farani. “Classificação e Verificação de Impressões
Digitais” Dissertação de Mestrado, Escola Politécnica da USP, 2001, 99p.

(Daugman, 1998) DAUGMAN, John. “Recognizing People by their Íris Patterns”


Information Security Technical Report, vol. 3, no. 1 pp 33-39, 1998.

(De Mira et al., 2003) DE MIRA, Joaquim; MAYER, Joceli. “Image Feature Extraction for
application of Biometric Identification of Íris - AMorphological Approach” Proc. of the XVI
Brazilian Symposium on Computer Graphics and Image Processing, IEEE, 2003.

(Dogiparthi, 2004) DOGIPARTHI, Phani. “Selecting a Biometric”. Department of Computer


Science & Engineering, University of Nevada, Reno.

(Dunker, 2003) DUNKER, Mary. “Don’t Blink: Íris Recognition for Biometric
Identification” SANS Institute, 2003.

(Elsevier, 2004) ELSEVIER “The Netherlands plans Multibiometrics”. Biometric


Technology Today, issue June pp.1, 2004

(Flynn et al., 2003) FLYNN, P. ; CHEN, X. ; BOWYE, K. “PCA-based face recognition in


infrared imagery: Baseline and comparative studies,” International Workshop on Analysis
and Modeling of Faces and Gestures, Nice, France, 2003.

(Giesing, 2003) GIESING, Ilse. “User perceptions related to identification through


biometrics within electronic business” Master Thesis, University of Pretoria, 2003.

(Golfarelli et al., 1997) GOLFARELLI, Matteo; MAIO, Dario; MALTONI, Davide. “On the
Error-Reject Trade-Off in Biometric Verification Systems”.IEEE Transactions on pattern
analysis and machine intelligence, vol. 19, no.. 7, July 1997

(Goth, 2005) GOTH, Greg."RFID: Not Quite Prime Time, But Dawdle at Your OwnRisk."
IEEE Distributed Systems Online, vol. 6, no. 2, 2005.

(Guel, 2002) GUEL, Michele. “A Framework for Choosing Your Next Generation
Authentication/Authorization System”. Information Security Technical Report, vol. 7, pp 63-
78, 2002.

(Harbitter et al., 2001) HARBITTER, Alan; MENASCÉ, Daniel. “Desempenho of Public-


Key-Enabled Kerberos Authentication in Large Networks”.Proc. of IEEE Symposium on
Security and Privacy, USA 2001.

(Harris, 2002) HARRIS, Shon. “All in One CISSP Certification Exam Guide ” Second
Edition, McGraw Hill, Emerville USA 2002.

(Heseltine et al., 2002) HESELTINE, N.; AUSTIN, J. "Evaluation of image pre-processing


techniques for eigenface based face recognition". Proc. In: 2nd International Conference on
Image and Graphics, Hefei, China, SPIE vol. 4875, pp. 677-685, 2002.

222
(Hrechaket et al., 1990) HRECHAK, Andrew K; MCHUGH, James A. “Automated
Fingerprint Recognition using Structural Matching”. IEEE Pattern Recognition, vol. 23 nº 8
pp. 893-904, 1990.

(Hinson, 2004) HINSON, Gary. “NOTICE BORED, Innovative Information Security


Awareness Program – Human Factors in Information Security” ISEC, 2004.

(Hong et al., 1998) HONG, Lin; JAIN, Anil. “Integrating Faces and Fingerprints for
Personal Identification” In IEEE Transactions On Pattern Analysis and Machine Intelligence,
vol. 20, No. 12, December, 1998

(Jain et al., 1999) JAIN, Anil; ROSS, Arun. “A Prototype Hand Geometry-based Verification
System” In Proc. of 2nd Int'l Conference on Audio- and Video-based Biometric Person
Authentication (AVBPA), Washington D.C., pp.166-171, March 22-24, 1999.

(Jain et at., 2001) JAIN, Anil; QIAN, Jian-Zhong . “Information Fusion in Biometrics” In
Proc. of 3rd Int'l Conference on Audio- and Video-Based Person Authentication, pp. 354-359,
Sweden, 2001.

(Jain et al., 2002) JAIN, Anil; ROSS, Arun. “Learning User-Specific Parameters in a
Multibiometric System” In Proc. International Conference on Image Processing (ICIP),
Rochester, New York, 2002.

(Jain et al., 2004) JAIN, Anil K.; ROSS, Arun. “Multibiometric Systems” Proc. In ACM,
Special Issue on Multimodal Interfaces, 2004.

(Jin-Hyuk et al., 2004) JIN-HYUK, Hong; YUN, Eun-Kyung; CHO, Sung-Bae. “A Review of
Performance Evaluation for Biometrics Systems” International Journal of Image and
Graphics, 2004.

(Jones, 2002) JONES, Andy. “Protecting the critical national infrastructure – Developing a
method for the measurement of Threats – Agents in an Information Environment”. In:
Information Security Technical Report, vol.6 nº 3, 2002.

(Kaufman et al., 2002) KAUFMAN, Claudia; PERLMAN, Radia; SPECINER, Mike.


“Network Security – Private Communication in a Public World”. Prentice Hall, 2002.

(Kleist et al., 2005) KLEIST, Virginia; RILLEY, Richard; PEARSON, Thimothy.


“Evaluating Biometric as Internal Control Solutions to Organization Risk”. The Journal of
American Academy of Business, Cambridge number 2, pp. 339 – 343, 2005.

(Kyong, 2004) KYONG, Chang. “New Multibiometric Approaches for Improved Person
Identification” PhD Thesis, University of Notredame – Indiana, USA, 2004.

(Lazarick, 2004) LAZARICK, Rick. “Biometrics in Aviation Security”. NDIA Homeland


Security Symposium, 2004

(Libov, 2001) LIBOV, Yevgeniy. “Biometrics: Technology that gives you a password you
can´t share” SANS Institute, 2002.

223
(Ma et al., 2003) MA, Li; WANG, Yunhong; ZHANG, Dexin. “Personal Identification
Based on Íris Texture Analysis” IEEE Transactions On Pattern Analysis and Machine
Intelligence, vol. 25, no. 12, 2003

(Machado, 2003) MACHADO, Vilmar de Souza. “Sistemas de Reconhecimento Biométrico


Aplicados a Segurança da Informação” Dissertação de Mestrado, Escola Politécnica da USP,
São Paulo 2003 114p.

(Matsumoto et al., 2001) MATSUMOTO, Tsutomo; MATSUMOTO, Hinoyuki; YAMADA,


Koji. “Impact of Artificial Gummy Fingers on Fingerprint Systems”. Yokohama National
University, 2001.

(Metz, 1999) METZ, Cristopher. “AAA Protocols: Authentication, Authorization and


Accounting for Internet”. IEEE Internet Computing, vol.11, pp. 75-79, 1999.

(Molva et al., 1993) MOLVA, Refik; TSUDIK, Gene..”Authentication Method with


Impersonal Token Cards”. Proc. of IEEE Symposium on Security and Privacy, Okland USA,
1993.

(Moraes et al., 2003) MORAES, Alexandre F. de; CIRONE, Antonio C. “Redes de


Computadores da Ethernet à Internet” Editora Érica 1ª Edição, São Paulo 2003

(Negin et al., 2000) NEGIN, Michel; CHMIELEWSKI, Thomas; SALGANICOFF, Marcos;


CAMUS, Ulf; VENETIANER, Peter; ZHANG, Guanghua. “An Íris Biometric System for
Public and Personal Use Much work in the emerging field of biometrics”.IEEE Computer
pp.70-75, 2000.

(Pankati, et al., 2000) PANKATI, Sharath; BOLLE, Ruud; JAIN, Anil. “Biometrics The
Future of Identification” IEEE Computer, pp. 46-49, 2000.

(Pate, 1997) PATE, Sarvar. “Number Theoretic Attacks On Secure Password Schemes “.
Proc. of the IEEE Symposium on Security and Privacy, Washington USA, 1997.

(Philips et al., 2000) PHILIPS, P.; MARTIN, A.; WILSON, C.; PRZYBOCKI, M. “An
Introduction to Evaluating Biometric Systems”. IEEE Computer, Vol 33, No. 2, pg. 56-63.
February, 2000

(Ratha et al., 1996) RATHA, Nalini; KARU, Kalle; CHEN, Shayun; JAIN, Anil k. “A Real
Time Matching System for Large Fingerprint Databases”In IEEE Transactions on Pattern
Analysis and Machime Intelligence, vol. 18, nº 8 ppp 799-813, 1996

(Rhodes, 2004) RHODES, Keith. “Aviation Security Challenges in Using Biometric


Technologies”. United States General Accounting Office Technical Report, GAO 04-785-T,
2004.

(Skokowski, 2002) SKOKOWSKI, Paul. “Can biometrics defeat terror?”. Stanford


University, 2002.

224
(Socolinsky et al., 2003) SOCOLINSKY, D.A. ; SELINGER A. “Face recognition with
visible and thermal infrared imagery,” In Computer Vision and Image Understanding, July -
August 2003.

(Spinella, 2003) SPINELLA, Edmund. “Biometric Scanning Technologies: Finger, Facial


and Retina “scanner””. SANS Institute, 2003.

(Turk et al., 1991) TURK, M. ; PENTLAND, A. “Eigenfaces for Recognition” In Journal of


Cognitive Neuroscience, vol. 3. no. 1, 1991.

(Yapp, 2002) YAPP, Peter. “Who´s bugging you? How are you protecting your information”
In: Information Security Technical Report, vol. 5 nº 2, 2002.

(Wilder et al., 1996) WILDER, Joseph; PHILLIPS, P. Jonathon; JIANG, Cunhong; WIENER,
Stephen. “Comparison of Visible and Infra-Red Imagery for Face Recognition,” In Proc. of
2nd International Conference on Automatic Face & Gesture Recognition, Killington, VT,
1996, pp. 182–187.

(Wang et al., 2000) WANG, Yunhong; TAN, Tieniu; JAIN, Anil. “Combining Face and Íris
Biometrics for Identity Verification” IEEE, 2000.

(Wildes, 1997) WILDES, Richard P. “Íris Recognition: An Emerging Biometric Technology”


Proc. of the IEEE, vol. 85, no. 9, 1997

(Williams, 2001) WILLIAMS, Gregory. ”More than a pretty face, Biometrics and smartcard
Tokens” SANS Institute, Bethesda USA, 2001.

(Wittich, 2003) WITTICH, Patricia. “Biometrics: Are YOU the Key to Security?”.SANS
Institute, 2003.

(Würtz, 1997) WÜRTZ, Rolf P. “Object recognition robust under translations,


deformations and changes in the background”, IEEE Transactions on Pattern Analysis and
Machine Inteligence, Vol. 19, No. 7, Julho 1997, pp 769-779.

(Zanuy, 2004) ZANUY, Marcos Faúndes. “On the vulnerability of Biometric Security
System”. IEEE A&E Systems Magazine, 2004

(Zhu et al., 2000) ZHU, Yong; TAN, Tieniu; WANG, Yunhong. “Biometric Personal
Identification Based on Íris Patterns”. Proc. of the International Conference on Pattern
Recognition IEEE, 2000.

(Zunkel, 2002) ZUNKEL, Richard. “Hand Geometry Based Verification”. Recognition


Systems Inc, 2002.

225
REFERÊNCIAS URL’S

(URL1) http://www.sans.org/resources/policies/Password_Policy.pdf Acesso em 20 de


Agosto de 2003.

(URL 2) http://www.umich.edu/~policies/pw-security.html Acesso em 20 de Agosto de 2003.

(URL 3) http://www.rsasecurity.com/products/securid/index.html. Acesso em 22 de agosto de


2003.

(URL 4) http://ctl.ncsc.dni.us/biomet%20web/BMHistory.html Acesso em 10 de Setembro de


2003.

(URL 5) http://www.forensic-evidence.com/site/ID/ID_bertillion.html Acesso em 10 de


Setembro de 2003.

(URL 6) http://ewh.ieee.org/r10/bombay/news5/Biometrics.htm Acesso em 12 de Setembro


de 2003.

(URL 7) http://www.icdri.org/biometrics/iris_biometrics.htm Acessado em 10 de novembro


de 2003.

(URL 8) http://www.biometricgroup.com/reports/public/reports/iris-scan_applications.html
Acessada em 16 de Novembro de 2004.

(URL 9) http://www.securityworldhotel.com/webportal/swh/news/shownews.asp
?type=6&id=22860 Acessada em 10 de Dezembro de 2003.

(URL 10) http://www.icao.int/icao/en/atb/fal/fal12/documentation/fal12wp039_en.pdf.


Acessada em 15 de Abril de 2004.

(URL 11) http://www.biometricscatalog.org/asbwg/Files/


ASBWG_Steering_Committee_Analysis1.pdf Acessada em 10 de maio de 2004.

(URL 12) http://www.icao.int/icao/en/atb/fal/fal12/documentation/fal12wp066_en.pdf


Acessada em 15 de junho de 2004.

(URL 13) http://www.icao.int/icao/en/atb/fal/fal12/documentation/fal12ip002_en.pdf


Acessada em 10 de Julho de 2004.

(URL 14) http://www.americanprogress.org/site/pp.asp?c=biJRJ8OVF&b=18894 Acessada


em 12 de Agosto de 2004.

(URL 15) http://www.biometricscatalog.org/asbwg/Files/Evaluating_Technology_Program_Plan.pdf


Acessada em 10 de Junho de 2004.

(URL 16) http://www.engr.sjsu.edu/biometrics/ Acessada em 2 de fevereiro de 2005.

(URL 17) http://www.bromba.com/faq/biofaqe.htm Acessada em 4 de fevereiro de 2005.


226
(URL 18) http://www.research.ibm.com/people/a/aws/icapr.html Acessada em 10 de
fevereiro de 2005.

(URL 19) http://www.keylabs.com/suntone/FINAL-FEB3-wp_security.pdf. Acessada em 15


de Janeiro de 2003.

(URL 20) http://www.dss.state.ct.us/digital/news10/bhsug10.htm Acessada em 05 de junho de


2005.

(URL 21) http://www.bioenabletech.com/biometrics/irisrecognition.htm Acessada em 28 de


agosto de 2005.

(URL 22) http://www.biometricgroup.com/reports/public/reportsivacy_technology.html


Acessada em 21 de setembro de 2005.

(URL 23) http://www.globalsecurity.org/security/systems/biometrics.htm Acessada em 28 de


setembro de 2005

(URL 24) http://www.ndu.edu/irmc/elearning/newletters/fall01/page13.html Acessada em 02


de outubro de 2005

(URL 25) http://securitysolutions.com/mag/security_technology_put_test/ Acessada em 05 de


outubro de 2005

(URL 26) http://www.topdata.com.br/cases/case_aeroportomacae.html Acessada em 11 de


dezembro de 2005

227
APÊNDICE: PADRONIZAÇÃO DE BIOMETRIA

A maior parte dos trabalhos relacionados a padronização em biometria vem sendo

desenvolvidos pela ISO. Até 14 de setembro de 2004 a ISO havia criado os seguintes grupos

de trabalho (URL 17) apresentados na tabela 56.

Segundo o TSA (Lazarick, 2004), o departamento de transportes aéreos está

analisando a adoção dos seguintes padrões biométricos:

• Profiles (M1.4) – Border Management and Transportation Workers

• Data Formats (M1.3) – Face Image, Finger Image (also iris, hand geometry, finger-pattern,

finger-minutia, signature)

• Privacy (M1.6) – Cross-jurisdictional issues

• (All above also apply at the international SC37 level)

• M1 Product – INCITS 383 “Biometric Profile - Interoperability and Data Interchange -

Biometrics-Based Verification and Identification of Transportation Workers”

A figura 42 apresenta o modelo de padronização avaliado pelo TSA.

228
TABELA 55: GRUPOS DE TRABALHO DA ISO

Grupo de Título
Trabalho
ISO
19784-1 Especificação para aplicação Biométrica – API (Application Programming Interface) –
Parte 1 – Especificação

19784-2 Especificação para aplicação Biométrica – API (Application Programming Interface) –


Parte 2 – Formato de Arquivo para a Interface

19785-1 Formato padrão de troca de framework Biométrico – Parte 1 – Especificação


19785-2 Formato padrão de troca de framework Biométrico – Parte 2 – Procedimentos para
operação da autoridade de registro biométrica

19794-1 Formato de troca de dados Biométricos – Parte 1 – Framework


19794-2 Formato de troca de dados Biométricos – Parte 2 – Dados da minutia da impressão
digital

19794-3 Formato de troca de dados Biométricos – Parte 3 – Dados do padrão espectral dos dedos

19794-4 Formato de troca de dados Biométricos – Parte 4 – Dados da imagem do dedo


19794-5 Formato de troca de dados Biométricos – Parte 5 – Dados da imagem da face
19794-6 Formato de troca de dados Biométricos – Parte 6 – Dados da imagem da íris
19794-7 Formato de troca de dados Biométricos – Parte 7 – Dados referentes a assinatura /
comportamento

19794-8 Formato de troca de dados Biométricos – Parte 8 – Padrão de dados Skeletal dos dedos

19794-9 Formato de troca de dados Biométricos – Parte 9 – Imagem dos dados de imagens
vasculares

19795-1 Testes e relatórios de desempenho Biométrica – Parte 1 – princípios de teste


19795-2 Testes e relatórios de desempenho Biométrica – Parte 2 – Metodologias de Teste
19795-3 Testes e relatórios de desempenho Biométrica – Parte 3 – Especificando metodologias
de teste

19795-4 Testes e relatórios de desempenho Biométrica – Parte 4 – Especificando programas de


teste

24708 Protocolo para interoperação de sistemas biométricos com dispositivos e servidores


centrais – Parte 1 – Modelo de Referência

24709-1 Testes de conformidade BioAPI – Parte 1 – Métodos e Procedimentos


24709-2 Testes de conformidade BioAPI – Parte 2 – Afirmações de Testes
24713-1 Troca de dados e profiles de interoperabilidade de dados biométrica – Parte 1 –
Arquitetura do modelo de referência

24713-2 Troca de dados e "profiles" de interoperabilidade de dados biométrica – Parte 2 –


Ambiente com alta segurança baseado em biometria para verificação e identificação

24714 Relatório de aspectos técnicos e jurídicos da implementação de tecnologia biométrica


24722 Métodos de Fusão de biometrias – multimodal.

229
Figura 42: Modelos e Padrões adotados nos projetos piloto da TSA60

A ICAO padronizou, em Abril de 2004, o Blueprint que consiste dos requisitos de

padronização para as máquinas de leitura de documentos de viagem MRTG que possuam

“templates” biométricos. O padrão adotado pela ICAO especifica o uso de sistemas de

reconhecimento de face, impressão digital e reconhecimento de íris. O padrão especifica ainda

uma estrutura de dados lógica, o uso de certificados digitais – solução PKI e "smartcards"

sem contato com chip para armazenamento dos “templates” biométricos.

60
Figura extraída da referência (Lazarick, 2004)
230

Você também pode gostar