1 / 63

Segurança da Informação Tópico 28 - Biometria

Segurança da Informação Tópico 28 - Biometria

Download Presentation

Segurança da Informação Tópico 28 - Biometria

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação • Tópico 28 - Biometria • Biometria: Definição, conceitos e tipos de identificação de usuários (Impressão Digital, Geometria da mão, Reconhecimento da face, Identificação da íris, Identificação da retina, Reconhecimento da voz, Reconhecimento da assinatura e Dinâmica da digitação. • Prof.Davison Marques

  2. Definição Biometria = medição biológica Do grego: “bios” = vida “métron” = medida ou comparação Conjunto de técnicas de mensuração dos seresvivos e dos métodosestatísticos de tratamentodessasmedidas.

  3. Conceito Biometria é a medida das características fisiológicas e/ou comportamentais que podem ser utilizadas para verificar a identidade de uma pessoa. Elas são do interesse de qualquer área onde seja importante verificar a verdadeira identidade de uma pessoa.

  4. Conceito A biometria trabalha com a idéia de o que o usuário é, e não o que sabem ou possuem para identifica-lo. Características inerentes a cada um, que não podem ser mudadas ou passadas para um terceiro. O uso da biometria para identificação tem se mostrado uma idéia viável porque cada ser humano é diferente um do outro, nem mesmo gêmeos possuem características biológicas 100% idênticas. Outro fator que contribui para a adoção destas técnicas é o baixo índice de fraudes nestes mecanismos.

  5. Porque utilizar a Biometria? • Atualmente o fator de autenticação mais utilizado é a aplicação de senhas de acesso e cartões magnéticos. • Um dos grandes problemas destas duas formas é o índice de fraudes, ou seja, uma pessoa pode passar sua senha para um terceiro bem como emprestar seu cartão de acesso. • Além destes fatores qualquer indivíduo mal intencionado pode capturar uma senha ou roubar um cartão magnético, tendo acesso aos mesmos recursos que o proprietários destes itens

  6. Porque utilizar a Biometria? Fraudes em dispositivos biométricos até existem porém o processo de copia uma característica biológica de outro indivíduo é muito difícil, tornando o processo de fraude inviável em muitos casos.

  7. Verificação e Identificação Verificação • 1 para 1 – você declara quem é, e o sistema compara as características apresentadas com a previamente adquirida Identificação • 1 para n – o sistema faz uma varredura de um conjunto de características e decide se uma delas é da pessoa identificada

  8. Registro Para o uso inicial da biometria, cada usuário deve ser registrado pelo administrador do sistema. Este, verifica se cada indivíduo registrado é um usuário autorizado. O processo de registro consiste no armazenamento de uma característica biológica do indivíduo (física ou comportamental) para ser usada, posteriormente, na verificação da identidade do usuário. A característica biológica é tipicamente adquirida por um dispositivo de hardware

  9. Registro Pelo fato dos sinais produzidos pela maior parte dos sensores serem analógicos por natureza, é necessário converter estes sinais para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor, os sistemas biométricos freqüentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação.

  10. Registro Uma vez que a representação digital foi processada para o ponto desejado, ela é armazenada. A característica biológica armazenada na forma digital é chamada de modelo (template). Muitos dispositivos biométricos capturam amostras múltiplas durante o processo de registro para contabilizar graus de variação na medida destas características.

  11. Verificação da Identidade do Usuário Uma vez que o usuário está registrado, os dispositivos biométricos são usados na verificação da identidade. Quando o usuário necessitar ser autenticado, sua característica física é capturada pelo sensor. A informação analógica do sensor é então convertida para sua representação digital. A seguir, é comparada com o modelo biométrico armazenado. A representação digital usada na verificação é chamada de amostra.

  12. Verificação da Identidade do Usuário A amostra, tipicamente, não confere exatamente com o modelo armazenado. Como geralmente há alguma variação na medida, estes sistemas não podem exigir uma comparação exata entre o modelo original armazenado e a amostra corrente. Ao invés disso, a amostra corrente é considerada válida se estiver dentro de um certo intervalo estatístico de valores. Um algoritmo de comparação é usado para determinar se um usuário quando verificado é o mesmo que foi registrado.

  13. Identificação do Usuário A identificação biométrica é um processo um-para-muitos. Uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados, a fim de verificar se esta coincide com qualquer um destes modelos e, em caso positivo, determina a identidade do usuário a quem aquele modelo pertence.

  14. FAR e FRR A precisão de um sistema biométrico pode ser categorizada por duas medidas: • Taxa de falsa aceitação (FAR – False Acceptance Rate) • Taxa de falsa rejeição (FRR – False Rejection Rate)

  15. FAR e FRR A FAR representa a percentagem de usuários não-autorizados que são incorretamente identificados como usuários válidos. A FRR representa a percentagem de usuários autorizados que são incorretamente rejeitados. A falsa rejeição pode causar frustrações. A falsa aceitação pode permitir fraudes.

  16. FAR e FRR O nível de precisão configurado no algoritmo de comparação tem efeito direto nessas taxas. As taxas FAR e FRR podem ser obtidas através de protocolos "uma tentativa" ou "três tentativas". No protocolo "uma tentativa" os usuários têm apenas uma chance de passar no teste biométrico. No "três tentativas", o usuário tem até três chances antes que seja definitivamente rejeitado.

  17. FAR e FRR O ponto onde a FRR e a FAR são equivalentes é denominado Taxa de Erro de Cruzamento (Crossover Error Rate – CER)

  18. Tipos de Sistemas de Autenticação Baseado em características físicas - Impressão Digital - Geometria da mão - Reconhecimento da face - Identificação da íris - Identificação da retina

  19. Tipos de Sistemas de Autenticação Baseado em características comportamentais - Reconhecimento da voz - Reconhecimento da assinatura - Dinâmica da digitação.

  20. Requerimentos de um Sistema Biometrico Teoricamente, qualquer característica humana, física ou comportamental, pode ser usada para a identificação de pessoas, desde que satisfaça os seguintes requerimentos: Universalidade: significa que todas as pessoas devem possuir a característica; Singularidade: indica que esta característica não pode ser igual em pessoas diferentes; Permanência: significa que a característica não deve variar com o tempo; Mensurabilidade: indica que a característica pode ser medida quantitativamente.

  21. Requerimentos de um Sistema Biometrico Na prática, existem outros requerimentos importantes: Desempenho: refere-se à precisão de identificação, os recursos requeridos para conseguir uma precisão de identificação aceitável e ao trabalho ou fatores ambientes que afetam a precisão da identificação; Aceitabilidade: indica o quanto as pessoas estão dispostas a aceitar os sistemas biométricos; Proteção: refere-se à facilidade/dificuldade de enganar o sistema com técnicas fraudulentas.

  22. Impressão Digital

  23. Impressão Digital Usada na China desde o século 2 A.C. para identificar documentos. A estabilidade e a individualidade da impressão digital são largamente reconhecidas e técnicas baseadas em impressão digital têm sido usadas desde o final do século dezenove. As chances de duas pessoas terem as mesmas digitais é de uma em 1 Bilhão. Atualmente 80% dos sistemas biométricos no mercado, são baseados em impressão digital.

  24. Impressão Digital Na verificação de uma impressão, muitos sistemas analisam a posição de detalhes chamados de minutiae (minutas).

  25. Impressão Digital Sistemas modernos também verificam outras características para identificação única, tais como: • Arcos; • Voltas; • Delta; Por exemplo: Alguns dispositivos contam o número de cumes entre um minutiae para formar o modelo de referência.

  26. Impressão Digital Um modelo de referência padrão de uma impressão digital requer aproximadamente 500 bytes. Com o uso de compressão, o modelo pode chegar a 50 bytes. A verificação da impressão digital leva em média de 1 a 2 segundos. Numa imagem de impressão digital obtida por um dispositivo, existem em média 30 a 40 minutiae. O FBI americano comprovou que não existem dois indivíduos que possuam mais do que 8 minutiae comuns.

  27. Impressão Digital Sensores:

  28. Impressão Digital Sensores do tipo óptico: imagem virtual lente laser dispositivo de captura da imagem fonte de luz

  29. Impressão Digital Sensores do tipo capacitivo: eletrodos sensores

  30. Impressão Digital Comparação dos sensores:

  31. Impressão Digital • Amplamente aceitas, confiáveis e convenientes • Menos intrusiva do que outras técnicas biométricas • Impressões latentes em sensores podem registrar indevidamente um usuário anterior • Taxa de erros é de aproximadamente 1 em 100 mil

  32. Íris

  33. Íris A íris é o anel colorido do tecido que circunda a pupila do olho. Cada íris tem um padrão único de características, que permanecem constantes por toda a vida e não podem ser copiados ou imitados.

  34. Íris Uma dessas características é um tecido que divide a íris em uma forma radial, que recebe esta forma permanente no oitavo mês da gestação. Um processo conhecido como “morfogênese caótica” garante que mesmo gêmeos idênticos têm íris diferentes.

  35. Íris A íris está protegida atrás da córnea, sendo mínimas as probabilidades de danos ou abrasão. O uso de vidros ou das lentes de contato tem pouco efeito na representação da íris e não interferem com a tecnologia do reconhecimento

  36. Íris Um sistema de reconhecimento de íris automatizado compara o novo padrão de íris capturado com o padrão de íris armazenado em uma base de dados para decidir se eles foram originados do mesmo olho. O modelo da íris ocupa aproximadamente 512 bytes

  37. Íris A taxa de erros desta tecnologia biométrica é de cerca de 1 em 2.000.000 tentativas. As desvantagens são a dificuldade em ler imagens de pessoas cegas ou que tenham catarata e os dispositivos de captura de imagem são incômodos de utilizar.

  38. Retina

  39. Retina

  40. Retina A análise de retina é considerada um dos métodos biométricos mais seguros, pois analisa a formação de vasos sanguíneos no fundo do olho. Para isso, o indivíduo deve olhar para um dispositivo que, através de um feixe de luz de baixa intensidade, é capaz de "escanear" sua retina.

  41. Retina A confiabilidade desse método se deve ao fato da estrutura dos vasos sanguíneos estarem relacionadas com os sinais vitais da pessoa. Sendo mais direto, o dispositivo leitor não conseguirá definir o padrão da retina de uma pessoa se esta estiver sem vida;

  42. Retina As principais características dos analisadores de retina são: tempo de verificação em torno de 5 segundos; FRR de 12,4% (1 tentativa) e 0,4% (3 tentativas); Tamanho do modelo de 40 bytes; Difícil de usar e muito invasivo Este método não é vulnerável à fraudes: falsos olhos, lentes de contato e transplantes não quebram a segurança do sistema.

  43. Geometria da mão

  44. Geometria da mão A geometria da mão tem sido usada em aplicações desde o começo de 1970. Ela baseia-se no fato de que virtualmente não existem duas pessoas com mãos idênticas. Este sistema utiliza a forma geométrica da mão para autenticar a identidade de um usuário. Características como o comprimento, largura e espessura são os princípios de mais de 90 medições que esta tecnologia leva em consideração para confirmar a informação biométrica.

  45. Geometria da mão O sistema de captura da imagem é composto por uma fonte clara, uma câmera, um espelho e uma superfície com pinos que serve como pontos de controle para alinhar a posição da mão. O espelho é utilizado para projetar a vista lateral da mão e tornar possível a captura dessa imagem pela câmera.

  46. Geometria da mão • Leva menos que 2 segundos para capturar a imagem de uma mão e produzir a análise resultante. • Requer pouco espaço de armazenamento. Um típico modelo requer cerca de nove bytes de armazenamento. • Também requer pouco esforço ou atenção do usuário durante a verificação, e os usuários autorizados são raramente rejeitados. • O sistema é fácil de ser usado, não requer treinamento complexo e pode ser utilizado por qualquer pessoa • Quanto à estabilidade, deve-se ressaltar que a geometria da mão muda de acordo com a idade e, ocasionalmente, com a perda ou ganho de peso.

  47. Reconhecimento de face

  48. Reconhecimento de face O uso de reconhecimento de face é o método mais natural de identificação biométrica. O uso das características da face para identificação automática é uma tarefa difícil porque a aparência facial tende a mudar a todo tempo. As variações podem ser causadas por diferentes expressões faciais, mudanças no estilo do cabelo, posição da cabeça, ângulo da câmara, condições de luz, etc.

  49. Reconhecimento de face Estes sistemas utilizam medidas da face como distâncias entre os olhos, nariz, queixo, boca e linha dos cabelos como meio de verificação. Alguns sistemas também podem executar testes "animados" para evitar que o sistema seja fraudado por uma fotografia. Variáveis como óculos de sol, bigode, barba, expressões faciais entre outras, podem causar falsas rejeições nesses sistemas.

  50. Reconhecimento de face Apesar de poder ser aplicada em um intervalo curto ou em distâncias maiores, ela progressivamente perde a exatidão, à medida que a distância aumenta entre a pessoa e o scanner.

More Related