O reconhecimento biométrico se baseia na implementação de características inerentes ao usuário como fator de autenticação, tais como impressão digital, íris ou mesmo veias das mãos. Entre as características que contribuem para o crescimento da popularidade desse tipo de mecanismo de autenticação, podemos destacar a singularidade (não se repetem entre si), a universalidade (cada pessoa conta com uma) e a permanência (não há possibilidade de que a pessoa perca ou esqueça a chave).

E embora, como destacamos em um post publicado anteriormente, muitas empresas estejam deixando de lado o uso de senhas para adotar outros mecanismos de autenticação, como o reconhecimento facial ou o de impressões digitais, também é verdade que estes sistemas não são infalíveis e muitos se baseiam no uso de dispositivos IoT, que, como muitos sabem, embora sua adoção tenha crescido nos últimos anos, ainda há muitos desafios que essa tecnologia deve superar para ser considerada segura.

Ao contrário das senhas escritas, as senhas biométricas são únicas. Embora esta seja uma vantagem, este mecanismo traz consigo um grande desafio de segurança. Por que? Suponha que haja dois aplicativos com o mesmo fator de autenticação biométrico, por exemplo, a íris. Se um dos dois aplicativos sofrer um vazamento de dados e se for possível recuperar dados de identificação suficientes, o outro aplicativo que não sofreu um vazamento também pode ser comprometido. De fato, há alguns anos, um grupo de hacking em Berlim conseguiu autenticar um sistema de reconhecimento da íris usando uma foto, neste caso para desbloquear um smartphone. Por outro lado, já houve vários casos de grandes vazamentos de dados biométricos, tais como impressões digitais, imagens de usuários associadas a dados de reconhecimento facial.

Como registrar uma nova chave biométrica

O processo de registro de um novo usuário é composto por duas etapas. Por um lado, ao receber uma nova chave biométrica, o sistema gera a partir dela um modelo matemático que a transforma na menor informação possível que a torna distinguível de outras entradas. Por exemplo, no caso de impressões digitais, para um algoritmo simples, as coordenadas de alguma porcentagem das minúcias, que são as bifurcações ou anatomia que as tornam únicas, podem ser armazenadas e depois codificadas.

Comparativamente, estima-se que o resultado da armazenar informações sob uma chave biométrica em níveis de segurança é equivalente a gerar uma senha de 30 caracteres, que excede a média de 9,8 caracteres da senha convencional, de acordo com uma análise realizada este ano.

Armazenamento de chaves biométricas

Em termos de armazenamento, há diferentes métodos utilizados por cada fabricante. Para dispositivos que usam uma pequena quantidade de amostras, tais como telefones celulares, elas são armazenadas em uma peça especial de hardware dentro do dispositivo. Já para sistemas que requerem uma quantidade maior de amostras a serem armazenadas, é mais comum usar objetos portáteis como um cartão plástico, um servidor especializado ou um sistema distribuído que combina armazenamento no dispositivo com um banco de dados, exigindo assim que ambos recuperem as informações.

Além disso, dependendo da criptografia implementada, é importante contar com uma unidade de armazenamento extra para armazenar as informações por usuário necessárias para a criptografia, como um modelo para ofuscar a amostra ou uma chave de criptografia.

Independentemente do método escolhido, tanto para coleta como para armazenamento, existem certas práticas que sugerimos para a segurança de um mecanismo de autenticação biométrica, desde a implementação até a manutenção:

  • Múltiplas instâncias de criptografia. Isto faz com que seja mais difícil para os cibercriminosos decifrar vários algoritmos para recuperar a amostra.
  • Criar chaves de criptografia exclusivas para cada usuário. Caso as chaves de um usuário sejam comprometidas, isso não afetará a segurança dos outros usuários.
  • Se as informações precisarem ser armazenadas para criptografia, elas devem ser armazenadas separadamente do armazenamento do registro. Desta forma, a autenticação será distribuída e não será suficiente para violar uma das partes para comprometer as informações.
  • Ter um sistema efetivo de revogação eficaz. Em um cenário onde a informação é comprometida, um sistema deve estar instalado para desvincular o usuário e suas informações do sistema.
  • Manter o envio de informações através da rede a um volume mínimo, reduzindo os ataques que intervêm na comunicação para coletar informações ou realizar um tampering das amostras.
  • Realize uma limpeza dos acessos que não são mais usados com frequência no caso daqueles usados para acesso organizacional. As empresas são vulneráveis ao vazamento de informações se as permissões não forem devidamente revogadas, e as chaves biométricas não são exceção.

Para concluir, podemos ver que a biometria é uma tecnologia que superou grandes problemas das senhas escritas, tais como a reutilização ou o esquecimento de senhas. Por outro lado, podemos ver que a incapacidade de mudar as informações biométricas de uma pessoa torna este mecanismo vulnerável caso não sejam tomadas as precauções necessárias ao implementar e manter esse tipo de sistema.