Medios biométricos de autenticación en dispositivos personales. Comparación de métodos biométricos para capacidades de autenticación sólidas. Autenticación basada en la geometría facial humana.

Sistemas de autenticación biométrica- sistemas de autenticación que utilizan datos biométricos para verificar la identidad de las personas.

Autenticación biométrica- el proceso de prueba y verificación de la autenticidad del nombre reivindicado por un usuario, mediante la presentación por parte del usuario de su imagen biométrica y la conversión de esta imagen de acuerdo con un protocolo de autenticación predeterminado.

Estos sistemas no deben confundirse con los sistemas de identificación biométrica, como, por ejemplo, los sistemas de reconocimiento facial del conductor y las herramientas biométricas de seguimiento del tiempo. Los sistemas de autenticación biométrica funcionan en modo activo en lugar de pasivo y casi siempre implican autorización. Aunque estos sistemas no son idénticos a los sistemas de autorización, a menudo se utilizan juntos (por ejemplo, en cerraduras de puertas con huellas dactilares).

Métodos de autenticación biométrica

Varios sistemas de acceso controlado se pueden dividir en tres grupos según lo que una persona pretende presentar al sistema:

1) Protección por contraseña. El usuario proporciona datos secretos (por ejemplo, un código PIN o contraseña).

2) Usando claves. El usuario presenta su identificador personal, que es el portador físico de la clave secreta. Normalmente se utilizan tarjetas de plástico con banda magnética y otros dispositivos.

Autenticación de iris

Esta tecnología de autenticación personal biométrica utiliza los rasgos y características únicos del iris del ojo humano. El iris es un diafragma delgado y móvil del ojo de los vertebrados con un agujero (pupila) en el centro; Ubicado detrás de la córnea, entre las cámaras anterior y posterior del ojo, frente al cristalino. El iris se forma antes de que nazca una persona y no cambia a lo largo de la vida. La textura del iris se asemeja a una red con una gran cantidad de círculos y patrones circundantes que pueden medirse con una computadora; el patrón del iris es muy complejo. , esto le permite seleccionar alrededor de 200 puntos, cuyo uso garantiza un alto grado de confiabilidad de autenticación. En comparación, los mejores sistemas de identificación de huellas dactilares utilizan entre 60 y 70 puntos.

La tecnología de reconocimiento de iris se desarrolló para eliminar la intrusión de los escaneos de retina que utilizan rayos infrarrojos o luz brillante. Los científicos también han realizado una serie de estudios que han demostrado que la retina humana puede cambiar con el tiempo, mientras que el iris permanece sin cambios. Y lo más importante: es imposible encontrar dos patrones de iris absolutamente idénticos, incluso en gemelos. Para obtener una grabación individual del iris, la cámara en blanco y negro realiza 30 grabaciones por segundo. Una luz sutil ilumina el iris, permitiendo que la cámara de vídeo enfoque el iris. Luego, uno de los registros se digitaliza y almacena en una base de datos de usuarios registrados. Todo el procedimiento dura unos segundos y puede ser completamente computarizado mediante guía por voz y enfoque automático. La cámara se puede instalar a una distancia de 10 cm a 1 metro, dependiendo del equipo de escaneo. El término "escanear" puede inducir a error, ya que el proceso de obtención de una imagen no implica escanear, sino simplemente fotografiar. La imagen del iris resultante se convierte luego en una forma simplificada, se registra y se almacena para su posterior comparación. Las gafas y lentes de contacto, incluso de color, no afectan la calidad de la autenticación. .

El costo siempre ha sido el mayor obstáculo para adoptar la tecnología, pero ahora los sistemas de identificación del iris se están volviendo más asequibles para una variedad de empresas. Los defensores de esta tecnología afirman que el reconocimiento del iris se convertirá muy pronto en una tecnología de identificación común en diversos campos.

Autenticación de retina

Autenticación de geometría de mano

Este método biométrico utiliza la forma de la mano para autenticar a un individuo. Debido a que los parámetros individuales de la forma de la mano no son únicos, es necesario utilizar varias características. Se escanean parámetros de la mano como la curvatura de los dedos, la longitud y el grosor, el ancho y el grosor del dorso de la mano, la distancia entre las articulaciones y la estructura ósea. Además, la geometría de la mano incluye pequeños detalles (por ejemplo, arrugas en la piel). Aunque la estructura de las articulaciones y los huesos son características relativamente permanentes, la hinchazón de los tejidos o los hematomas de la mano pueden distorsionar la estructura original. Problema tecnológico: Incluso sin tener en cuenta la posibilidad de amputación, una enfermedad llamada "artritis" puede interferir en gran medida con el uso de escáneres.

Usando un escáner, que consta de una cámara y diodos luminosos (al escanear una mano, los diodos se encienden a su vez, esto le permite obtener diferentes proyecciones de la mano), se construye una imagen tridimensional de la mano. La confiabilidad de la autenticación de la geometría de la mano es comparable a la autenticación de huellas dactilares.

Los sistemas de autenticación de geometría manual se utilizan ampliamente, lo que demuestra su comodidad para los usuarios. Usar esta opción es atractivo por varias razones. Todos los trabajadores tienen manos. El procedimiento para obtener una muestra es bastante sencillo y no exige mucho a la imagen. El tamaño de la plantilla resultante es muy pequeño, unos pocos bytes. El proceso de autenticación no se ve afectado por la temperatura, la humedad o la suciedad. Los cálculos que se realizan al comparar con el estándar son muy sencillos y pueden automatizarse fácilmente.

Los sistemas de autenticación basados ​​en la geometría de la mano comenzaron a utilizarse en todo el mundo a principios de los años 70.

Autenticación de geometría facial

La autenticación biométrica de una persona basada en la geometría facial es un método de identificación y autenticación bastante común. La implementación técnica es un problema matemático complejo. El uso generalizado de tecnologías multimedia, con las que se puede ver un número suficiente de cámaras de vídeo en estaciones, aeropuertos, plazas, calles, carreteras y otros lugares concurridos, ha sido decisivo en el desarrollo de esta dirección. Para construir un modelo tridimensional de un rostro humano, se aíslan los contornos de los ojos, las cejas, los labios, la nariz y otros elementos diversos del rostro, luego se calcula la distancia entre ellos y se construye un modelo tridimensional. usándolo. Para determinar un patrón único correspondiente a una persona específica, se requieren de 12 a 40 elementos característicos. La plantilla debe tener en cuenta muchas variaciones de la imagen en casos de girar la cara, inclinarla, cambiar la iluminación, cambiar la expresión. La gama de estas opciones varía según el propósito de utilizar este método (para identificación, autenticación, búsqueda remota en grandes áreas, etc.). Algunos algoritmos le permiten compensar las gafas, el sombrero, el bigote y la barba de una persona.

Autenticación mediante termograma facial

El método se basa en estudios que han demostrado que el termograma facial es único para cada persona. El termograma se obtiene mediante cámaras infrarrojas. A diferencia de la autenticación de geometría facial, este método distingue entre gemelos. El uso de máscaras especiales, cirugía plástica, envejecimiento del cuerpo humano, temperatura corporal, enfriamiento de la piel del rostro en climas helados no afectan la precisión del termograma. Debido a la baja calidad de la autenticación, el método no se utiliza mucho en este momento.

Métodos dinámicos

Autenticación de voz

El método de autenticación biométrica por voz se caracteriza por su facilidad de uso. Este método no requiere equipos costosos, sólo un micrófono y una tarjeta de sonido. Actualmente, esta tecnología se está desarrollando rápidamente, ya que este método de autenticación se utiliza ampliamente en los centros de negocios modernos. Hay bastantes formas de crear una plantilla de voz. Por lo general, se trata de diferentes combinaciones de frecuencia y características estadísticas de la voz. Se pueden considerar parámetros como modulación, entonación, tono, etc.

La desventaja principal y definitoria del método de autenticación por voz es la baja precisión del método. Por ejemplo, es posible que el sistema no reconozca a una persona resfriada. Un problema importante es la variedad de manifestaciones de la voz de una persona: la voz puede cambiar según el estado de salud, la edad, el estado de ánimo, etc. Esta diversidad presenta serias dificultades para identificar las propiedades distintivas de la voz de una persona. Además, tener en cuenta el componente de ruido es otro problema importante y no resuelto en el uso práctico de la autenticación por voz. Dado que la probabilidad de errores de tipo II al utilizar este método es alta (del orden del uno por ciento), la autenticación de voz se utiliza para controlar el acceso a instalaciones de seguridad media, como laboratorios de informática, laboratorios de empresas manufactureras, etc.

Los métodos de autenticación modernos incluyen la autenticación basada en datos biométricos. Con la autenticación biométrica, los datos secretos del usuario pueden ser tanto la retina como la huella dactilar. Estas imágenes biométricas son únicas para cada usuario, lo que proporciona un alto nivel de seguridad en el acceso a la información. Según protocolos preestablecidos, las muestras biométricas del usuario quedan registradas en la base de datos.

La autenticación biométrica moderna se basa en dos métodos:

  • Método de autenticación estática: reconoce los parámetros físicos de una persona que posee a lo largo de su vida: desde su nacimiento hasta su muerte (huellas dactilares, características distintivas del iris, patrón de retina, termograma, geometría facial, geometría de la mano e incluso un fragmento de código genético). );
  • método dinámico: analiza los rasgos característicos, los rasgos del comportamiento del usuario que se demuestran en el momento de realizar cualquier acción cotidiana ordinaria (firma, escritura a mano en el teclado, voz, etc.).

El principal en el mercado mundial de la seguridad biométrica siempre ha sido el método estático. La autenticación dinámica y los sistemas combinados de seguridad de la información ocuparon solo el 20% del mercado. Sin embargo, en los últimos años se ha producido un desarrollo activo de métodos de protección dinámica. De particular interés para las tecnologías de red son los métodos de autenticación de firma y escritura a mano con teclado.

En relación con el desarrollo bastante rápido de las tecnologías biométricas modernas, surge un problema de importancia crítica: la determinación de estándares generales para la confiabilidad de los sistemas de seguridad biométricos. Los productos que cuentan con certificados de calidad emitidos por la Asociación Internacional de Seguridad Informática (ICSA) gozan de gran autoridad entre los especialistas.

Método estático de autenticación biométrica y sus variedades.

Toma de huellas dactilares- la tecnología de autenticación biométrica más popular basada en escaneo y reconocimiento de huellas dactilares.


Este método cuenta con el apoyo activo de las fuerzas del orden para atraer muestras electrónicas a sus archivos. Además, el método de escaneo de huellas dactilares es fácil de usar y confiable en cuanto a su versatilidad de datos. El dispositivo principal de este método de autenticación biométrica es un escáner, que a su vez es de tamaño pequeño y relativamente económico. Esta autenticación se lleva a cabo con bastante rapidez debido a que el sistema no requiere reconocer cada línea del patrón y compararla con las muestras originales en la base de datos. Al sistema le basta con determinar coincidencias en bloques de gran escala y analizar bifurcaciones, roturas y otras distorsiones de líneas (minuciones).

La singularidad de cada huella dactilar permite utilizar este método de autenticación biométrica tanto en medicina forense, en procesos de transacciones comerciales serias como en la vida cotidiana. Recientemente, han aparecido muchas computadoras portátiles con un escáner de huellas dactilares incorporado, teclados, ratones de computadora y teléfonos inteligentes para la autenticación del usuario.


Esta autenticación aparentemente innegable y no falsa también tiene desventajas. Debido al uso de algoritmos complejos para reconocer las líneas papilares más pequeñas, el sistema de autenticación puede fallar si el contacto de los dedos con el escáner es insuficiente. Puedes engañar a la herramienta de autenticación y al propio sistema de seguridad utilizando un muñeco (muy bien hecho) o un dedo muerto.

Según el principio de funcionamiento, los escáneres utilizados para la autenticación se dividen en tres tipos:

  • Escáneres ópticos que funcionan con tecnología de reflexión o se basan en el principio de transmisión. De todos los tipos, el escaneo óptico no es capaz de reconocer un maniquí, sin embargo, debido a su costo y simplicidad, los escáneres ópticos son los más populares;
  • Escáneres de semiconductores: se dividen en escáneres de radiofrecuencia, capacitivos, sensibles a la temperatura y sensibles a la presión. Los escáneres térmicos (escáneres térmicos) y de radiofrecuencia son los que mejor pueden reconocer una huella digital real y evitar la autenticación con un dedo falso. Los escáneres de semiconductores se consideran más fiables que los escáneres ópticos;
  • escáneres de ultrasonido. Este tipo de dispositivo es el más complejo y caro. Con la ayuda de escáneres ultrasónicos, puede autenticarse no solo mediante huellas dactilares, sino también mediante otros parámetros biométricos, como la frecuencia cardíaca, etc.

Autenticación de retina. Este método comenzó a utilizarse allá por los años 50 del siglo pasado. En ese momento, se estudió y determinó la singularidad del patrón de los vasos sanguíneos del fondo de ojo.

Los escáneres de retina son bastante grandes y más caros que los escáneres de huellas dactilares. Sin embargo, la fiabilidad de este tipo de autenticación es mucho mayor que la de la huella dactilar, lo que justifica la inversión. Las peculiaridades del patrón de los vasos sanguíneos del fondo de ojo son tales que no se repite ni siquiera en gemelos. Por tanto, dicha autenticación tiene la máxima seguridad. Es casi imposible engañar a un escáner de retina. Los fallos en el reconocimiento de patrones oculares son insignificantes: aproximadamente uno entre un millón de casos. Si el usuario no padece enfermedades oculares graves (por ejemplo, cataratas), puede utilizar con confianza el sistema de autenticación de retina para proteger el acceso a todo tipo de almacenes, oficinas privadas y objetos ultrasecretos.

El escaneo de retina implica el uso de radiación infrarroja de baja intensidad, que se dirige a los vasos sanguíneos del fondo del ojo a través de la pupila. La señal muestra varios cientos de puntos característicos, que se registran en una plantilla. Los escáneres más modernos utilizan un láser suave en lugar de luz infrarroja.

Para pasar esta autenticación, una persona debe acercar su rostro lo más posible al escáner (el ojo no debe estar a más de 1,5 cm del dispositivo), fijarlo en una posición y dirigir su mirada a la pantalla del escáner, a un especial. marca. Debe permanecer cerca del escáner en esta posición durante aproximadamente un minuto. Este es exactamente el tiempo que tarda el escáner en realizar la operación de escaneo, tras lo cual el sistema necesitará unos segundos más para comparar la muestra recibida con la plantilla establecida. Permanecer en una posición durante mucho tiempo y fijar la mirada en un destello de luz son las mayores desventajas de utilizar este tipo de autenticación. Además, debido al tiempo relativamente largo que lleva escanear la retina y procesar los resultados, este dispositivo no se puede instalar para autenticar a un gran número de personas (por ejemplo, un punto de control).

Autenticación de iris. Este método de autenticación se basa en reconocer las características únicas del iris.


El patrón complejo en forma de red de diafragmas en movimiento entre las cámaras posterior y anterior del ojo es el iris único. Este dibujo se le da a una persona incluso antes de su nacimiento y no cambia mucho a lo largo de su vida. La confiabilidad de la autenticación mediante el método de escaneo del iris se ve facilitada por la diferencia entre el ojo izquierdo y el derecho de una persona. Esta tecnología prácticamente elimina errores y fallas durante la autenticación.

Sin embargo, es difícil llamar escáneres a los dispositivos que leen el patrón del iris. Lo más probable es que se trate de una cámara especializada que toma 30 fotografías por segundo. Luego, uno de los registros se digitaliza y se convierte a un formulario simplificado, del cual se seleccionan unos 200 puntos característicos y la información sobre ellos se registra en una plantilla. Esto es mucho más confiable que escanear huellas dactilares: solo se utilizan entre 60 y 70 puntos característicos para formar dichas plantillas.

Este tipo de autenticación proporciona protección adicional contra ojos falsos: en algunos modelos de dispositivos, para determinar la "vida" del ojo, el flujo de luz dirigido hacia él cambia y el sistema monitorea la reacción y determina si el tamaño de la pupila cambia.

Estos escáneres ya se utilizan ampliamente, por ejemplo, en aeropuertos de muchos países para autentificar a los empleados al cruzar zonas restringidas, y también han demostrado su eficacia en Inglaterra, Alemania, EE.UU. y Japón durante su uso experimental con cajeros automáticos. Cabe señalar que con la autenticación del iris, a diferencia del escaneo de retina, la cámara de lectura se puede ubicar desde 10 cm hasta 1 metro del ojo y el proceso de escaneo y reconocimiento es mucho más rápido. Estos escáneres son más caros que las herramientas de autenticación biométrica mencionadas anteriormente, pero últimamente se están volviendo cada vez más accesibles.

Autenticación de geometría de mano- este método de autenticación biométrica implica medir ciertos parámetros de la mano humana, por ejemplo: la longitud, el grosor y la curvatura de los dedos, la estructura general de la mano, la distancia entre las articulaciones, el ancho y el grosor de la palma.


Las manos humanas no son únicas, por lo que para la confiabilidad de este tipo de autenticación es necesario combinar el reconocimiento de acuerdo con varios parámetros a la vez.

La probabilidad de errores al reconocer la geometría de la mano es de aproximadamente el 0,1%, lo que significa que si tiene un hematoma, artritis u otras enfermedades o lesiones en la mano, lo más probable es que no pueda pasar la autenticación. Por tanto, este método de autenticación biométrica no es adecuado para garantizar la seguridad de objetos altamente sensibles.

Sin embargo, este método se utiliza ampliamente porque resulta conveniente para los usuarios por varias razones. Una de las razones importantes es que el dispositivo para reconocer los parámetros de la mano no causa molestias al usuario y no requiere mucho tiempo (todo el proceso de autenticación se realiza en unos segundos). La siguiente razón de la popularidad de la autenticación de la geometría de la mano es el hecho de que ni la temperatura, ni la contaminación, ni la humedad de la mano afectan el procedimiento de autenticación. Este método también es conveniente porque para reconocer un pincel se puede utilizar una imagen de baja calidad: el tamaño de la plantilla almacenada en la base de datos es de solo 9 bytes. El procedimiento para comparar el pincel de un usuario con una plantilla establecida es muy sencillo y puede automatizarse fácilmente.

Los dispositivos de este tipo de autenticación biométrica pueden tener diferentes apariencia y funcionalidad: algunos escanean solo dos dedos, otros toman una fotografía de toda la mano y algunos dispositivos modernos usan una cámara infrarroja para escanear las venas y usar su imagen para realizar la autenticación.

Este método se utilizó por primera vez a principios de los años 70 del siglo pasado. Hoy en día, estos dispositivos se pueden encontrar en aeropuertos y en diversas empresas donde es necesario generar información confiable sobre la presencia de una persona en particular, registrar las horas de trabajo y otros procedimientos de control.

Autenticación basada en geometría facial. Este método de autenticación biométrica es uno de los "tres grandes métodos biométricos" junto con el reconocimiento del iris y el escaneo de huellas dactilares.


Este método de autenticación se divide en reconocimiento bidimensional y tridimensional. El reconocimiento facial bidimensional (2D) se utiliza desde hace mucho tiempo, principalmente en el ámbito forense. Pero cada año este método se mejora, aumentando así su nivel de fiabilidad. Sin embargo, el método de reconocimiento facial bidimensional aún está lejos de ser perfecto: la probabilidad de falsos positivos en esta autenticación varía del 0,1 al 1%. La frecuencia de errores de no reconocimiento es aún mayor.

Se depositan muchas más esperanzas en el último método: el reconocimiento facial tridimensional (3D). Aún no se han obtenido estimaciones de la fiabilidad de este método, ya que es relativamente nuevo. Una decena de las principales empresas de TI del mundo, incluidas las rusas, están desarrollando sistemas de reconocimiento facial 3D. La mayoría de estos desarrolladores ofrecen escáneres al mercado junto con software. Y sólo unos pocos están trabajando en la creación y lanzamiento de escáneres.

El reconocimiento facial 3D utiliza muchos algoritmos complejos, cuya eficacia depende de las condiciones en las que se utilizan. El procedimiento de escaneo dura entre 20 y 30 segundos. En este momento, el rostro se puede girar con respecto a la cámara, lo que obliga al sistema a compensar los movimientos y formar proyecciones del rostro con un resaltado claro de los rasgos faciales, como los contornos de las cejas, los ojos, la nariz, los labios, etc. El sistema determina entonces la distancia entre ellos. Básicamente, la plantilla se compone de características constantes como la profundidad de las cuencas de los ojos, la forma del cráneo, el arco de las cejas, la altura y el ancho de los pómulos y otras características pronunciadas, gracias a las cuales el sistema podrá posteriormente reconocer un rostro incluso en presencia de barba, gafas, cicatrices, tocado y otras cosas. En total, se utilizan de 12 a 40 rasgos de la cara y la cabeza del usuario para construir la plantilla.

El Subcomité Internacional de Normalización en Biometría (IS0/IEC JTC1/SC37 Biometrics) ha estado desarrollando recientemente un formato de información uniforme para reconocer rostros humanos basado en imágenes bidimensionales y tridimensionales. Lo más probable es que estos dos métodos se combinen en un solo método de autenticación biométrica.

Termografía facial. Este método de autenticación biométrica se expresa en la identificación de una persona por sus vasos sanguíneos.


La cara del usuario se escanea con luz infrarroja y se forma un termograma, un mapa de temperatura de la cara, que es bastante único. Este método es comparable en confiabilidad al método de autenticación de huellas dactilares. El escaneo facial para esta autenticación se puede realizar desde una distancia de diez metros. Este método es capaz de reconocer gemelos (a diferencia del reconocimiento por geometría facial), personas que se han sometido a cirugía plástica, usan máscaras y también es eficaz a pesar de la temperatura corporal y el envejecimiento del cuerpo.

Sin embargo, este método no se utiliza mucho, quizás debido a la baja calidad de los termogramas de caras obtenidos.

Métodos de autenticación biométrica dinámica

Este método permite la identificación y autenticación de una persona utilizando solo un micrófono conectado a un dispositivo de grabación. El uso de este método es útil en casos legales donde la única prueba contra un sospechoso es la grabación de una conversación telefónica. El método de reconocimiento de voz es muy conveniente: el usuario solo necesita decir una palabra, sin realizar ninguna acción adicional. Y finalmente, una gran ventaja de este método es el derecho a realizar una autenticación oculta. Es posible que el usuario no siempre sea consciente de que la verificación adicional está habilitada, lo que significa que será aún más difícil para los atacantes obtener acceso.

La formación de una plantilla personal se lleva a cabo en función de muchas características de la voz. Puede ser el tono de voz, la entonación, la modulación, las características distintivas de la pronunciación de ciertos sonidos del habla y más. Si el sistema de autenticación ha analizado adecuadamente todas las características de la voz, entonces la probabilidad de que una persona no autorizada se autentique es insignificante. Sin embargo, en entre el 1% y el 3% de los casos, el sistema puede rechazar al verdadero propietario del voto previamente determinado. El caso es que la voz de una persona puede cambiar durante una enfermedad (por ejemplo, un resfriado), dependiendo de su estado mental, edad, etc. Por lo tanto, no es deseable utilizar el método de autenticación biométrica por voz en instalaciones de alta seguridad. Se puede utilizar para acceder a clases de informática, centros de negocios, laboratorios e instalaciones de nivel de seguridad similares. Además, la tecnología de reconocimiento de voz se puede utilizar no sólo para autenticación e identificación, sino también como un asistente indispensable para la entrada de datos por voz.

Método de reconocimiento de escritura a mano del teclado- es uno de los métodos prometedores de autenticación biométrica en la actualidad. La escritura a mano con el teclado es una característica biométrica del comportamiento de cada usuario, a saber, la velocidad de entrada, el tiempo de pulsación de las teclas, los intervalos entre pulsaciones, la frecuencia de errores al escribir, el número de superposiciones entre teclas, el uso de teclas de función y combinaciones, el nivel de arritmia al escribir, etc.


Esta tecnología es universal; sin embargo, el reconocimiento de escritura a mano mediante teclado es más adecuado para autenticar a usuarios remotos. Tanto las empresas de TI rusas como las extranjeras están desarrollando activamente algoritmos de reconocimiento de escritura a mano en el teclado.

La autenticación mediante la escritura a mano del teclado del usuario tiene dos métodos:

  • ingresar una frase conocida (contraseña);
  • ingresando una frase desconocida (generada aleatoriamente).

Ambos métodos de autenticación requieren dos modos: modo de entrenamiento y modo de autenticación. El modo de entrenamiento consiste en que el usuario ingresa repetidamente una palabra clave (frase, contraseña). Durante el proceso de mecanografía, el sistema determina las características de la entrada de texto y genera una plantilla de indicadores de usuario. La solidez de este tipo de autenticación depende de la longitud de la frase ingresada por el usuario.

Entre las ventajas de este método de autenticación, cabe destacar la facilidad de uso, la posibilidad de realizar el procedimiento de autenticación sin equipo especial, así como la posibilidad de autenticación oculta. La desventaja de este método, como en el caso del reconocimiento de voz, es la dependencia del fallo del sistema de factores de edad y del estado de salud del usuario. Al fin y al cabo, las habilidades motoras, mucho más que la voz, dependen del estado de la persona. Incluso la simple fatiga humana puede afectar la autenticación. Cambiar el teclado también puede ser una causa de falla del sistema: es posible que el usuario no se adapte inmediatamente al nuevo dispositivo de entrada y, por lo tanto, al ingresar una frase de prueba, es posible que la escritura del teclado no coincida con la plantilla. En particular, esto afecta el ritmo de entrada. Aunque los investigadores sugieren aumentar la eficacia de este método mediante el uso del ritmo. La adición artificial de ritmo (por ejemplo, el usuario ingresa una palabra con alguna melodía familiar) garantiza la estabilidad de la escritura del teclado y una protección más confiable contra intrusos.

Verificación de firma. Debido a la popularidad y el uso generalizado de varios dispositivos con pantalla táctil, el método de autenticación de firma biométrica se está volviendo muy popular.

La verificación de firma más precisa se garantiza mediante el uso de bolígrafos luminosos especiales. En muchos países, los documentos electrónicos firmados con firma biométrica tienen la misma fuerza legal que los documentos en papel. Esto permite que el flujo de documentos se lleve a cabo de forma mucho más rápida y fluida. Desafortunadamente, en Rusia la confianza solo se obtiene mediante un documento en papel firmado o un documento electrónico en el que se aplica una firma digital electrónica (EDS) registrada oficialmente. Pero es fácil transferir una firma digital electrónica a otra persona, lo que no se puede hacer con una firma biométrica. Por tanto, la verificación mediante firma biométrica es más fiable.

El método de autenticación de firma biométrica tiene dos métodos:

  • basado en el análisis de las características visuales de la firma. Este método implica comparar dos imágenes de firma para comparar la identidad; esto lo puede realizar el sistema o una persona;
  • un método para el análisis informático de las características dinámicas de la escritura de firmas. La autenticación de esta forma se produce después de un examen exhaustivo de la información sobre la propia firma, así como de las características estadísticas y periódicas de su escritura.

La plantilla de firma se genera en función del nivel de protección requerido. En total, se analiza una firma en 100-200 puntos característicos. Si la firma se realiza con un bolígrafo óptico, además de las coordenadas del bolígrafo, también se tienen en cuenta el ángulo de inclinación y la presión del bolígrafo. El ángulo del lápiz se calcula con respecto a la tableta y en el sentido de las agujas del reloj.

Este método de autenticación biométrica, como el reconocimiento de escritura a mano mediante teclado, tiene un problema común: la dependencia del estado psicofísico de una persona.

Soluciones combinadas de autenticación biométrica

Un sistema de autenticación biométrica multimodal o combinado es un dispositivo que combina varias tecnologías biométricas a la vez. Las soluciones combinadas se consideran, con razón, las más fiables en términos de protección de la información utilizando los indicadores biométricos del usuario, porque es mucho más difícil falsificar varios indicadores a la vez que uno, lo que prácticamente está fuera del alcance de los atacantes. Las combinaciones más fiables son “iris + dedo” o “dedo + mano”.

Aunque, últimamente, están ganando popularidad los sistemas tipo “cara + voz”. Esto se debe al uso generalizado de herramientas de comunicación que combinan modalidades de audio y video, por ejemplo, teléfonos móviles con cámara incorporada, computadoras portátiles, videoporteros, etc.

Los sistemas de autenticación biométrica combinados son mucho más eficaces que las soluciones monomodales. Esto lo confirman muchos estudios, incluida la experiencia de un banco, que primero instaló un sistema de autenticación de usuarios por rostro (tasa de error debido a cámaras de baja calidad del 7%), luego por voz (tasa de error del 5% debido al ruido de fondo) y Luego, al combinar estos dos métodos, logramos casi el 100% de eficiencia.

Los sistemas biométricos se pueden combinar de diferentes formas: en paralelo, secuencialmente o según una jerarquía. El criterio principal al elegir un método para combinar sistemas debe ser minimizar la relación entre el número de posibles errores y el tiempo de una autenticación.

Además de los sistemas de autenticación combinados, también se pueden utilizar sistemas multifactor. En sistemas con autenticación multifactor, los datos biométricos del usuario se utilizan junto con una contraseña o clave electrónica.

Protección de datos biométricos

Un sistema de autenticación biométrica, como muchos otros sistemas de seguridad, puede ser atacado por intrusos en cualquier momento. En consecuencia, desde 2011, la normalización internacional en el campo de la tecnología de la información prevé medidas para proteger los datos biométricos: la norma IS0/IEC 24745:2011. En la legislación rusa, la protección de los datos biométricos está regulada por la Ley federal "sobre datos personales", con las últimas modificaciones de 2011.

La dirección más común en el campo de los métodos modernos de autenticación biométrica es el desarrollo de estrategias de seguridad almacenadas en bases de datos de plantillas biométricas. El “robo de identidad” se considera uno de los delitos cibernéticos más populares en todo el mundo en la actualidad. La filtración de plantillas de la base de datos hace que los delitos sean más peligrosos, ya que es más fácil para un atacante recuperar datos biométricos mediante ingeniería inversa de la plantilla. Dado que las características biométricas son inherentes a su portador, una plantilla robada no puede ser reemplazada por una nueva sin compromisos, a diferencia de una contraseña. El peligro de robar una plantilla también radica en el hecho de que, además del acceso a los datos protegidos, un atacante puede obtener información secreta sobre una persona u organizar una vigilancia secreta de ella.

La seguridad de las plantillas biométricas se basa en tres requisitos principales:

  • irreversibilidad: este requisito se centra en preservar la plantilla de tal manera que sea imposible para un atacante restaurar computacionalmente las características biométricas de la muestra o crear falsificaciones físicas de características biométricas;
  • Distinguibilidad: la precisión del sistema de autenticación biométrica no debe verse comprometida por el esquema de protección de la plantilla;
  • Cancelabilidad: la capacidad de generar varias plantillas seguras a partir de los mismos datos biométricos. Esta propiedad le da al sistema biométrico la capacidad de revocar plantillas biométricas y emitir otras nuevas si los datos se ven comprometidos, y también evita la comparación de información entre bases de datos, manteniendo así la privacidad de los datos del usuario.

Al optimizar una seguridad sólida de las plantillas, el principal desafío es encontrar una comprensión aceptable entre estos requisitos. La protección de las plantillas biométricas se basa en dos principios: los criptosistemas biométricos y la transformación de las características biométricas. Los cambios recientes en la legislación prohíben al operador de un sistema biométrico modificar sus datos personales de forma independiente, sin la presencia de una persona. En consecuencia, los sistemas que almacenan datos biométricos en forma cifrada se están volviendo aceptables. Esta información se puede cifrar mediante dos métodos: mediante una clave normal y mediante cifrado mediante una clave biométrica; el acceso a los datos se proporciona exclusivamente en presencia del propietario de los indicadores biométricos. En la criptografía convencional, la clave de descifrado y el patrón cifrado son dos unidades completamente diferentes. Una plantilla se puede considerar protegida si la clave está protegida. La clave biométrica encapsula simultáneamente la plantilla de clave criptográfica. Cuando se cifra de esta manera, sólo se almacena en el sistema biométrico información parcial de la plantilla. Se llama boceto seguro. A partir del boceto protegido y otra muestra biométrica similar a la presentada durante el registro, se restablece la plantilla original.

Los profesionales de TI que investigan esquemas de seguridad de plantillas biométricas han identificado dos métodos principales para crear un boceto seguro:

  • compromiso difuso;
  • bóveda difusa.

El primer método es adecuado para proteger plantillas biométricas en forma de cadenas binarias de cierta longitud. Y el segundo puede resultar útil para proteger patrones, que son conjuntos de puntos.

La introducción de tecnologías criptográficas y biométricas tiene un impacto positivo en el desarrollo de soluciones innovadoras para garantizar la seguridad de la información. Particularmente prometedora es la criptografía biométrica multifactorial, que combina las tecnologías de la criptografía de umbral con el intercambio de secretos, la biometría multifactorial y métodos para convertir características biométricas difusas en secuencias básicas.

Es imposible llegar a una conclusión inequívoca sobre cuál de los métodos modernos de autenticación biométrica, o métodos combinados, es el más eficaz para determinados métodos comerciales en términos de precio y fiabilidad. Está claro que para muchas tareas comerciales no parece lógico utilizar sistemas combinados complejos. Pero no considerar tales sistemas en absoluto también es un error. Se puede habilitar un sistema de autenticación combinado según el nivel actual de seguridad requerido, con la capacidad de activar métodos adicionales en el futuro.

El problema de la identificación personal a la hora de acceder a información clasificada o a un objeto siempre ha sido clave. Se pueden falsificar tarjetas magnéticas, pases electrónicos, mensajes de radio cifrados, se pueden perder las llaves e incluso se puede cambiar la apariencia si se desea. Pero una serie de parámetros biométricos son absolutamente exclusivos de una persona.

¿Dónde se utiliza la seguridad biométrica?


Los sistemas biométricos modernos proporcionan una alta confiabilidad en la autenticación de objetos. Proporcionar control de acceso en las siguientes áreas:

  • Transferencia y recepción de información confidencial de carácter personal o comercial;
  • Registro e inicio de sesión en el lugar de trabajo electrónico;
  • Realización de operaciones bancarias a distancia;
  • Protección de bases de datos y cualquier información confidencial en soportes electrónicos;
  • Sistemas de acceso para locales con acceso limitado.

El nivel de amenaza a la seguridad por parte de terroristas y elementos criminales ha llevado al uso generalizado de sistemas de gestión de control de acceso y seguridad biométrica no solo en organizaciones gubernamentales o grandes corporaciones, sino también entre particulares. En la vida cotidiana, estos equipos se utilizan más ampliamente en sistemas de acceso y tecnologías de control como las “hogares inteligentes”.

El sistema de seguridad biométrico incluye

Las características biométricas son una forma muy conveniente de autenticar a una persona, ya que tienen un alto grado de seguridad (difíciles de falsificar) y no pueden ser robadas, olvidadas o perdidas. Todos los métodos modernos de autenticación biométrica se pueden dividir en dos categorías:


  1. Estadístico, estos incluyen características fisiológicas únicas que invariablemente están presentes en una persona a lo largo de su vida. El parámetro más común es la huella digital;
  2. Dinámica– basado en características de comportamiento adquiridas. Por regla general, se expresan en movimientos repetidos y subconscientes al reproducir cualquier proceso. Los más comunes son los parámetros grafológicos (individualidad de la escritura).

Métodos estadísticos


¡IMPORTANTE! En base a esto, se estableció que, a diferencia del iris, la retina puede cambiar significativamente a lo largo de la vida de una persona.

Escáner de retina, fabricado por LG


Métodos dinámicos


  • Un método bastante sencillo que no requiere equipo especializado. A menudo se utiliza en sistemas domésticos inteligentes como interfaz de comando. Para construir patrones de voz se utiliza frecuencia o parámetros estadísticos de la voz: entonación, tono, modulación de la voz, etc. Para aumentar el nivel de seguridad se utiliza una combinación de parámetros.

El sistema tiene una serie de desventajas importantes que hacen que su uso generalizado no sea práctico. Las principales desventajas incluyen:

  • La capacidad de los atacantes de grabar una contraseña de voz utilizando un micrófono direccional;
  • Baja variabilidad de identificación. La voz de cada persona cambia no sólo con la edad, sino también debido a condiciones de salud, bajo la influencia del estado de ánimo, etc.

En los sistemas de domótica es recomendable utilizar la identificación por voz para controlar el acceso a locales con un nivel medio de seguridad o controlar diversos dispositivos: iluminación, sistema de calefacción, control de cortinas y persianas, etc.

  • Autenticación grafológica. Basado en análisis de escritura a mano. El parámetro clave es el movimiento reflejo de la mano al firmar un documento. Para obtener información se utilizan lápices ópticos especiales que cuentan con sensores sensibles que registran la presión sobre la superficie. Dependiendo del nivel de protección requerido, se pueden comparar los siguientes parámetros:
  • Plantilla de firma— la imagen en sí se compara con la que está en la memoria del dispositivo;
  • Parámetros dinámicos– la velocidad de la firma se compara con la información estadística disponible.

¡IMPORTANTE! Como regla general, los sistemas de seguridad e ICS modernos utilizan varios métodos de identificación. Por ejemplo, toma de huellas dactilares con medición simultánea de los parámetros de la mano. Este método aumenta significativamente la confiabilidad del sistema y evita la posibilidad de falsificación.

Vídeo - ¿Cómo proteger los sistemas de identificación biométrica?

Fabricantes de sistemas de seguridad de la información.

Actualmente, varias empresas lideran el mercado de sistemas biométricos al alcance del usuario medio.


El lector biométrico de huellas dactilares USB ZK7500 se utiliza para el control de acceso a PC

El uso de sistemas biométricos en los negocios no solo aumentará significativamente el nivel de seguridad, sino que también ayudará a fortalecer la disciplina laboral en una empresa u oficina. En la vida cotidiana, los escáneres biométricos se utilizan con mucha menos frecuencia debido a su alto costo, pero con un aumento en la oferta, la mayoría de estos dispositivos pronto estarán disponibles para el usuario promedio.

El concepto de “autenticación” caracteriza una verificación de autenticidad, por ejemplo: ¿Vasya Pupkin es realmente Vasya o quizás es una especie de Petya? ¿Es él quien dice ser? El proceso de autenticación se puede realizar de una de tres formas posibles:

  • basado en algo que usted sabe, por ejemplo, una combinación de códigos (contraseña);
  • según lo que tengas: llave, tarjeta magnética, llavero;
  • lo que eres: patrones papilares, geometría facial, estructura de los ojos.

Es el tercer punto que contiene la autenticación biométrica, que está adquiriendo cada vez más relevancia con el desarrollo de la tecnología. Cómo funciona, cuáles son las ventajas, desventajas y qué tan seguro es, echemos un vistazo más de cerca...


Una breve historia de la biometría

Dejando de lado muchos hechos, acontecimientos históricos y detalles, el uso de parámetros biométricos humanos comenzó mucho antes de la aparición de los medios técnicos. Otro 100 a.C. mi. Cierto emperador chino puso su huella dactilar como sello en artefactos prehistóricos particularmente importantes. En el siglo XIX, Alphonse Bertillon desarrolló un sistema para identificar a los delincuentes basándose en sus características anatómicas.

Con el tiempo, la policía de Gran Bretaña, Francia y Estados Unidos empezó a rastrear a intrusos y sospechosos de delitos utilizando sus huellas dactilares. Más tarde, la tecnología encontró su aplicación en el FBI. Las huellas dactilares se convirtieron en el primer sistema de reconocimiento humano completo.

Hoy en día la biometría se ha extendido y supone un medio de protección adicional a los medios técnicos o un elemento de seguridad que se utiliza en el acceso a una zona protegida, local, etc.


Tipos de autenticación biométrica

Actualmente se utilizan ampliamente: los dedos de una persona, su rostro y sus ojos, así como su voz: estos son los "tres pilares" sobre los que se basa la autenticación biométrica de usuario moderna:

Hay bastantes de ellos, sin embargo, hoy en día se utilizan tres tipos principales de escáneres de huellas dactilares:

  • capacitivo: mide las señales eléctricas provenientes de nuestros dedos. Se analiza la diferencia capacitiva entre la parte elevada de la impresión y su depresión, tras lo cual se forma un “mapa” de la impresión y se compara con el original;
  • ultrasónico: escanea la superficie del dedo utilizando ondas sonoras que se envían al dedo, se reflejan y se procesan;
  • óptico: fotografíe la huella digital y realice una comparación para compararla.

Pueden surgir dificultades durante el escaneo si las manos están mojadas o sucias, si hay una lesión (cortes, quemaduras), si la persona está discapacitada (faltan brazos, manos, dedos).

  1. Autenticación de iris

Otra forma biométrica de autenticación bastante común son los escáneres de iris. Los patrones en nuestros ojos son únicos y no cambian a lo largo de la vida de una persona, lo que nos permite verificar la autenticidad de una persona. El proceso de verificación es bastante complejo, ya que se analiza una gran cantidad de puntos, en comparación con los escáneres de huellas dactilares, lo que indica la confiabilidad del sistema.

Sin embargo, en este caso, pueden surgir dificultades para las personas con gafas o lentes de contacto: será necesario quitárselas para que el escáner funcione correctamente.

  1. Autenticación de retina

Una forma alternativa de utilizar el ojo humano para la autenticación biométrica es un escaneo de retina. El escáner ilumina el globo ocular y muestra la estructura de los vasos sanguíneos que, al igual que la membrana, son únicos para cada uno de nosotros.

La autenticación de voz biométrica se está abriendo camino en la tecnología de consumo y también es muy prometedora. El reconocimiento de voz ahora está disponible en el Asistente de Google en dispositivos Android, en Siri en dispositivos iOS o en Alexa en Amazon Echo. Básicamente ahora, se implementa así:

  • Usuario: “Quiero comer”
  • Asistente de voz: "Está bien, aquí tienes una lista de los cafés más cercanos".

Aquellos. no se realiza ninguna verificación de la autenticidad del usuario, sin embargo, con el desarrollo de la tecnología, sólo comerá un usuario genuino del dispositivo. Sin embargo, la tecnología de autenticación de voz existe y durante el proceso de autenticación se analiza la entonación, el timbre, la modulación y otros parámetros biométricos de una persona.

Las dificultades aquí pueden surgir debido al ruido de fondo, el estado de ánimo de una persona, la edad, la salud, lo que, como resultado, reduce la calidad del método, por lo que no está tan extendido.

  1. Autenticación basada en la geometría facial humana.

Lo último en este artículo y una de las formas más comunes de autenticación biométrica es el reconocimiento facial. La tecnología es bastante sencilla: se fotografía el rostro de una persona y se compara con la imagen original del rostro del usuario que tiene acceso al dispositivo o al área protegida. Podemos ver una tecnología similar, llamada “FaceID”, implementada en el iPhone de Apple.

Nos parecemos un poco a mamá, a papá o a una generación anterior de parientes, y algunos a nuestro vecino... Sea como fuere, cada uno de nosotros tiene rasgos faciales únicos, a excepción de los gemelos (aunque pueden tener lunares en diferentes lugares).

A pesar de que la tecnología es esencialmente simple, el proceso de procesamiento de imágenes es bastante complejo, ya que se construye un modelo tridimensional de la cabeza, se resaltan los contornos y se calcula la distancia entre los elementos faciales: ojos, labios, cejas, etc.

El método se está desarrollando activamente, ya que puede utilizarse no sólo para la autenticación biométrica de usuarios o empleados, sino también para detectar delincuentes e intrusos. En combinación con esta tecnología se instalan varias cámaras en lugares públicos (estaciones de tren, aeropuertos, plazas, calles concurridas, etc.), donde el escáner tiene una velocidad de funcionamiento y una precisión de reconocimiento bastante altas.


¿Cómo puede un atacante eludir la autenticación biométrica?

Debe comprender que al escanear ciertos parámetros, pueden ocurrir errores en el algoritmo de reconocimiento. Y al mismo tiempo, al tener ciertos conocimientos, habilidades y recursos, un atacante puede evadir ciertos métodos de autenticación.

En el caso de un escáner de huellas dactilares, algunos de ellos pueden engañarse mediante:

  • hacer un modelo tridimensional de un dedo a partir de un material especial (seleccionado según el principio de funcionamiento del escáner);
  • utilizar los dedos de una persona dormida, inconsciente o muerta;

Los escáneres de iris y retina pueden engañarse fácilmente con una fotografía de alta calidad de una persona impresa en papel de color. Sin embargo, la mayoría de los escáneres modernos pueden reconocer un modelo 2D y distinguirlo de uno 3D. En este caso, es necesario colocar una lente de contacto sobre la imagen, que simulará un resplandor (reflejo de la luz). Mire un video visual que demuestra el proceso de omitir el escáner ocular en un dispositivo Samsung Galaxy S8:

Los escáneres de voz también tienen sus puntos débiles, que surgen debido a la existencia de inteligencia artificial y redes neuronales capaces de imitar voces humanas; estos sistemas tienen la capacidad de copiar cualquier voz humana y reproducirla en cuestión de segundos.

Los escáneres faciales humanos no son inferiores en términos de vulnerabilidad, ya que algunos de estos sistemas pueden ser engañados por un atacante utilizando la fotografía de una persona, como, por ejemplo, en el caso del Samsung Galaxy Note 8:

Obtener acceso a través de un escáner facial no será difícil para los gemelos, usando Face ID en el iPhone como ejemplo; se ve así:


La principal ventaja y desventaja de la autenticación biométrica.

Una clara ventaja del sistema es la comodidad, debido a que no es necesario recordar una combinación de códigos (contraseña) o un patrón de clave gráfica, ni pensar en

El inconveniente evidente es la seguridad, debido a que existen muchas vulnerabilidades y el sistema de reconocimiento no es 100% fiable. Al mismo tiempo, los parámetros biométricos (huella digital o patrón de iris) no se pueden cambiar, a diferencia de una contraseña o un código PIN. Este es un inconveniente importante, porque si los datos llegan a manos de un atacante, nos exponemos a graves riesgos.

Teniendo en cuenta lo extendida que está ahora la tecnología de reconocimiento biométrico en los teléfonos inteligentes modernos, existen varias recomendaciones que pueden mejorar el nivel de protección hasta cierto punto:

  • La mayoría de las huellas que dejamos en la superficie son del pulgar y el índice, por lo que para su autenticación en un teléfono inteligente lo mejor es utilizar los otros dedos;
  • A pesar de la presencia de verificación biométrica, la aplicación o el código PIN es un requisito previo para una seguridad total.

Los procedimientos de identificación y autenticación del usuario pueden basarse no sólo en la información secreta que posee el usuario (contraseña, identificador personal, clave secreta, etc.). Recientemente, se ha vuelto cada vez más común. autenticación de usuario biométrica, permitiéndole autenticar con confianza a un usuario potencial midiendo los parámetros y características fisiológicos de una persona, y las características de su comportamiento.

Las principales ventajas de los métodos biométricos:

  • alto grado de confiabilidad de la autenticación basada en características biométricas (debido a su singularidad);
  • inseparabilidad de las características biométricas de una persona capaz;
  • dificultad para falsificar características biométricas.

Se utilizan activamente las siguientes características biométricas:

  • huellas dactilares;
  • forma geométrica de la mano;
  • forma y tamaño de la cara;
  • funciones de voz;
  • Patrón del iris y la retina.

Consideremos un esquema de funcionamiento típico de un subsistema de autenticación biométrica. Al registrarse en el sistema, el usuario deberá demostrar sus características biométricas características una o más veces. Estos atributos (conocidos como genuinos) son registrados por el sistema como una “imagen” de referencia (firma biométrica) del usuario legítimo. Esta imagen de usuario es almacenada electrónicamente por el sistema y se utiliza para verificar la identidad de cualquier persona que se haga pasar por el usuario legítimo correspondiente. Dependiendo de la coincidencia o no coincidencia del conjunto de características presentadas con las registradas en la imagen de control, la persona que las presenta es reconocida como usuario legal (si hay coincidencia) o usuario ilegal (si hay discrepancia) .

Desde el punto de vista del consumidor, la eficacia de un sistema de autenticación biométrica se caracteriza por dos parámetros:

  • tasa de falsos rechazos FRR (tasa de falsos rechazos);
  • tasa de falsa confirmación FAR (tasa de falsas alarmas).

Denegación injusta ocurre cuando el sistema no confirma la identidad de un usuario legítimo (los valores típicos de FRR son del orden de un error entre 100). Falsa confirmación ocurre cuando se confirma la identidad de un usuario ilegal (los valores FAR típicos son del orden de un error por 10,000). Estos coeficientes están relacionados entre sí: cada tasa de falso rechazo corresponde a una determinada tasa de falsa confirmación.

En un sistema biométrico perfecto, ambos parámetros de error deberían ser cero. Lamentablemente, los sistemas biométricos tampoco son perfectos. Normalmente, los parámetros del sistema se ajustan para lograr una tasa de reconocimiento falso deseada, que determina la tasa de rechazo falso correspondiente.

Hasta la fecha, se han desarrollado y siguen mejorando tecnologías de autenticación mediante las huellas dactilares, el iris, la forma de la mano y la palma, la forma y el tamaño de la cara, la voz y la “escritura mediante teclado”.

Muy a menudo, los sistemas biométricos utilizan huellas dactilares (sistemas de autenticación de huellas dactilares) como parámetro de identificación. Estos sistemas son simples y convenientes y tienen una alta confiabilidad de autenticación.

Sistemas de autenticación de huellas dactilares. Una de las principales razones del uso generalizado de estos sistemas es la disponibilidad de grandes bancos de datos de huellas dactilares. Los usuarios de estos sistemas son principalmente la policía, diversos gobiernos y algunas organizaciones bancarias.

En general, la tecnología biométrica de huellas dactilares reemplaza la seguridad con contraseña. La mayoría de los sistemas utilizan una única huella digital.

Los principales elementos del sistema de autenticación de huellas dactilares son:

  • escáner;
  • Software de identificación que genera una identificación de usuario;
  • Software de autenticación que compara la huella digital escaneada con los “pasaportes” de usuario disponibles en la base de datos.

El sistema de autenticación de huellas dactilares funciona de la siguiente manera. En primer lugar, se realiza el registro del usuario. Como regla general, se realizan varias opciones de escaneo en diferentes posiciones de los dedos en el escáner. Está claro que las muestras serán ligeramente diferentes y, por lo tanto, es necesario crear una muestra generalizada: un "pasaporte". Los resultados se almacenan en la base de datos de autenticación. Durante la autenticación, una huella digital escaneada se compara con los "pasaportes" almacenados en la base de datos.

La tarea de generar un “pasaporte” y la tarea de reconocer una muestra presentada son tareas de reconocimiento de patrones. Para solucionarlos se utilizan diversos algoritmos, que son el know-how de los fabricantes de este tipo de dispositivos.

Escáneres de huellas dactilares. Muchos fabricantes están pasando cada vez más de equipos ópticos para huellas dactilares a productos basados ​​en circuitos integrados. Estos últimos son significativamente más pequeños que los lectores ópticos y, por tanto, son más fáciles de implementar en una amplia gama de dispositivos periféricos.

Algunos fabricantes combinan sistemas biométricos con tarjetas inteligentes y tarjetas de acceso. Por ejemplo, la tarjeta inteligente de identificación biométrica auténtica implementa el siguiente enfoque. La muestra de huella digital del usuario se almacena en la memoria de la tarjeta durante el proceso de ingreso a las listas de ID de usuario, estableciendo una correspondencia entre la muestra y la clave de cifrado personal. Luego, cuando el usuario inserta la tarjeta inteligente en el lector y coloca el dedo en el sensor, la clave verifica su identidad. La combinación de dispositivos biométricos y tarjetas inteligentes es una solución exitosa que aumenta la confiabilidad de los procesos de autenticación y autorización.

El pequeño tamaño y el bajo precio de los sensores de huellas dactilares basados ​​en circuitos integrados los convierten en una interfaz ideal para los sistemas de seguridad. Se pueden integrar en un llavero, brindando a los usuarios una llave universal que brinda acceso seguro a todo, desde computadoras hasta puertas de entrada, puertas de automóviles y cajeros automáticos.

Los sistemas de autenticación en forma de palma utilizan escáneres en forma de palma, generalmente montados en las paredes. Cabe destacar que la gran mayoría de usuarios prefieren sistemas de este tipo.

Los lectores de formas de la palma crean una imagen tridimensional de la palma midiendo la longitud, el grosor y el área de la superficie de la palma. Por ejemplo, los productos de Recognition Systems realizan más de 90 mediciones que se convierten en una muestra de 9 bits para realizar comparaciones adicionales. Esta muestra se puede almacenar localmente, en un escáner de palma individual o en una base de datos centralizada.

En términos de ingresos, los dispositivos de escaneo en forma de palma ocupan el segundo lugar entre los dispositivos biométricos, pero rara vez se utilizan en un entorno de red debido a su alto costo y tamaño. Sin embargo, los escáneres con forma de palma son muy adecuados para entornos informáticos de alta seguridad y mucho tráfico, incluidas las salas de servidores. Son bastante precisos y tienen una FRR bastante baja.

Los sistemas de autenticación facial y de voz son los más disponibles debido a su bajo costo, ya que la mayoría de las computadoras modernas tienen capacidades de video y audio. Los sistemas de esta clase se utilizan para la identificación remota del sujeto de acceso en redes de telecomunicaciones.

Tecnología de escaneo de rasgos faciales Adecuado para aplicaciones donde otras tecnologías biométricas no son adecuadas. En este caso, las características de los ojos, la nariz y los labios se utilizan para identificar y verificar a la persona. Los fabricantes de dispositivos de reconocimiento facial utilizan sus propios algoritmos matemáticos para identificar a los usuarios

Una investigación realizada por International Biometric Group sugiere que los empleados de muchas organizaciones no confían en los dispositivos de reconocimiento facial. Además, según esta empresa, el escaneo de rasgos faciales es el único método de autenticación biométrica que no requiere consentimiento para realizar la verificación (y puede realizarse mediante una cámara oculta), y por tanto tiene una connotación negativa para los usuarios.

Cabe señalar que las tecnologías de reconocimiento facial requieren mejoras adicionales. La mayoría de los algoritmos de reconocimiento facial son sensibles a las variaciones de iluminación provocadas por los cambios en la intensidad de la luz solar a lo largo del día. Cambiar la posición de la cara también puede afectar el reconocimiento. Una diferencia de posición del 15% entre la imagen solicitada y la imagen en la base de datos afecta directamente a la eficiencia: con una diferencia de 45°, el reconocimiento se vuelve ineficaz.

Sistemas de autenticación por voz son rentables por las mismas razones que los sistemas de reconocimiento facial. En particular, se pueden instalar con equipos (como micrófonos) que vienen de serie con muchas PC.

Los sistemas de autenticación de voz, al grabar una muestra y en el posterior proceso de identificación, se basan en características de la voz como el tono, la modulación y la frecuencia del sonido. Estos indicadores están determinados por las características físicas del tracto vocal y son únicos para cada persona. En determinados sistemas inalámbricos se utiliza el reconocimiento de voz en lugar de marcar. La tecnología de reconocimiento de voz es diferente del reconocimiento de voz: este último interpreta lo que dice la persona que llama, mientras que la tecnología de reconocimiento de voz de la persona que llama confirma la identidad del hablante.

Debido a que la voz puede grabarse simplemente en cinta u otro medio, algunos fabricantes incorporan una operación de solicitud de respuesta en sus productos. Esta función solicita al usuario que responda a una solicitud preparada previamente y que cambia periódicamente al iniciar sesión, por ejemplo: "Repita los números 0, 1, 3".

Las tecnologías de reconocimiento de hablantes tienen algunas limitaciones. Diferentes personas pueden hablar con voces similares y la voz de cualquier persona puede cambiar con el tiempo según su bienestar, estado emocional y edad. Además, las diferencias en la modificación de los aparatos telefónicos y la calidad de las conexiones telefónicas pueden complicar seriamente el reconocimiento.

Los sistemas de autenticación de patrones de iris y retina se pueden dividir en dos clases:

  • usando el patrón del iris;
  • utilizando el patrón de vasos sanguíneos en la retina.

La retina del ojo humano es un objeto único de autenticación. El patrón de vasos sanguíneos en el fondo de ojo es diferente incluso entre gemelos. Dado que la probabilidad de repetir los parámetros del iris y la retina es del orden de 10 ~ 78, estos sistemas son los más fiables entre todos los sistemas biométricos y se utilizan cuando se requiere un alto nivel de seguridad (por ejemplo, en áreas sensibles de instalaciones militares y de defensa).

El enfoque biométrico simplifica el proceso de descubrir "quién es quién". Al utilizar escáneres de huellas dactilares y dispositivos de reconocimiento de voz para iniciar sesión en las redes, los empleados se liberan de la necesidad de recordar contraseñas complejas. Varias empresas están integrando capacidades biométricas en sistemas SSO (inicio de sesión único) a escala empresarial. Esta consolidación permite a los administradores de red reemplazar los servicios de autenticación de contraseña de un solo uso con tecnologías biométricas.

La autenticación de usuario biométrica se puede utilizar cuando cifrado en forma de módulos para bloquear el acceso a la clave privada, lo que permite que sólo el verdadero propietario de la clave privada utilice esta información. Luego, el propietario puede utilizar su clave privada para cifrar la información transmitida a través de redes privadas o Internet. El talón de Aquiles de muchos sistemas de cifrado es el problema de almacenar de forma segura la propia clave secreta criptográfica. A menudo, el acceso a una clave de 128 bits (o incluso más) está protegido únicamente por una contraseña de 6 caracteres, es decir, 48 bits. Las huellas dactilares proporcionan un nivel de seguridad mucho mayor y, a diferencia de una contraseña, no se pueden olvidar.

TECNOLOGÍAS PARA PROTEGER EL INTERCAMBIO DE DATOS EN INTERNET

El desarrollo de redes informáticas globales y la aparición de nuevas tecnologías de la información (TI) prometedoras están atrayendo cada vez más atención. Las redes globales se utilizan para transmitir información comercial con distintos niveles de confidencialidad, por ejemplo, para conectar la sede de una organización con oficinas remotas o para crear sitios web de organizaciones con publicidad y ofertas comerciales publicadas en ellos. Muchas organizaciones deciden conectar sus redes locales y corporativas a una red global abierta.

Sin embargo, conectarse a una red global abierta también puede tener consecuencias negativas, ya que existen amenazas de intrusión ilegal desde la red externa a la red interna. Esta intrusión puede llevarse a cabo tanto con el fin de utilizar no autorizadamente los recursos de la red interna, por ejemplo, el robo de información, como con el fin de alterar su funcionamiento. El número de vulnerabilidades en los sistemas operativos de red, programas de aplicación y posibles ataques a los sistemas de información corporativos crece constantemente. Sin medios de protección adecuados, la probabilidad de que dichas amenazas se implementen con éxito es bastante alta.

Las pérdidas anuales debidas a una seguridad insuficiente de las redes informáticas de las organizaciones se estiman en miles de millones de dólares. Por lo tanto, al conectarse a Internet en una red local o corporativa, se debe tener cuidado para garantizar la seguridad de la información de esta red.

El problema de la protección contra acciones no autorizadas al interactuar con redes externas sólo puede resolverse con éxito sobre la base de una protección integral de las redes informáticas corporativas. Los medios básicos de protección multinivel del intercambio de datos entre redes incluyen sistemas operativos seguros, firewall, redes VPN seguras virtuales, protocolos de seguridad a nivel de enlace, transporte y red (protocolo IPSec).




Arriba