Autenticación biométrica, qué es y cómo romperla [II]

Basado en el artículo de ANA DASCALESCU

¿Escáneres de ojos?

Los investigadores de seguridad consideran el ojo como una de las partes más confiables del cuerpo para realizar la autenticación biométrica ya que la retina y el iris permanecen casi sin cambios durante toda la vida de una persona.
  • Un escáner de retina iluminará los complejos vasos sanguíneos del ojo de una persona utilizando luz infrarroja, haciéndolos más visibles que el tejido circundante. Al igual que las huellas dactilares, no habrá dos personas que tengan el mismo patrón de retina.
  • Un escáner de iris se basa en fotos o videos de alta calidad de uno o ambos iris de una persona. Los iris también son únicos para el individuo.

Cómo funcionan los escáneres de iris

Cuando se trata de biometría, el iris tiene varias ventajas importantes en comparación con una huella dactilar:
  • No difunde la información cada vez que toca algo.
  • El iris se mantiene prácticamente sin cambios a lo largo de toda la vida de una persona. Una huella dactilar, por otro lado, puede ensuciarse, marcarse o erosionarse.
  • No se puede usar una huella digital con las manos sucias o sudorosas. Los iris, sin embargo, no tienen ese problema.
Sin embargo, los escáneres de iris han demostrado ser fáciles de engañar simplemente al usar una fotografía de alta calidad de los ojos o la cara del sujeto.
A pesar de estas limitaciones, esta tecnología se ha abierto camino como una característica de seguridad en aeropuertos, bancos y otros edificios sensibles. Por supuesto, al igual que con otras medidas de seguridad, se usa en conjunto con otras tecnologías de autenticación.

En la fase de alta/inscripción/enrolamiento, el escáner hace una fotografía del iris del sujero a enrolar, usando tanto la luz normal como la luz infrarroja para capturar detalles que de otro modo no serían visibles. Después que el dispositivo registra el iris de la persona, elimina todos los detalles innecesarios, como las pestañas, y luego transforma esa información en datos matemáticos, la cifra, y la almacena.

Durante la verificación, el escáner de iris emite nuevamente luz infrarroja para detectar esos detalles ocultos. Debido a que un escáner de iris suministra su propia luz, también funciona en condiciones de poca luz u oscuridad.

Reconocimiento de voz

El mayor problema con el reconocimiento de voz es lo fácil que es crear una reproducción de alta calidad de la voz de una persona. Incluso los teléfonos inteligentes de baja calidad pueden registrar con precisión la voz de una persona, con inflexiones, tono y acentos.

Por otro lado, el reconocimiento de orador, a diferencia del reconocimiento de voz, busca identificar quién está hablando y no lo que se dice especificamente.

Para identificar al orador, un software especializado descompondrá las palabras en paquetes de frecuencias llamados formato. Estos paquetes incluyen el tono de un usuario, y juntos forman la impresión de voz del sujeto.

La tecnología de reconocimiento de altavoces puede ser:
  • Dependiente del texto, lo que significa que se desbloquea después de identificar ciertas palabras o frases (por ejemplo "¡Hola, Alexa!" para Amazon Echo o "Ok Google").
  • Independiente del texto, donde intenta reconocer la voz en sí, pero ignora lo que realmente se dice.
A diferencia de otros métodos mencionados aquí, el reconocimiento de los altavoces viene con un problema de usabilidad significativo, ya que es fácil que los ruidos de fondo distorsionen la voz de la persona y la vuelvan irreconocible.

Cuando se trata de dispositivos de consumo, la activación de la voz puede parecer incómoda (por ejemplo, hablar con Siri en el metro).

Esto no ha impedido que estas tecnologías ganen adopción general. Por ejemplo, el éxito que han logrado Amazon Echo, Google Home y otros parlantes con control de voz integrados en muchas casas inteligentes. La experiencia de autenticación biométrica de este tipo de dispositivos es increíble para los usuarios.

Al mismo tiempo, son un riesgo de seguridad.

Continuara...

Via: feedproxy.google.com
Autenticación biométrica, qué es y cómo romperla [II] Autenticación biométrica, qué es y cómo romperla [II] Reviewed by Anónimo on 17:33 Rating: 5