Dados Biométricos: Aumento da Segurança e Riscos
Nos últimos anos, temos visto uma explosão no uso da biometria, numa grande variedade de situações em que o uso de técnicas de identificação biométrica já é possível. A usabilidade é um factor muito relevante. Outro é a privacidade. Há uma natural oposição à possibilidade de se criar uma extensa base de dados pessoal centralizada. As empresas precisam de ter cuidado na forma como implementam os seus sistemas de autenticação biométrica para evitar violações da privacidade de funcionários ou clientes ou a exposição inadequada de informações confidenciais. Afinal, embora seja fácil emitir uma nova senha quando a antiga é comprometida, é impossível dar a alguém um novo visual.
A autenticação biométrica usa características físicas ou comportamentais humanas para identificar digitalmente uma pessoa para conceder acesso a sistemas, dispositivos ou dados. Exemplos de tais identificadores biométricos são impressões digitais, padrões faciais, voz ou cadência de digitação. Cada um desses identificadores é considerado único para o indivíduo e pode ser combinado com outros meios de autenticação para garantir maior precisão na identificação dos usuários. Como a biometria pode fornecer um nível razoável de confiança na autenticação de uma pessoa, ela tem o potencial de melhorar drasticamente a segurança. Os computadores e dispositivos podem desbloquear automaticamente quando detectam as impressões digitais de um usuário autorizado. As portas da sala do servidor podem se abrir quando reconhecem a cara de administradores de sistema confiáveis. Os sistemas de help desk podem extrair automaticamente todas as informações relevantes quando reconhecem a voz de um funcionário na linha de ajuda.
A maioria das empresas classifica a autenticação biométrica como “eficaz” ou “muito eficaz” para proteger os dados de identidade armazenados no local e afirmar que ela é eficaz para proteger os dados armazenados em uma nuvem pública. A maioria das empresas já está usando a autenticação biométrica e o resto planeja implementá-la nos próximos anos.
Tipos de Biometria
Um identificador biométrico é aquele que está relacionado com características humanas intrínsecas. Eles se enquadram em 2 categorias: identificadores físicos e identificadores comportamentais. Os identificadores físicos são, na sua maioria, imutáveis e independentes do dispositivo. Entre eles estão:
- Fingerprints
Fingerprint scanners tornaram-se omnipresentes nos últimos anos devido à sua implantação generalizada em smartphones. Qualquer dispositivo que possa ser tocado, como um ecrã de telefone, rato ou touchpad de computador, ou um painel de portas, tem o potencial de se tornar um leitor de impressões digitais fácil e conveniente. De acordo com a Spiceworks, a digitalização de impressões digitais é o tipo mais comum de autenticação biométrica.
- Foto e Vídeo
Se um dispositivo estiver equipado com uma câmera, ele pode ser facilmente utilizado para autenticação. O reconhecimento facial e os exames de retina são duas abordagens comuns.
- Reconhecimento Fisiológico
Reconhecimento Facial é o terceiro tipo mais comum de autenticação. Outros métodos de autenticação baseados em imagem incluem reconhecimento da geometria da mão, leitura da íris ou retina, reconhecimento das veias da palma da mão e reconhecimento de ouvido.
- Voz
>
Assistentes digitais baseados em voz e portais de serviço baseados em telefone já estão usando o reconhecimento de voz para identificar usuários e autenticar clientes.
- Subscrição
Scaners de assinatura digital já estão em uso geral em lojas de varejo e bancos e são uma boa opção para situações onde usuários e clientes já esperam assinar seus nomes.
- >
- DNA
- Padrões de Digitação
- Movimentos Físicos
- Padrões de navegação
- Padrões de envolvimento
Hoje, os testes de DNA são usados principalmente na aplicação da lei para identificar suspeitos. Na prática, o sequenciamento de ADN tem sido demasiado lento para uma utilização generalizada. Isto está a começar a mudar. Já existe a possibilidade de fazer uma correspondência de DNA em questão de minutos.
Mais Abordagens Comuns
Os identificadores comportamentais são uma abordagem mais recente e, em geral, estão sendo usados em conjunto com outro método devido à sua baixa confiabilidade. No entanto, à medida que a tecnologia melhora, esses identificadores comportamentais podem ter seu uso expandido. Ao contrário dos identificadores físicos, que estão limitados a um determinado conjunto fixo de características humanas, os únicos limites aos identificadores comportamentais são a imaginação humana.
Hoje em dia, esta abordagem é frequentemente utilizada para distinguir entre um humano e um robô. Isto pode ajudar uma empresa a filtrar o spam ou detectar tentativas de login e senha por força bruta. À medida que a tecnologia melhora, é provável que os sistemas melhorem a identificação precisa dos indivíduos, mas continuam a ser menos eficazes na distinção entre humanos e robôs. Aqui estão algumas abordagens comuns:
Todos têm um estilo de digitação diferente. A velocidade com que digitamos, o tempo que leva para passar de uma letra para outra, o grau de impacto no teclado, tudo isso é considerado.
A forma como alguém anda é única para um indivíduo e pode ser usada para autenticar funcionários em um edifício ou como uma camada secundária de autenticação para locais particularmente sensíveis.
Os movimentos do rato e dos dedos nos trackpads ou ecrãs tácteis são exclusivos dos indivíduos e relativamente fáceis de detectar com o software, sem a necessidade de hardware adicional.
- >
Todos nós interagimos com a tecnologia de diferentes formas. Como abrimos e usamos aplicativos, os locais e horários do dia em que temos maior probabilidade de usar nossos dispositivos, a forma como navegamos em websites, como inclinamos nossos telefones quando os mantemos, ou até mesmo a freqüência com que verificamos nossas contas de rede social são características comportamentais potencialmente únicas. Hoje em dia, estes padrões de comportamento podem ser usados para distinguir as pessoas dos bots. E também podem ser usados em combinação com outros métodos de autenticação ou, se a tecnologia melhorar o suficiente, como medidas de segurança independentes.
Como é confiável a Autenticação Biométrica?
As credenciais de autenticação, tais como digitalizações de impressões digitais ou gravações de voz, podem vazar dos dispositivos, servidores da empresa ou software utilizado para analisá-los. Há também um alto potencial para falsos positivos e falsos negativos. Um sistema de reconhecimento facial pode não reconhecer um usuário usando maquiagem ou óculos, ou alguém que esteja doente ou cansado. As vozes também variam.
As pessoas parecem diferentes quando acordam, ou quando tentam usar o telefone em um ambiente público lotado, ou quando estão com raiva ou impacientes. Os sistemas de reconhecimento podem ser enganados com máscaras, fotografias e gravações de voz, com cópias de impressões digitais ou enganados por membros da família ou colegas de confiança quando o utilizador legítimo está a dormir.
Os especialistas recomendam que as empresas utilizem vários tipos de autenticação em simultâneo e aumentem rapidamente se virem esquemas. Por exemplo, se a impressão digital corresponder, mas o rosto não corresponder, ou se a conta estiver a ser acedida a partir de um local invulgar num momento invulgar, poderá ser altura de mudar para um método de autenticação de cópia de segurança ou para um segundo canal de comunicação. Isto é particularmente crítico para transações financeiras ou alterações de senha.
Quais são os Riscos de Privacidade na Autenticação Biométrica?
Alguns usuários podem não querer que as empresas coletem dados sobre, digamos, a hora do dia e os lugares onde normalmente usam seus telefones. Se essa informação vazar, pode ser usada por perseguidores ou, no caso de celebridades, por jornalistas de tablóide. Alguns usuários podem não querer que seus familiares ou cônjuges saibam sempre onde estão.
A informação também pode ser abusada por regimes governamentais repressivos ou por promotores de justiça criminais que empurram os limites. Os poderes estrangeiros podem usar a informação numa tentativa de influenciar a opinião pública. Comerciantes e anunciantes antiéticos podem fazer o mesmo.
Ainda a estas situações pode levar a um constrangimento público significativo para a empresa que coletou os dados, multas regulatórias ou processos de ação coletiva. Se as varreduras de DNA se difundirem, elas podem dar origem a uma área totalmente nova de preocupações com privacidade, incluindo a exposição a condições médicas e relacionamentos familiares.
Como a autenticação biométrica é segura?
A segurança dos dados de autenticação biométrica é de vital importância, ainda mais do que a segurança das senhas, pois as senhas podem ser facilmente alteradas se expostas. Uma impressão digital ou digitalização da retina, no entanto, é imutável. A divulgação desta ou de outras informações biométricas pode colocar os usuários em risco permanente e criar uma exposição legal significativa para a empresa que perde os dados. No caso de uma violação, isso cria um enorme desafio porque atribuições físicas, tais como impressões digitais, não podem ser substituídas. Os dados biométricos nas mãos de uma entidade corrupta também têm implicações muito assustadoras, mas reais.
Ultimamente, cada empresa é responsável pelas suas próprias decisões de segurança. Não é possível terceirizar a conformidade, mas isso pode reduzir o custo da conformidade e as possíveis repercussões de um vazamento, escolhendo o fornecedor certo. Além disso, as empresas que não mantêm credenciais registradas têm algumas proteções legais. Por exemplo, muitos retalhistas podem evitar custos substanciais de conformidade, mantendo os seus sistemas “fora do âmbito”. As informações de pagamento são criptografadas diretamente no terminal de pagamento e passam diretamente para um processador de pagamento. Dados brutos de cartões de pagamento nunca tocam os servidores da empresa, reduzindo as implicações de conformidade e possíveis riscos de segurança.
Se uma empresa precisar coletar informações de autenticação e mantê-las em seus próprios servidores, as melhores práticas de segurança devem ser aplicadas. Isto inclui criptografia para dados em repouso e dados em trânsito. Novas tecnologias estão disponíveis para criptografia em tempo de execução, o que mantém os dados criptografados mesmo enquanto em uso. A encriptação não é uma garantia absoluta de segurança, claro, se os aplicativos ou usuários autorizados a acessar os dados forem comprometidos. No entanto, existem algumas maneiras pelas quais as empresas podem evitar manter dados criptografados de autenticação em seus servidores.
Autenticação Local ou Baseada em Dispositivo
O exemplo mais comum de um mecanismo de autenticação local é o módulo de segurança de hardware em um smartphone. As informações do utilizador, tais como uma digitalização de impressões digitais, imagem facial ou impressão de voz, são armazenadas no interior do módulo. Quando a autenticação é necessária, a informação biométrica é recolhida pelo leitor de impressões digitais, câmara ou microfone e enviada para o módulo, onde é comparada com a original. O módulo informa ao telefone se a nova informação corresponde ou não ao que já tinha armazenado. Com este sistema, a informação biométrica em bruto nunca é acessível a nenhum software ou sistema fora do módulo, incluindo o próprio sistema operativo do telefone. Hoje em dia, os módulos de segurança do hardware do smartphone são utilizados para fornecer segurança, assim como para autenticar aplicações de terceiros.
As empresas também podem utilizar leitores biométricos baseados em smartphones sempre que os seus utilizadores ou clientes tenham acesso aos smartphones, sem nunca terem de recolher e armazenar informação de identificação biométrica nos seus próprios servidores. Tecnologia similar está disponível para outros tipos de dispositivos, tais como cartões inteligentes, fechaduras inteligentes ou leitores de impressões digitais para PC. O reconhecimento de impressões digitais por telefone é o mecanismo de autenticação biométrica mais comum actualmente. A autenticação baseada em smart cards oferece benefícios significativos de usabilidade. Em primeiro lugar, os utilizadores tendem a descobrir imediatamente se perderam o seu smartphone, tomando medidas imediatas para a sua localização ou substituição. Se, no entanto, perderem um crachá que só usam para aceder a um edifício durante as suas horas de folga, podem não se aperceber por algum tempo de que já não está na sua posse. Os fabricantes de smartphones também estão no meio de uma corrida para tornar a sua tecnologia melhor e mais fácil de usar. Nenhuma outra indústria ou empresa individual pode igualar a escala do investimento móvel ou os testes de usabilidade e segurança que os telefones recebem.
Finalmente, a autenticação telefônica oferece aos usuários a máxima flexibilidade. Eles podem optar por telefones com identificação facial, scanners de impressões digitais ou reconhecimento de voz, ou alguma outra nova tecnologia que ainda não foi inventada, mas que irá dominar o mercado amanhã. No entanto, o uso de um mecanismo de terceiros, como os smartphones de consumo, coloca o processo de autenticação fora do controle da empresa. Outra desvantagem da autenticação baseada em dispositivos, em geral, é que a informação de identidade é limitada a esse único dispositivo. Se as pessoas usam uma impressão digital para desbloquear seu smartphone, elas também não podem usar a mesma impressão digital para desbloquear a porta do escritório sem autorizar separadamente a fechadura da porta ou para desbloquear o computador sem autorizar separadamente o scanner de impressões digitais do computador.
As empresas que precisam autenticar usuários ou clientes em vários dispositivos em vários locais precisam ter algum tipo de mecanismo centralizado para armazenar credenciais de autenticação ou tirar vantagem de um dispositivo que o usuário carrega com eles o tempo todo. Por exemplo, as empresas podem colocar o mecanismo de autenticação dentro de um selo inteligente que os funcionários usam no escritório. Eles também podem usar um smartphone para autenticar o funcionário e depois comunicar a verificação de identidade a outros dispositivos e sistemas via Bluetooth, NFC, Wi-Fi ou Internet.
Tokenization ou Encryption
Outra abordagem para permitir que novos dispositivos reconheçam usuários autorizados é a tokenization, criptografia unidirecional ou função hash. Digamos, por exemplo, que a identificação de retina, voz ou impressão digital é usada para reconhecer e autenticar funcionários onde quer que eles possam ir dentro de uma empresa, mas a empresa não quer ter a imagem ou arquivos de áudio armazenados em servidores onde hackers ou funcionários maliciosos podem usá-los de forma errada.
Em vez disso, a empresa usaria um dispositivo que, digamos, varre o rosto ou impressão digital de uma pessoa, converte essa imagem em um código único e depois envia esse código para o servidor central para autenticação. Qualquer dispositivo que utilize o mesmo método de conversão pode então reconhecer o funcionário e os dados brutos de identificação nunca estarão disponíveis em nenhum sistema.