• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Scanners de impressão digital e rosto não são tão seguros quanto pensamos que são

    Os sistemas biométricos são cada vez mais usados ​​em nosso setor civil, aplicações de defesa comercial e nacional. Crédito:Shutterstock

    Apesar do que todo filme de espionagem nos últimos 30 anos faria você pensar, scanners de impressão digital e rosto usados ​​para desbloquear seu smartphone ou outros dispositivos não são tão seguros quanto parecem ser.

    Embora não seja ótimo se sua senha se tornar pública em uma violação de dados, pelo menos você pode mudá-lo facilmente. Se o escaneamento de sua impressão digital ou rosto - conhecido como "dados de modelo biométrico" - for revelado da mesma forma, você pode estar em sérios apuros. Afinal, você não pode obter uma nova impressão digital ou rosto.

    Os dados do seu modelo biométrico estão permanentemente e exclusivamente vinculados a você. A exposição desses dados a hackers pode comprometer seriamente a privacidade do usuário e a segurança de um sistema biométrico.

    As técnicas atuais fornecem segurança eficaz contra violações, mas os avanços na inteligência artificial (IA) estão tornando essas proteções obsoletas.

    Como os dados biométricos podem ser violados

    Se um hacker quisesse acessar um sistema protegido por impressão digital ou scanner facial, há várias maneiras de fazer isso:

    1. sua impressão digital ou leitura facial (dados de modelo) armazenados no banco de dados podem ser substituídos por um hacker para obter acesso não autorizado a um sistema
    2. uma cópia física ou falsificação de sua impressão digital ou rosto pode ser criada a partir dos dados do modelo armazenados (com play doh, por exemplo) para obter acesso não autorizado a um sistema
    3. dados de modelo roubados podem ser reutilizados para obter acesso não autorizado a um sistema
    4. dados de modelo roubados podem ser usados ​​por um hacker para rastrear ilegalmente um indivíduo de um sistema para outro.

    Os dados biométricos precisam de proteção urgente

    Hoje em dia, sistemas biométricos são cada vez mais usados ​​em nosso setor civil, aplicações de defesa comercial e nacional.

    Dispositivos de consumo equipados com sistemas biométricos são encontrados em dispositivos eletrônicos do dia a dia, como smartphones. MasterCard e Visa oferecem cartões de crédito com leitores de impressão digital integrados. E os dispositivos de fitness vestíveis estão usando cada vez mais a biometria para desbloquear carros e casas inteligentes.

    Então, como podemos proteger os dados brutos do modelo? Uma série de técnicas de criptografia foi proposta. Eles se enquadram em duas categorias:biometria cancelável e criptossistemas biométricos.

    Leia mais:Quando seu corpo se torna sua senha, o fim do login está próximo

    Em biometria cancelável, funções matemáticas complexas são usadas para transformar os dados do modelo original quando sua impressão digital ou rosto está sendo digitalizado. Esta transformação é irreversível, o que significa que não há risco de que os dados do modelo transformado voltem à sua impressão digital ou leitura facial original.

    Em um caso em que o banco de dados que contém os dados do modelo transformado é violado, os registros armazenados podem ser excluídos. Adicionalmente, quando você digitaliza sua impressão digital ou rosto novamente, a digitalização resultará em um novo modelo exclusivo, mesmo se você usar o mesmo dedo ou rosto.

    Em criptosistemas biométricos, os dados do modelo original são combinados com uma chave criptográfica para gerar uma "caixa preta". A chave criptográfica é o "segredo" e os dados da consulta são a "chave" para destravar a "caixa preta" para que o segredo possa ser recuperado. A chave criptográfica é liberada após a autenticação bem-sucedida.

    AI está tornando a segurança mais difícil

    Nos últimos anos, novos sistemas biométricos que incorporam IA realmente chegaram à vanguarda da eletrônica de consumo. Pense:câmeras inteligentes com capacidade de IA integrada para reconhecer e rastrear rostos específicos.

    Mas a IA é uma espada de dois gumes. Embora novos desenvolvimentos, como redes neurais artificiais profundas, melhoraram o desempenho dos sistemas biométricos, ameaças potenciais podem surgir da integração da IA.

    Por exemplo, pesquisadores da New York University criaram uma ferramenta chamada DeepMasterPrints. Ele usa técnicas de aprendizado profundo para gerar impressões digitais falsas que podem desbloquear um grande número de dispositivos móveis. É semelhante à maneira como uma chave mestra pode destrancar todas as portas.

    Os pesquisadores também demonstraram como as redes neurais artificiais profundas podem ser treinadas para que as entradas biométricas originais (como a imagem do rosto de uma pessoa) possam ser obtidas a partir dos dados do modelo armazenados.

    Leia mais:o reconhecimento facial é cada vez mais comum, Mas como isso funciona?

    Novas técnicas de proteção de dados são necessárias

    Frustrar esses tipos de ameaças é um dos problemas mais urgentes que os designers de sistemas seguros de reconhecimento biométrico baseados em IA enfrentam.

    As técnicas de criptografia existentes projetadas para sistemas biométricos não baseados em IA são incompatíveis com sistemas biométricos baseados em IA. Portanto, novas técnicas de proteção são necessárias.

    Pesquisadores acadêmicos e fabricantes de leitores biométricos devem trabalhar juntos para proteger os dados de modelo biométrico confidenciais dos usuários, minimizando assim o risco para a privacidade e identidade dos usuários.

    Na pesquisa acadêmica, foco especial deve ser colocado em dois aspectos mais importantes:precisão de reconhecimento e segurança. Como esta pesquisa se enquadra na prioridade de ciência e pesquisa de segurança cibernética da Austrália, os setores governamental e privado devem fornecer mais recursos para o desenvolvimento dessa tecnologia emergente.

    Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original.




    © Ciência https://pt.scienceaq.com