Вы находитесь на странице: 1из 7

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/228548584

Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos

Article

CITATIONS READS

0 458

1 author:

Marcos Faundez-Zanuy
Fundació TecnoCampus Mataró-Maresme
263 PUBLICATIONS   2,691 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Automatic Speech Analysis for Early Detection of Alzheimer Disease View project

BSS/ICA/Deconvolution View project

All content following this page was uploaded by Marcos Faundez-Zanuy on 30 May 2014.

The user has requested enhancement of the downloaded file.


Experimentos prácticos sobre la vulnerabilidad de sistemas
biométricos
Marcos Faúndez Zanuy
Escola Universitària Politècnica de Mataró
C/. Puig i Cadafalch, 101-111, 08303 MATARO
faundez@eupmt.es Departament de Telecomunicacions i Arquitectura de Computadors

partes del cuerpo humano, y la sección tres


1. INTRODUCCIÓN proporciona algunas ideas sobre las líneas de
futuro a seguir para mejorar la seguridad de
Los sistemas biométricos pueden ofrecer estos sistemas.
ciertas ventajas frente a los sistemas clásicos
de seguridad basados en algo que se conoce En la parte experimental se han estudiado
(PIN, password, etc.) o algo que se posee sistemas de huellas dactilares, geometría de
(tarjeta, llave, etc.). La tabla 1 compara los la mano e iris, usando sensores comerciales
distintos métodos de seguridad. Sin embargo, disponibles en el mercado.
no son infalibles y por tanto no están exentos
de la posibilidad de accesos fraudulentos. Un Tabla 1. Comparación entre distintos métodos de
seguridad
aspecto de especial relevancia es que las
características biométricas no pueden ser Método de Ventajas Inconvenientes
reemplazadas en caso de ser sustraídas autentifica
ción
ilegalmente. Por ello, resulta de especial Objeto Se puede Puede ser robado.
interés analizar la posibilidad de adquirir y físico reemplazar y Puede usarse un
usar posteriormente una característica (tarjeta, proporcionar uno objeto falso.
biométrica de forma fraudulenta. Esto hace llave, nuevo.
pasaporte, Puede compartirse.
especialmente importante el envío seguro de
etc.)
las características biométricas extraídas, de Algunos métodos Una persona puede
forma análoga a las claves bancarias, número son bastante registrarse con
estándar, incluso al distintas
de VISA etc. Otra de las soluciones cambiar de país, identidades.
aportadas para subsanar este problema es el instalación, etc.
uso de marcas de agua que permitan
Clave Es simple y Puede ser
comprobar si los datos biométricos son conocida económico. crackeado o
actuales o fueron adquiridos en sesiones (password, adivinado.
anteriores. En este sentido cabe destacar [1- PIN, etc.) Las buenas
2]. En [2] se realiza un análisis más passwords son
difíciles de
exhaustivo de los distintos niveles de ataque
recordar.
y la protección proporcionada por la marca Puede ser
de agua. compartido.
Si existen Una misma
Este artículo se centra en diversos problemas, puede persona puede
experimentos para producir y evaluar ser reemplazado registrarse con
miembros sintéticos capaces de vulnerar los por una nueva, distintas
sistemas biométricos comerciales y está fácilmente. identidades.
organizado de la siguiente manera: la sección Biométric No puede ser Puede
o perdido, robado, proporcionarse una
2 describe los principales puntos vulnerables
olvidado, característica falsa.
de un sistema biométrico. La sección tres adivinado,
describe algunos experimentos en los que se compartido, etc.
ha conseguido burlar a un sistema biométrico
mediante dispositivos falsos que emulan

67
Es relativamente No es
sencillo comprobar reemplazable ni
si una persona secreto.
tiene más de una
identidad.

Puede Si alguien se hace


proporcionar un con una
grado de seguridad determinada Fig. 2. Imágenes de huellas y caras sintéticas
superior a los otros característica generadas con los programas SFINGE y FACES
métodos. biométrica de otra respectivamente.
persona, no se
podrá suministrar
una nueva.
2.2 Transmisión entre el sensor y el
extractor de características
2. ANÁLISIS DE VULNERABILIDA-
DES EN SISTEMAS BIOMÉTRICOS Los ataques en este nivel consisten en inyectar
datos biométricos almacenados previamente. Esta
A partir del esquema general de un sistema de posibilidad es especialmente importante en
reconocimiento biométrico (figura 1), se pueden aplicaciones remotas, en las que un ordenador
identificar los siguientes ocho puntos vulnerables: cliente proporciona datos biométricos a un host
remoto que lleva a cabo el reconocimiento. Esta
situación es especialmente delicada en
2.1 Sensor aplicaciones de Internet.

Los ataques a este nivel consisten en presentar


una característica biométrica falsa. Por ejemplo, 2.3 Extractor de características
en un sistema de reconocimiento de locutores, se
puede burlar el sistema presentando una En los ataques de este nivel, se fuerza al extractor
grabación del locutor genuino. Sin embargo, si el de características a proporcionar valores
sistema es dependiente del texto, sería necesario escogidos por el impostor, en vez de las medidas
disponer de un sintetizador de voz capaz de reales extraídas a partir de la señal original
reproducir cualquier frase. Es importante tener capturada por el sensor biométrico. Este ataque
presente que el uso de características biométricas suele consistir en insertar un programa que
sintéticas no se limita a voz, sino que es posible reemplaza al verdadero extractor de
en todas ellas. Por ejemplo, la figura 2 muestra el características.
resultado de dos programas de libre distribución
para generar imágenes sintéticas de huellas y
caras respectivamente. El programa de huellas 2.4 Transmisión de las características
sintéticas [5] fue creado para facilitar la creación extraídas
de bases de datos (una base de datos sintética es
menos laboriosa que la captura de donantes). El Este ataque consiste en reemplazar las
programa de creación de caras [6] fue realizado características extraídas por otras de falsas, o por
para ayudar a los cuerpos policiales en la un conjunto de características que han sido
generación de retratos robot. Sin embargo, una adquiridas previamente de forma ilegal. Es
vez están disponibles, nada evita que puedan parecido al ataque del punto 2. De hecho, los
usarse para usos distintos de los que fueron sistemas remotos se pueden diseñar para enviar
pensados. Por ejemplo, atacar un sistema las medidas biométricas (señal de voz, imagen
biométrico [7]. capturada, etc.) o para enviar únicamente la
transmisión de las medidas de interés
4 5
(coeficientes cepstrales, minucias, coeficientes de
? las eigenfaces, etc.). La ventaja de esta segunda
EXTRACCIÓN Decisión
SENSOR CARACTERÍSTICAS CLASIFICADOR
solución es que elimina el envío de información
no relevante y además impide que a partir de la
7
información enviada se pueda regenerar la señal
1 2 3 BASE DE
DATOS
8 biométrica original (p.e. a partir de las minucias,
6 (MODELOS)
no se puede restaurar el bmp de la huella dactilar
de la que fueron extraídas).
Fig. 1. Puntos vulnerables de un sistema de
reconocimiento biométrico

68
2.5 Clasificador biométrico, por muy seguros que sean todos los
otros puntos. Esto es especialmente factible en los
Los ataques sobre el clasificador pretenden que sistemas compactos, como el mostrado en la
éste proporcione puntuaciones (scores) mayores o figura 3 izauierda, en el que únicamente entran al
menores a las reales, de forma que se fuerce la dispositivo biométrico los cables de alimentación
aceptación o rechazo de un determinado usuario. y salen los cables de decisión hacia al activador.
Es un ataque similar al descrito en el punto 3. El uso de señales de activación más complejas,
por ejemplo de tipo digital, o la separación en
hardware exterior e interior al recinto solventa
2.6 Base de datos este nivel de ataque. Por ejemplo, el sistema
mixto mostrado en la derecha de la figura 3,
El resultado de la autenticación depende de la únicamente sería vulnerable en los puntos 1 y 2,
comparación entre las plantillas o modelos mientras que el externo lo sería en todos ellos.
almacenados en la base de datos y las
características extraídas de la muestra de entrada.
Si se altera la base de datos de alguna forma, el
sistema será craqueado de forma permanente. De
forma alternativa, en vez de alterar la base de
datos, es posible almacenar modelos que
pertenezcan a un usuario no autorizado. En el
primer caso, debe asegurarse la integridad de la
base de datos y que ésta no es manipulada desde Fig. 3. Sistemas de accesos basados en
el exterior. Esto implica backups frecuentes, reconocimiento dactilar: externo y mixto.
suprimir los permisos de escritura salvo para
nuevas entradas, etc. En el segundo caso, debe 3. EXPERIENCIAS PRÁCTICAS DE
ponerse especial atención durante el VULNERABILIDAD DE UN SISTEMA
entrenamiento (enrollment) de los usuarios BIOMÉTRICO
mediante la supervisión de un gestor durante todo
el proceso. Obviamente antes de aceptar un nuevo
usuario, debe comprobarse que realmente es En este trabajo se han realizado experimentos
quien dice ser y que está autorizado a acceder al para generar miembros sintéticos capaces de
sistema. engañar a los sistemas biométricos comerciales.
A continuación se describen los tres sistemas
estudiados.
2.7 Transmisión de los datos de la BBDD al
clasificador
3.1 Huellas dactilares
Este nivel es análogo a los niveles 2 y 4. Sin
embargo, aquí la suplantación de los datos reales Se han seguido dos estrategias. Una de ellas es
afecta a la comunicación de los modelos (o análoga a la presentada por Matsumoto [3], y la
plantillas) almacenados en la base de datos hacia otra se basa en estampar un circuito impreso
el clasificador. Puede ser importante cuando la directamente a partir de la imagen bmp.
base de datos sea remota y, por ejemplo,
compartida por varios sistemas de acceso que 3.1.1 Huella sintética mediante silicona
trabajan sobre una misma base de datos común a
todos ellos. Siguiendo el método sugerido por Matsumoto y
utilizando silicona de adición (material usado en
aplicaciones de dentista), se ha obtenido el
2.8 Decisión resultado mostrados en la figura 4. Resulta
sorprendente el alto grado de resolución que
El último nivel consiste en saltarse todo el puede lograrse mediante este método tan simple.
sistema biométrico y reemplazar su decisión. Por Sin embargo, hay que tener presente que dicha
ejemplo, en un sistema de control de accesos huella está invertida (las crestas son valles y
basado en reconocimiento biométrico, viceversa), motivo por el cual debe usarse como
seguramente habrá un par de terminales que molde para generar otra huella invertida respecto
enviarán el resultado del sistema biométrico hacia al molde. Para ello puede usarse silicona
un actuador. El actuador puede ser tan simple nuevamente. Sin embargo, el proceso de
como un relé que abre o cierra un circuito en inversión resulta mucho más simple y
función de la tensión aplicada. Actuar sobre estos proporciona mayor resolución a partir del método
cables e inyectarles una tensión de activación siguiente.
sería suficiente para burlar todo el sistema

69
Fig. 5. Circuito impreso obtenido a partir de los
bmp proporcionados por el sensor U.are.U de
digital Persona.

Fig. 4. Molde de silicona de una huella dactilar.

3.1.2 Huella sintética mediante circuito


impreso
La tecnología actual es capaz de generar
circuitos impresos a partir de imágenes PCX,
hasta una resolución de 2400 dpi, lo cual es Fig. 6. Huellas estampadas (con distintas
cantidades de tinta) sobre papel a partir del molde
sin duda más que suficiente para reproducir
del circuito impreso.
una huella dactilar. De hecho, el FBI
recomienda una resolución de 512 dpi y la Otra prueba interesante fue el uso del
mayoría de sensores comerciales circuito impreso como tampón. Al usar tinta
proporcionan resoluciones ligeramente y aplicarlo a modo de sello sobre papel, se
inferiores. obtiene el resultado mostrado en la figura 6.
Por tanto, parece factible dejar huellas sobre
A partir de la imagen de una huella
superficies mediante este método. Aunque no
dactilar tomada con el sensor U.are.U de se engañe a un sensor biométrico, sí que
digital persona, se estampó un circuito parece viable “dejar huellas” en superficies.
impreso. Para ello se hicieron varias pruebas: Sería necesario un dictamen de los expertos
invirtiendo/sin invertir la imagen y distintos
forenses para determinar si este método se
umbrales de binarización, puesto que la
puede usar para incriminar a inocentes a los
imagen PCX necesaria para generar el
que se hayan capturado las huellas
circuito impreso debe ser a 1 bit (blanco o previamente.
negro) y los sensores de huellas suelen
proporcionar 256 niveles de gris. La figura 5
muestra varias de las pruebas realizadas. A 3.2 Geometría de la mano
partir de este molde, se intentó capturar la
huella del circuito impreso directamente, y el A partir de un molde de escayola obtenido
resultado fue negativo, en todos los sensores mediante presión de la mano sobre dicho
evaluados (ópticos, capacitivos y térmicos). material hasta que este seque, se puede
Sin embargo, si se usa la huella dactilar generar una mano tridimensional de silicona.
como molde para estampar sobre silicona de La figura 7 muestra los diversos pasos del
dentista, el resultado sí que se puede capturar proceso hasta llegar a una mano de silicona.
con un sensor óptico, pero no con los demás.

70
3.3 Iris

Obviamente, no todos sensores y pruebas


realizadas han permitido vulnerar fácilmente los
sistemas biométricos. Por ejemplo, en el caso de
sensor de iris LG, dicho sistema permite
reconocer perfectamente ojos con lentillas
graduadas. Sin embargo, si dicha lentilla presenta
coloración (p.e. azul para conseguir que un
individuo con ojos castaños parezca tenerlos
azules), el sistema rechaza la captura (véase la
figura 8). Por tanto, aún no habiendo realizado
pruebas con lentillas de iris falsificados (dada la
dificultad técnica que entraña), cabe esperar que
el sistema LG sea capaz de rechazar este tipo de
artefactos.

Fig. 8. Pantalla mostrada por el irisómetro LG


tras capturar un iris con lentilla azulada.

4. POSIBILIDADES DE MEJORAS
FUTURAS

Obviamente, la posibilidad de vulnerar la


seguridad de un sistema biométrico no implica
que este deba ser descartado, sino que supone una
oportunidad para mejorarlo y diferenciarlo del
resto de productos. En este sentido, son
encomiables los trabajos encaminados hacia la
detección de “sujeto vivo” o “liveness detection”,
como por ejemplo [5], así como las ya
mencionadas marcas de agua. En definitiva, se
trata de estar siempre un paso por delante de la
piratería actualizando y mejorando
constantemente los sistemas actuales.

Agradecimientos

Fig. 7. Procedimiento para obtener una mano de Este trabajo ha sido financiado por FEDER y el
silicona Ministerio de Educación y Ciencia (MEC) bajo el
proyecto TIC-2003-08382-C05-02.
En nuestros experimentos, se consiguió burlar a Adicionalmente, deseamos agradecer a la
un sistema comercial de control de accesos profesora Virginia Espinosa Duró su maestría con
mediante morfología de la mano (handkey II de el macro de la cámara Canon EOS 20D (ver las
Recognition Systems), aunque fueron necesarios fotos 4-5) y a Enric Valero Muñoz su destreza en
varios intentos y obviamente es necesario conocer la manipulación de la maquinara necesaria para la
el código de usuario (el acceso al recinto realización de los circuitos impresos.
estudiado, un gimnasio, requiere login de usuario
+ captura de la mano).

71
Referencias

[1] A. K. Jain and U. Uludag “Hiding biometric


data”. IEEE Trans. On pattern analysis and
machine intelligence, pp.1494-1498, Vol. 25
Nº 11, November 2003
[2] Marcos Faúndez-Zanuy, Martin Hagmüller,
Gernot Kubin “Speaker verification security
improvement by means of speech
watermarking” Speech Communication Vol.
48 pp.1608-1619 issue 12 Diciembre de 2006.
[3] T. Matsumoto et al., “Impact of artificial
gummy fingers on fingerprint systems”. Proc.
SPIE, Optical security and counterfeit
Deterrence techniques IV, vol. 4677, Int’l Soc.
for Optical Engineering, 2002 pp.275-289.
[4] R. Derakhshani et alt. “Determination of
vitality from a non-invasive biomedical
measurement for use in fingerprint scanners.
Pattern recognition, Elsevier 36, pp.383-396
February 2003.
[5] http://bias.csr.unibo.it/research/biolab/sfing
e2_5_download.html
[6] http://www.iqbiometrix.com/products_faces
_40.html
[7] M. Faundez-Zanuy “On the vulnerability of
biometric security systems”. IEEE Aerospace
and Electronic Systems Magazine. Vol.19 nº 6,
pp.3-8, Junio del 2004

72

View publication stats

Вам также может понравиться