Академический Документы
Профессиональный Документы
Культура Документы
net/publication/228548584
Article
CITATIONS READS
0 458
1 author:
Marcos Faundez-Zanuy
Fundació TecnoCampus Mataró-Maresme
263 PUBLICATIONS 2,691 CITATIONS
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
Automatic Speech Analysis for Early Detection of Alzheimer Disease View project
All content following this page was uploaded by Marcos Faundez-Zanuy on 30 May 2014.
67
Es relativamente No es
sencillo comprobar reemplazable ni
si una persona secreto.
tiene más de una
identidad.
68
2.5 Clasificador biométrico, por muy seguros que sean todos los
otros puntos. Esto es especialmente factible en los
Los ataques sobre el clasificador pretenden que sistemas compactos, como el mostrado en la
éste proporcione puntuaciones (scores) mayores o figura 3 izauierda, en el que únicamente entran al
menores a las reales, de forma que se fuerce la dispositivo biométrico los cables de alimentación
aceptación o rechazo de un determinado usuario. y salen los cables de decisión hacia al activador.
Es un ataque similar al descrito en el punto 3. El uso de señales de activación más complejas,
por ejemplo de tipo digital, o la separación en
hardware exterior e interior al recinto solventa
2.6 Base de datos este nivel de ataque. Por ejemplo, el sistema
mixto mostrado en la derecha de la figura 3,
El resultado de la autenticación depende de la únicamente sería vulnerable en los puntos 1 y 2,
comparación entre las plantillas o modelos mientras que el externo lo sería en todos ellos.
almacenados en la base de datos y las
características extraídas de la muestra de entrada.
Si se altera la base de datos de alguna forma, el
sistema será craqueado de forma permanente. De
forma alternativa, en vez de alterar la base de
datos, es posible almacenar modelos que
pertenezcan a un usuario no autorizado. En el
primer caso, debe asegurarse la integridad de la
base de datos y que ésta no es manipulada desde Fig. 3. Sistemas de accesos basados en
el exterior. Esto implica backups frecuentes, reconocimiento dactilar: externo y mixto.
suprimir los permisos de escritura salvo para
nuevas entradas, etc. En el segundo caso, debe 3. EXPERIENCIAS PRÁCTICAS DE
ponerse especial atención durante el VULNERABILIDAD DE UN SISTEMA
entrenamiento (enrollment) de los usuarios BIOMÉTRICO
mediante la supervisión de un gestor durante todo
el proceso. Obviamente antes de aceptar un nuevo
usuario, debe comprobarse que realmente es En este trabajo se han realizado experimentos
quien dice ser y que está autorizado a acceder al para generar miembros sintéticos capaces de
sistema. engañar a los sistemas biométricos comerciales.
A continuación se describen los tres sistemas
estudiados.
2.7 Transmisión de los datos de la BBDD al
clasificador
3.1 Huellas dactilares
Este nivel es análogo a los niveles 2 y 4. Sin
embargo, aquí la suplantación de los datos reales Se han seguido dos estrategias. Una de ellas es
afecta a la comunicación de los modelos (o análoga a la presentada por Matsumoto [3], y la
plantillas) almacenados en la base de datos hacia otra se basa en estampar un circuito impreso
el clasificador. Puede ser importante cuando la directamente a partir de la imagen bmp.
base de datos sea remota y, por ejemplo,
compartida por varios sistemas de acceso que 3.1.1 Huella sintética mediante silicona
trabajan sobre una misma base de datos común a
todos ellos. Siguiendo el método sugerido por Matsumoto y
utilizando silicona de adición (material usado en
aplicaciones de dentista), se ha obtenido el
2.8 Decisión resultado mostrados en la figura 4. Resulta
sorprendente el alto grado de resolución que
El último nivel consiste en saltarse todo el puede lograrse mediante este método tan simple.
sistema biométrico y reemplazar su decisión. Por Sin embargo, hay que tener presente que dicha
ejemplo, en un sistema de control de accesos huella está invertida (las crestas son valles y
basado en reconocimiento biométrico, viceversa), motivo por el cual debe usarse como
seguramente habrá un par de terminales que molde para generar otra huella invertida respecto
enviarán el resultado del sistema biométrico hacia al molde. Para ello puede usarse silicona
un actuador. El actuador puede ser tan simple nuevamente. Sin embargo, el proceso de
como un relé que abre o cierra un circuito en inversión resulta mucho más simple y
función de la tensión aplicada. Actuar sobre estos proporciona mayor resolución a partir del método
cables e inyectarles una tensión de activación siguiente.
sería suficiente para burlar todo el sistema
69
Fig. 5. Circuito impreso obtenido a partir de los
bmp proporcionados por el sensor U.are.U de
digital Persona.
70
3.3 Iris
4. POSIBILIDADES DE MEJORAS
FUTURAS
Agradecimientos
Fig. 7. Procedimiento para obtener una mano de Este trabajo ha sido financiado por FEDER y el
silicona Ministerio de Educación y Ciencia (MEC) bajo el
proyecto TIC-2003-08382-C05-02.
En nuestros experimentos, se consiguió burlar a Adicionalmente, deseamos agradecer a la
un sistema comercial de control de accesos profesora Virginia Espinosa Duró su maestría con
mediante morfología de la mano (handkey II de el macro de la cámara Canon EOS 20D (ver las
Recognition Systems), aunque fueron necesarios fotos 4-5) y a Enric Valero Muñoz su destreza en
varios intentos y obviamente es necesario conocer la manipulación de la maquinara necesaria para la
el código de usuario (el acceso al recinto realización de los circuitos impresos.
estudiado, un gimnasio, requiere login de usuario
+ captura de la mano).
71
Referencias
72