Impronta Digital de la Aquiescencia IV.

Views: 611

La biometría dactilar es ampliamente utilizada y considerada como una forma segura de autenticación, no obstante, considerando las características técnicas y las funcionalidades derivadas de esta tecnología existen algunas debilidades y formas en las que los sistemas pueden ser burlados, que van en torno a los propios elementos funcionales de las tecnologías y sus estándares, hasta los riesgos asociados con las etapas de uso específicas.

De manera general, el primer riesgo general es el de la falsificación de huellas dactilares, ya que es posible crear copias falsas de huellas dactilares utilizando materiales como silicona o gelatina, estas copias pueden engañar a los sistemas de escaneo de huellas dactilares, especialmente aquellos que no utilizan métodos avanzados de detección de vida, como la detección de pulso o la detección de sudor; sin embargo, este tipo de falsificación requiere un acceso directo a la huella dactilar de la persona, lo que limita su viabilidad en la mayoría de los escenarios.

Por otra parte, tenemos las huellas dactilares latentes pueden quedar impresas en superficies y ser recolectadas por personas malintencionadas, estas huellas dactilares pueden ser utilizadas posteriormente para intentar engañar a los sistemas biométricos. En otro lugar, tenemos los ataques de fuerza bruta, donde un atacante intenta probar múltiples combinaciones de huellas dactilares hasta encontrar una coincidencia, sin embargo, las implementaciones adecuadas incluyen medidas de seguridad para limitar el número de intentos permitidos y evitar ataques de fuerza bruta.

Como un riesgo general adicional, tenemos el robo de datos biométricos, puesto que si los datos biométricos, incluidas las plantillas de huellas dactilares, se almacenan y transmiten de manera insegura, pueden ser vulnerables al robo, con lo cual, si un atacante logra obtener acceso a los datos biométricos, podría usarlos para realizar ataques de reproducción o falsificación.

Adicionalmente, la adopción generalizada de la biometría dactilar plantea preocupaciones sobre la privacidad y el uso indebido de los datos biométricos puesto que existe la posibilidad de que los datos biométricos sean utilizados para rastrear o identificar a las personas sin su consentimiento, lo que plantea cuestiones éticas y legales.

Muchas de estas debilidades se pueden mitigar con buenas prácticas de implementación y seguridad, como el uso de algoritmos robustos, la protección adecuada de los datos biométricos y la educación sobre las mejores prácticas de seguridad para los usuarios finales por lo que, si bien la biometría dactilar es una tecnología confiable, existen debilidades y formas en las que los sistemas pueden ser burlados, y, por ende, la implementación adecuada, la seguridad sólida y la vigilancia continua son fundamentales para abordar estas preocupaciones y garantizar la integridad y la confiabilidad de los sistemas biométricos de huella dactilar.

De manera particular, los sistemas biométricos pueden enfrentar vulnerabilidades en varias etapas de funcionamiento, desde el enrolamiento hasta la autenticación con el usuario, para lo cual, se vuelve necesario un breve análisis específico de cada etapa de uso.

En el enrolamiento, es decir, el momento en que una persona proporciona una muestra de sus huellas dactilares, momento en el cual, se pueden advertir la sustitución de huellas dactilares por huellas dactilares falsas o alteradas, lo cual puede permitir que un atacante se haga pasar por otra persona durante la autenticación; como también un atacante puede intentar registrar huellas dactilares falsas en lugar de las huellas dactilares genuinas de una persona, lo que puede comprometer la precisión y confiabilidad del sistema biométrico.

Durante el almacenamiento y transmisión de datos biométricos, encontramos como riesgos específicos la vulnerabilidad de la base de datos, en la que, si los datos biométricos, incluyendo las plantillas de huellas dactilares, no se almacenan y transmiten de manera segura, podrían ser vulnerables a robos o accesos no autorizados, lo cual podría permitir a los atacantes utilizar los datos biométricos para realizar ataques de reproducción o falsificación; así mismo, puede darse la interceptación de datos, ya que durante la transmisión de los datos biométricos desde el sensor hasta el sistema de almacenamiento, existe el riesgo de que los datos sean interceptados por atacantes, lo cual, podría permitirles obtener acceso a las plantillas de huellas dactilares y comprometer la seguridad del sistema.

Por otra parte, durante la extracción y manipulación de huellas dactilares, se advierten como riesgos particulares  que, las huellas dactilares latentes pueden quedar impresas en superficies tocadas por una persona, por lo que un atacante puede intentar extraer y utilizar esas huellas dactilares latentes para engañar al sistema de autenticación; de igual forma, los atacantes pueden intentar manipular sus propias huellas dactilares o las huellas dactilares de otras personas para evadir la autenticación, esto puede incluir alterar físicamente las huellas dactilares o utilizar sustancias para enmascarar su verdadera identidad.

Adicionalmente, encontramos ataques de falsificación y reproducción en los que, los atacantes pueden intentar falsificar huellas dactilares utilizando materiales como silicona o gelatina, lo que podría permitirles engañar a los sensores biométricos y obtener acceso no autorizado. Por otra parte, encontramos que los atacantes pueden capturar imágenes de huellas dactilares válidas y utilizarlas para generar réplicas falsas, lo que puede comprometer la autenticación y permitir acceso no autorizado.

Finalmente, encontramos los ataques de fuerza bruta y ataques de diccionario, en los que los atacantes pueden intentar probar múltiples combinaciones de huellas dactilares hasta encontrar una coincidencia válida. Esto se conoce como ataques de fuerza bruta y puede comprometer la seguridad si no se implementan medidas adecuadas de bloqueo o detección de intentos repetidos. Por otra parte, en lo que hace a los ataques de diccionario, los atacantes pueden utilizar bases de datos de huellas dactilares comunes o patrones predefinidos para intentar adivinar una huella dactilar válida, lo que es similar a los ataques de fuerza bruta, pero utilizando un conjunto de datos específico.

Estas son algunas de las vulnerabilidades que pueden existir en los sistemas biométricos de huella dactilar en cada etapa de funcionamiento con el usuario, por lo que, resulta relevante que los desarrolladores y usuarios implementen medidas de seguridad adecuadas para mitigar estas vulnerabilidades y garantizar la integridad y confidencialidad de los datos biométricos. Hasta la próxima.