Suplantación biométrica


Lo que hasta ahora parecía solo posible en las películas de cine, empieza a ser estudiado como una posible amenaza: engañar los sistemas de identificación biométricos mediante suplantación.





La suplantación biométrica no es ninguna novedad. De hecho, cualquiera
que haya visto películas donde intervienen sistemas informáticos casi
seguro que ha visto algún ejemplo. Desde los más clásicos (cortar el
dedo para acceder a los sistemas protegidos mediante huella digital
o grabar la contraseña en una cinta magnetofónica) a los más
'sofisticados' de utilizar una lentilla para imitar el iris.

En el pasado algunas de estas 'hazañas cinematográficas' han sido
realizadas en entornos de laboratorio. Ya hace años se demostró
como muchos sistemas de reconocimiento de huella digital podían
ser fácilmente suplantados (afortunadamente no era necesario cortar
el dedo del usuario; un molde del dedo realizado con gelatina era más
que suficiente).

No obstante, el último aviso sobre la posibilidad de realizar una
suplantación biométrica ha venido de la laboratorio de biometría de
Deloitte & Touch: no es necesario el dedo, basta con disponer de la
huella digital, algo que solemos dejar en virtualmente cualquier sitio.
Para protegerse ante esta amenaza, algunos sistemas lectores verifican
que la huella suministrada tiene pulso, evitando así la lectura de
dedos y huellas artificiales.

Por ahora son únicamente pruebas de concepto a nivel de laboratorio:
recoger una huella digital y utilizarla para suplantar a un usuario
a través de un lector biométrico. No obstante, cabe recordar que los
sistemas biométricos no son habitualmente utilizados por lo que los
incentivos para los atacantes son reducidos. Ahora bien, la utilización
de un sistema de protección biométrico también suele ser un indicador
que allí hay algo de valor.

La lección importante que debe aprenderse de esto es que la biometría
trata con un elemento que no es secreto: hay elementos visibles que
pueden ser registrados (cara, iris...); la voz puede grabarse; por
allí donde pasamos solemos dejar muestras de ADN y huellas digitales.
En consecuencia, la biometría es un mal sustituto de los sistemas de
identificación, pero puede ser útil en sistemas de autenticación de
doble factor: no sólo es necesario demostrar que el dedo es nuestro,
también deberemos asegurar que sabemos algo, como una contraseña o
un PIN.

Más información:

The Future of Crime - Biometric Spoofing?
http://it.slashdot.org/article.pl?sid=06/07/21/1248204&from=rss

Scientists pore over biometric-spoofing tests
http://news.zdnet.co.uk/hardware/emergingtech/0,39020357,39243463,00.htm

Body Check. Biometric Access Protection Devices and their Programs Put to the test
http://www.heise.de/ct/english/02/11/114/

Impact of Artificial Gummy Fingers on Fingerprint Systems
http://web.mit.edu/6.857/OldStuff/Fall03/ref/gummy-slides.pdf
http://cryptome.org/gummy.htm

Fuente:
Xavier Caballé
hispasec.com



Otras noticias de interés:

Microsoft Internet Explorer "Window()" Remote Code Execution Exploit (0day)
Exploit del tipo día cero (0day), para una vulnerabilidad crítica en Microsoft Internet Explorer, la cuál permite que atacantes remotos puedan ejecutar código de forma arbitraria....
Cuando las personas no cuidan la privacidad de sus propios datos
En reiteradas oportunidades debatimos, nos preocupamos y aconsejamos a las personas que conocemos sobre la importancia que tiene la privacidad de nuestros datos en Internet. También comentamos como las grandes empresas como por ejemplo Google maneja...
Buenas prácticas para la protección en la nube
El crecimiento exponencial de los servicios basados en cloud computing también arroja algunos riesgos que las compañías deben evitar para mantener sus datos e identidades a salvo....
Seguridad en la web
Con el incremento del uso de Internet, también aumentan las amenazas tanto a las empresas proveedoras de este servicio, como a los propios usuarios, a través de métodos como el spam o correo basura....
El mercado Wi-Fi podría sufrir la debacle de las puntocom
La industria de redes inalámbricas o Wi-Fi podría estar abocada a una explosión de la burbuja similar a la que sufrieron los negocios puntocom, a menos que el mercado acepte ampliamente esta tecnología, según un informe elaborado por la consulto...
Microsoft propone banear a PCs con virus de internet
Las computadoras infectadas con un virus deberían ser bloqueadas de Internet y mantenidas en cuarentena hasta que obtengan un certificado de salud, propuso el vicepresidente de computación confiable de Microsoft, Scott Charney, en el blog de la emp...
Samsung asegura no haber preinstalado spyware
La compañía coreana niega las acusaciones de la empresa de seguridad NetSec, quien afirmó haber encontrado software espía en varios de sus computadores. Samsung ha salido al paso de una acusación realizada por la consultora de seguridad NetSec, ...
Nuevos ataques de phishing en Twitter a través de DM
Parece ser que los usuarios de Twitter están sufriendo nuevos ataques de phishing, a través de una serie de mensajes directos, que se están propagando a gran velocidad por la red social....
Nueva versión Canaima GNU/Linux 2.1
Canaima es un proyecto socio-tecnológico abierto, construido de forma colaborativa, centrado en el desarrollo de herramientas y modelos productivos basados en las Tecnologías de Información Libres (TIL) de software y sistemas operativos cuyo objet...
¿Quién ganará, Linux - software libre o Microsoft ?
Se siente ya una gran lucha por el poder, o más bién contra el poder de Microsoft en el mercado. ¿Yá le empieza a hacer mella la distribución de software libre a Bill Gates? ¿O es acaso sólo una percepción soñadora de un servidor?...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • biometrica
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • suplantacion
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra