Suplantación biométrica


Lo que hasta ahora parecía solo posible en las películas de cine, empieza a ser estudiado como una posible amenaza: engañar los sistemas de identificación biométricos mediante suplantación.





La suplantación biométrica no es ninguna novedad. De hecho, cualquiera
que haya visto películas donde intervienen sistemas informáticos casi
seguro que ha visto algún ejemplo. Desde los más clásicos (cortar el
dedo para acceder a los sistemas protegidos mediante huella digital
o grabar la contraseña en una cinta magnetofónica) a los más
'sofisticados' de utilizar una lentilla para imitar el iris.

En el pasado algunas de estas 'hazañas cinematográficas' han sido
realizadas en entornos de laboratorio. Ya hace años se demostró
como muchos sistemas de reconocimiento de huella digital podían
ser fácilmente suplantados (afortunadamente no era necesario cortar
el dedo del usuario; un molde del dedo realizado con gelatina era más
que suficiente).

No obstante, el último aviso sobre la posibilidad de realizar una
suplantación biométrica ha venido de la laboratorio de biometría de
Deloitte & Touch: no es necesario el dedo, basta con disponer de la
huella digital, algo que solemos dejar en virtualmente cualquier sitio.
Para protegerse ante esta amenaza, algunos sistemas lectores verifican
que la huella suministrada tiene pulso, evitando así la lectura de
dedos y huellas artificiales.

Por ahora son únicamente pruebas de concepto a nivel de laboratorio:
recoger una huella digital y utilizarla para suplantar a un usuario
a través de un lector biométrico. No obstante, cabe recordar que los
sistemas biométricos no son habitualmente utilizados por lo que los
incentivos para los atacantes son reducidos. Ahora bien, la utilización
de un sistema de protección biométrico también suele ser un indicador
que allí hay algo de valor.

La lección importante que debe aprenderse de esto es que la biometría
trata con un elemento que no es secreto: hay elementos visibles que
pueden ser registrados (cara, iris...); la voz puede grabarse; por
allí donde pasamos solemos dejar muestras de ADN y huellas digitales.
En consecuencia, la biometría es un mal sustituto de los sistemas de
identificación, pero puede ser útil en sistemas de autenticación de
doble factor: no sólo es necesario demostrar que el dedo es nuestro,
también deberemos asegurar que sabemos algo, como una contraseña o
un PIN.

Más información:

The Future of Crime - Biometric Spoofing?
http://it.slashdot.org/article.pl?sid=06/07/21/1248204&from=rss

Scientists pore over biometric-spoofing tests
http://news.zdnet.co.uk/hardware/emergingtech/0,39020357,39243463,00.htm

Body Check. Biometric Access Protection Devices and their Programs Put to the test
http://www.heise.de/ct/english/02/11/114/

Impact of Artificial Gummy Fingers on Fingerprint Systems
http://web.mit.edu/6.857/OldStuff/Fall03/ref/gummy-slides.pdf
http://cryptome.org/gummy.htm

Fuente:
Xavier Caballé
hispasec.com



Otras noticias de interés:

Deface en Oidossucios.com
Oidossucios.com, página de rock venezolana hackeada por brasileños...
botnet en México: Karn!v0r3x
Estos últimos días ha aparecido una nueva amenaza en la región. El analista de seguridad José Dos Santos Torrijos ha descubierto una nueva botnet orientada a atacar usuarios mexicanos, la cual está alojada en un sitio gubernamental de México. L...
Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:...
Zeus mejora su ingeniería social
La familia Zeus solía modificar las pantallas de los infectados para pedir la tarjeta de coordenadas completa. Así podían validar transferencias y robar a sus víctimas. A medida que los bancos van implantando los SMS como método de validación, ...
IBM podría liberar DB2
IBM no vería con malos ojos la posibilidad de abrir su poderosa base de datos DB2 bajo una licencia Open Source. A pesar de que el gigante azul no tiene planes inmediatos para ello, las condiciones del mercado podrían hacerlo inevitable, dice Chris...
Tiene "Catherine Zeta-Jones" virus informático
Un nuevo gusano informático es difundido a través de internet bajo el nombre de la actriz Catherine Zeta-Jones, mismo que se presenta como un archivo que contiene presuntas imágenes no autorizadas de la esposa de Michael Douglas....
PayPal recompensará a quienes encuentren fallos de seguridad en sus sistemas
PayPal ha seguido el ejemplo de otras compañías, como Mozilla, Google o Facebook, y ha anunciado un programa de recompensas que premiará a los que descubran fallos de seguridad en sus sistemas....
Datos personales: Esos livianos e inquietos pajarillos
Parece que los datos privados de las personas son, sí, cual pájaros de rápidos vuelos, a juzgar por la frecuencia con la que se pierden. ...
Creador de falsos navegadores web
Queremos alertar a nuestros lectores que es posible que se estén diseminando códigos maliciosos mimetizados en falsos instaladores de los más conocidos navegadores web....
Hablemos de Licencias GPL, BSD, LGPL y otros
Como están todos por aquí, hoy voy a hablar sobre algo que a mi parecer carece de la importancia que realmente merece en el mundo del software y la información, me refiero a las licencias sobre el cual son liberadas diferentes programas que solemo...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • biometrica
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • suplantacion
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra