Sicurezza del sistema biometrico

Le operazioni di un sistema biometrico dipendono fortemente dai dispositivi di input che sono soggetti a limitazioni operative. A volte, i dispositivi stessi potrebbero non riuscire a catturare i campioni di input necessari. Potrebbero non catturare sufficientemente il campione. Ciò rende il sistema inaffidabile e vulnerabile.

Più un sistema biometrico è vulnerabile, più è insicuro.

Vulnerabilità del sistema biometrico

Ci sono le due principali cause di vulnerabilità del sistema biometrico:

Errori di sistema

Ci sono due modi in cui un sistema biometrico può non funzionare:

  • Intrinsic failures - Sono guasti come sensori non funzionanti, errore di estrazione di funzionalità, abbinamento o moduli decisionali, ecc.

  • Failures due to attacks - Sono dovuti a lacune nella progettazione del sistema biometrico, disponibilità di qualsiasi calcolo agli aggressori, attacchi interni da parte di amministratori di sistema non etici, ecc.

Infrastruttura non sicura

Il sistema biometrico può essere accessibile a utenti malintenzionati se il suo hardware, software e dati utente non sono protetti.

Rischi con la sicurezza del sistema biometrico

La sicurezza di un sistema biometrico è importante in quanto i dati biometrici non sono facili da revocare o sostituire. Esistono i seguenti rischi importanti per quanto riguarda la sicurezza dei sistemi biometrici:

Rischio di furto dei dati dell'utente

Se il sistema biometrico è vulnerabile, l'hacker può violarne la sicurezza e raccogliere i dati dell'utente registrati nel database. Crea più rischi per la privacy.

Rischio di compromissione dei dati utente

Dopo aver acquisito il campione biometrico, l'hacker può presentare un campione falso al sistema. Se i dati dell'utente vengono compromessi, rimangono compromessi per sempre. L'ovvia ragione è che l'utente ha solo un numero limitato di dati biometrici e sono difficili da sostituire, a differenza delle password o delle carte d'identità.

Sebbene i dati biometrici siano crittografati e archiviati, devono essere decrittografati per scopi corrispondenti. Al momento della corrispondenza, un hacker potrebbe violare la sicurezza.

Sicurezza del sistema biometrico

Viene proposta una serie di soluzioni per affrontare il problema della sicurezza del sistema biometrico. I modelli biometrici non vengono mai memorizzati nella forma grezza. Sono crittografati; a volte anche due volte.

Nel caso della biometria, sono coinvolte varie risorse come esseri umani (soggetti o candidati), entità (componenti o processi del sistema) e dati biometrici (informazioni). I requisiti di sicurezza diconfidentiality, integrity, authenticity, non-repudiation, e availabilitysono essenziali in biometria. Esaminiamoli brevemente:

Autenticità

È la qualità o lo stato di essere puri, genuini o originali, piuttosto che essere riprodotti. Le informazioni sono autentiche quando si trovano nello stesso stato e qualità quando sono state create, archiviate o trasferite.

Ci sono due autenticità in un sistema biometrico: entity authenticity e data origin authenticity. L'autenticità dell'entità conferma che tutte le entità coinvolte nell'elaborazione complessiva sono quelle che dichiarano di essere. L'autenticità dell'origine dei dati garantisce la genuinità e l'originalità dei dati. Ad esempio, i dati biometrici vengono acquisiti con dispositivi sensori. I dati acquisiti provenienti da un sensore originale non vengono falsificati da una registrazione precedente.

Riservatezza

Limita l'accesso e la divulgazione delle informazioni agli utenti autorizzati e impedisce l'accesso o la divulgazione a persone non autorizzate. Nei casi di un sistema biometrico, si riferisce principalmente alle informazioni di autenticazione biometriche e correlate quando vengono acquisite e archiviate, che devono essere tenute segrete da entità non autorizzate.

Le informazioni biometriche dovrebbero essere completamente accessibili solo alla persona a cui appartengono. Durante l'identificazione e la variazione, il candidato che accede deve essere limitato con adeguate misure di sicurezza.

Integrità

È la condizione di essere completo e inalterato che si riferisce alla sua coerenza, accuratezza e correttezza. Per un sistema biometrico, l'integrità dovrebbe essere alta. Qualsiasi manipolazione dolosa durante il funzionamento e la conservazione deve essere tenuta lontana o rilevata prima includendone la notifica e la correzione.

Non ripudio

È l'identificazione delle risorse coinvolte come entità e componenti. È anche visto come responsabilità. Ad esempio, vieta a un mittente o destinatario di informazioni biometriche di negare di aver inviato o ricevuto informazioni biometriche.

Disponibilità

Una risorsa ha la proprietà di disponibilità rispetto a un insieme di entità se tutti i membri dell'insieme possono accedere alla risorsa. Un aspetto chiamatoreachability garantisce che gli esseri umani oi processi di sistema possano o non possano essere contattati, a seconda degli interessi dell'utente.

Gli aggressori possono rendere il sistema inutilizzabile per gli utenti reali, impedendo loro di utilizzare applicazioni autenticate. Questi aggressori prendono di mira la disponibilità delle informazioni.

Criteri per la generazione di modelli biometrici

Ecco i criteri per la generazione di modelli biometrici:

  • Garantire che il modello provenga da un candidato umano e venga acquisito da un sensore e un software originali.

  • Protezione di un modello biometrico mediante crittografia con proprietà di irreversibilità. Ciò rende difficile per gli hacker calcolare le informazioni biometriche originali dal modello sicuro.

  • Creare un file unlikable (unique)modello biometrico. Un sistema biometrico non dovrebbe essere in grado di accedere al modello dello stesso candidato registrato in un altro sistema biometrico. Nel caso in cui un hacker riesce a recuperare un modello biometrico da un sistema biometrico, non dovrebbe essere in grado di utilizzare questo modello per ottenere l'accesso tramite un altro sistema biometrico anche se entrambe le verifiche possono essere basate sullo stesso modello biometrico del candidato. Inoltre, un sistema biometrico non collegabile dovrebbe rendere impossibile derivare qualsiasi informazione basata sulla relazione tra due modelli.

  • Creare un file cancellable e renewablemodello. Sottolinea la possibilità di annullare o disattivare il modello compromesso e riprodurne un altro, in modo simile a come è possibile riprodurre una smartcard smarrita o rubata.

  • Le caratteristiche "rinnovabile" e "non collegabile" sono ottenute tramite salting techniques. La salatura aggiunge dati univoci generati casualmente noti come "sale" alle informazioni originali per renderle distinte dagli altri.

  • Progettazione di una precisione del sistema biometrico rispetto sia a FAR che a FRR.

  • Selezionando con attenzione un algoritmo di crittografia adatto. Alcuni algoritmi possono amplificare anche piccole variazioni inerenti ai dati biometrici di un individuo, il che può portare a FRR più elevate.

  • Utilizzando un'importante tecnica di crittografia come hashing method, che è efficace quando viene applicata una permutazione diversa con ogni generazione di modello. Diverse permutazioni garantiscono l'unicità di ogni modello nonostante l'utilizzo degli stessi dati biometrici di input.

  • Impiegando uno schema di protezione efficace per elevare il performance del sistema.

Sono in corso molte attività di ricerca e sviluppo per la sicurezza e la riservatezza dei dati biometrici.