• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Palestra - Mecanismos de Controle de Acesso
 

Palestra - Mecanismos de Controle de Acesso

on

  • 1,530 views

Palestra - Mecanismos de Controle de Acesso

Palestra - Mecanismos de Controle de Acesso

Statistics

Views

Total Views
1,530
Views on SlideShare
1,530
Embed Views
0

Actions

Likes
1
Downloads
57
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Palestra - Mecanismos de Controle de Acesso Palestra - Mecanismos de Controle de Acesso Presentation Transcript

    • Mecanismos para Controle de Acesso Março de 2010 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Termo de Isenção de Responsabilidade A TI Safe não se responsabiliza pelo mal uso das informações aqui prestadas. Aproveite esta apresentação para ampliar seus conhecimentos em Segurança da Informação e usá-los com responsabilidade.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Sobre a TI Safe • Missão – Fornecer produtos e serviços de qualidade para a Segurança da Informação • Visão – Ser referência de excelência em serviços de Segurança da Informação • Equipe técnica altamente qualificada • Apoio de grandes marcas do mercadowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Não precisa copiar... http://www.tisafe.com/recursos/palestras/www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Agenda • Controle de Acesso – Conceitos – Metodologias – Técnicas de controles de acesso – Single Sign On • Soluções baseadas no conhecimento – Usuário e Senha – Senhas descartáveis – Desafio/Resposta • Soluções baseadas em propriedade – Smart Card – Tokens USB – Tokens OTP • Soluções baseadas em características (biometria) – O que é Biometria? – Componentes de um sistema biométrico – Comparativo entre os dispositivos – Principais sistemas biométricos – Futuro da Biometriawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Controle de acesso - conceitos • O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e contabilidade (accounting). • Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo).www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • O AAAA da segurança x User Name: Password: Who are you? X What can you do? Audit How do we What has manage all actually of this…? happened?www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • O AAAA da segurança • Autenticação – Verificar a identidade do usuário • Autorização e controle de acesso – Garantir que o usuário identificado execute somente ações permitidas • Auditoria – Manter traços de operações relacionadas à segurança para possíveis verificações • Administração – Estratégias para implementar Autenticação, Autorização e Auditoriawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação • Quando um computador recebe um pedido, a primeira tarefa é verificar quem fez o pedido • A autenticação de usuários é tipicamente feita por: – Algo que você sabe (senha) – Algo que você tem (dispositivo externo) – Algo que você é (biometria) • Autenticação forte utiliza dispositivos externos • Métodos comuns de autenticação – Senha (fraco) – Desafio-resposta (forte)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação três “o ques” x 1. O que você sabe User Name: Password: 2. O que você tem 3. O que você éwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação Eu sou o John. Vou acessar o servidor. Mesmo? Eu sou o John e vou acessar servidor! Sendo assim, vou perguntar algo que você sabewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação July11!A OK.. Diga-me o segredo do John. @EE#@$#^ G%^$%$%www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação baseada em senha • Esse exemplo é equivalente a autenticação por senha • A autenticação é obtida pela verificação de um segredo • Mais perguntas podem aumentar o nível de autenticação • O segredo deve ser mantido para previnir anonimato • Isso representa alto grau de autenticação? – A autenticação por senha só prova o conhecimento, e é considerada fraca Password, please Passwordwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Fraquezas das senhas • Pessoas podem escolher senhas fracas, fáceis de adivinhar • Quando escolhem (ou são obrigadas a usar) senhas fortes, escrevem em um papel de fácil acesso • As senhas podem ser compartilhadas de forma indevida • Podem ser interceptadas, quando enviadas de forma desprotegida • Uma senha pode ser descoberta sem que o proprietário saibawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Desafio-resposta • Ao invés de perguntar qual é o segredo, pergunta-se sobre o segredo – A resposta demonstra conhecimento, sem expor o segredo • A pergunta e a resposta deverão ser diferentes a cada vez, para evitar o ataque de replay • Por exemplo: qual o resultado da criptografia de "A&#BCD1DyD" com a chave específica?www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação 102 OK… Diga-me a raiz quadrada de valor secreto de John @EE#@$#^ G%^$%$%www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • A Arquitetura AAA Arquitetura AAA – Authentication, Authorization, Accounting • Autenticação: identifica quem acessa o sistema (ex.: passaporte, cartão de identificação de uma empresa, cartão bancário, habilitação de motorista, CPF, carteira de Identidade de uma pessoa, cartão do INSS) • Autorização: determina o que um usuário autenticado pode fazer (ex.: Níveis de permissão de acesso aos sistemas e categorias de usuários – roles) • Contabilidade: diz o que o usuário fez (ex.: tempo de cada sessão, nome do usuário, senha, largura de banda, quantidade de bytes enviados e recebidos, porta do modem, telefone utilizado, data e hora de início e fim de cada sessão)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Métodos de Autenticação • Um IP identifica um único equipamento ou uma rede, mas o usuário que está num equipamento usando esse endereço, precisa ser uma pessoa válida, autêntica na rede. • Autenticação é a capacidade de garantir que alguém, ou algum equipamento, é de fato quem diz ser, dentro de um contexto definido. • Entre duas entidades: – O USUÁRIO – O AUTENTICADOR • Autenticação Fraca = fácil de ser quebrada • Autenticação Forte = + difícilwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Mecanismos de autenticação de usuários • O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. • Com isso, surgiu a necessidade de autenticação, que consiste na verificação da identidade tanto dos usuários quanto dos sistemas e processos. • Os mecanismos de autenticação de usuários dividem-se em três categorias: – baseados no conhecimento (o que se sabe) – baseados em propriedade (o que se possui) – baseados em características (o que se é)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Mecanismos baseados no conhecimento (o que se sabe) • A autenticação pelo conhecimento é o modo mais utilizado para fornecer uma identidade a um computador, no qual destaca-se o uso de segredos, como senhas, chaves de criptografia, PIN (Personal Identification Number) e tudo mais que uma pessoa pode saber. • Existem vários métodos para a autenticação baseada em senhas, dentre eles os mais comuns são: – Usuário e Senha – Utilização de senhas descartáveis (one-time passwords) – Sistemas de desafio/resposta (chalenge/response systems)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Usuário e senha • Método mais usado em TI • Consiste na digitação de um nome de usuário e senha para ter acesso a sistemas e aplicativos • Passível a fraudes dos mais diversos tipos (keyloggers, Shoulder Surfing, softwares para quebrar senha, etc.)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Senhas descartáveis (OTP – One Time Passwords) • Uma senha descartável é aquela que só é usada uma vez no processo de autenticação. Com isso, evita o ataque da captura e repetição da senha, porque a próxima conexão requererá uma senha diferente. • Existem muitas implementações de senhas descartáveis baseadas em software e hardware. As implementações baseadas em hardware, utilizam dispositivos especiais como smartcards e tokens que serão vistos adiante neste curso.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Perguntas Randômicas (desafio/resposta) • Em uma primeira etapa, faz-se um cadastro do usuário, no qual ele responde a um questionário com perguntas variadas como a bebida favorita, o número da identidade, CPF, data de aniversário, lugar de nascimento, etc. • No momento da conexão, o usuário entra com sua identificação. O sistema, então, escolhe uma pergunta do questionário de forma aleatória e desafia o usuário. • Se sua resposta coincidir com a previamente armazenada no questionário, a conexão é permitida e lhe são atribuídos os direitos de acesso correspondentes. • Empresas de cartão de crédito, bancos e provedores de Internet geralmente utilizam este método para autenticar seus usuários.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Análise de mecanismos baseadas no conhecimento • O mecanismo de autenticação mais popular e usado nos sistemas de computação é a autenticação através de senhas. As vantagens deste tipo de autenticação são: – Onde o usuário estiver, o segredo estará com ele; – O segredo pode ser facilmente modificado, se necessário; – O segredo é facilmente inserido através do teclado, não necessitando de dispositivos especiais; • Entretanto, este tipo de autenticação tem algumas limitações: as senhas podem ser adivinhadas, roubadas ou esquecidas. • Soluções alternativas, como perguntas randômicas e senhas descartáveis, geralmente são de simples utilização e bem aceitas pelos usuários, baratas e fáceis de implementar. Além disso, não requerem hardware adicional como outras soluções baseadas em propriedade e características. • Outra vantagem que vale destacar é que elas podem ser integradas em sistemas baseados em rede e na Web, além de diversos sistemas operacionais. Elas evitam vários ataques e problemas baseados em senha, mas não impedem que o usuário divulgue seu segredo para outro fazer o uso em seu lugar. • A utilização de perguntas randômicas, porém, acrescenta uma dificuldade adicional ao usuário que quiser divulgar seu segredo, pois, ao contrário de contar apenas uma palavra (como no caso de senhas), terá que divulgar todas as informações constantes no questionário que serve de base para as perguntas randômicas.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Mecanimos baseados em propriedade • Os Mecanismos de autenticação baseados em propriedade caracterizam-se por um objeto físico que o usuário possui. • Este objeto pode ser um cartão inteligente (smartcard), uma chave USB (token) ou dispositivos eletrônicos semelhante a calculadoras, usados para calcular senhas descartáveis. • As desvantagens deste tipo de autenticação são que os objetos físicos podem ser perdidos, roubados ou esquecidos e o custo adicional do hardware. A vantagem baseia-se no princípio de que a duplicação do objeto de autenticação poderá ser mais cara que o valor do que está sendo guardado. • É comum ver-se a combinação de autenticação por propriedade com autenticação baseada em senhas, fornecendo dois fatores de autenticação. Sem os dois, um usuário não pode ser autenticado na conexão a um sistema ou aplicação.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Smart Cards • Smart-Cards são cartões que possuem um chip microprocessado embutido no plástico, geralmente PVC impresso, fornecendo funcionalidades adicionais de segurança, armazenamento e facilidades que um cartão simples com tarja magnética não tem como prover, devido as suas limitações técnicas. • Atualmente, o uso do smart-card está sendo amplamente difundido com a redução do custo do mesmo, e com a criação de novas aplicações, como no caso do transporte público, certificação digital, passaporte inteligente, celular com a tecnologia GSM, setor bancário utilizando padrões EMV, vouchers alimentação e restaurante, entre outros que estão surgindo dia após dia.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de Smart Cards • Recursos disponíveis – Somente memória • convencional • memória óptica – Processador • monoaplicação • multiaplicação • Comunicação com leitora (terminal) – Com contato – Sem contato (usando RF) • Formato físico – Padrão “cartão de crédito” (plástico) – SIM - para aplicações GSM, 3G, etc.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tokens USB • Possuem as mesmas funcionalidades de um Smart Card, porém utilizam a porta USB do computador ao invés de uma leitora externa (já possuem leitora embutida) • Apesar de semelhante a um pen drive, possui memória suficiente para armazenar apenas dados e senhas (32 e 64Kbytes), além de possuir processamento criptográficowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Principais aplicações para Tokens USB - Certificação digital (PKI) - eMail Seguro - Proteção e Autenticação de Clientes - Autenticação em VPNs - Autenticação em rede - Criptografia de Disco (proteção de Notebooks) - Criptografia de arquivos e diretórios - Controle de Acesso Web - Controle de Acesso a Dadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Autenticação por desafio-resposta com tokens • A criptografia pode ser usada na implementação de sistemas desafio- resposta • O servidor envia um valor aleatório para o cliente • O cliente cifra a pergunta com uma chave secreta compartilhada, e envia a resposta • O servidor, a partir de uma cópia da chave, cifra o valor aleatório • O servidor compara o resultado com a resposta do cliente • O cliente terá produzido a resposta correta somente com a chave secreta compartilhada • A chave é protegida pelo token, obrigando o usuário a estar fisicamente com o dispositivo para o desafio – o segundo fatorwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Desafio-resposta com tokens Generate Server random CH’’Compare CH’ challenge 3DES 3DES Encrypted Challenge User2 connection request CH Random Challenge Retrieve Secret Key Server Database Secret Key User1 3DES 3DES Key Key User2 Key User3 Key User4www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Desafio-resposta com certificados Server User 2 Generate random challenge Verify User2 connect request Signed Challenge CH Compare Random Challenge Retrieve User 2 Public Key Server Database Sign Certificate User1 Certificate User2 Private Key Certificate User3 Certificate User4www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tokens OTP • Tokens OTP na maioria das vezes são dispositivos semelhantes a uma calculadora de mão e que não necessitam de dispositivos de leitura/escrita adicionais. • Eles fornecem autenticação híbrida, usando tanto "algo que o usuário possui" (o próprio dispositivo), como "algo que o usuário conhece" (um PIN de 4 a 8 dígitos). • Sistemas de autenticação por tokens OTP baseiam-se em um dos seguintes esquemas: autenticação por desafio/resposta ou autenticação sincronizada no tempo. • Nos sistemas baseados em desafio/resposta, o usuário insere sua identificação no sistema. O sistema apresenta, então, um desafio randômico como, por exemplo, na forma de um número de sete dígitos. O usuário, por sua vez, digita seu PIN no token e informa o desafio apresentado pelo sistema. O token, gera a resposta correspondente cifrando o desafio com a chave do usuário, a qual ele informa ao sistema. Enquanto isso, o sistema calcula a resposta apropriada baseado no seu arquivo de chaves de usuários. Quando o sistema recebe a resposta do usuário, ele a compara com a resposta que acabou de calcular. Se forem idênticas, a conexão é permitida e são atribuídos ao usuário os direitos de acesso correspondentes. • Quando são utilizadas calculadoras de desafio/resposta, é dado a cada usuário um dispositivo que foi unicamente chaveado. Ele não pode utilizar o dispositivo de nenhum outro usuário para seu acesso. O sistema deve ter um processo ou processador para gerar um par de desafios/resposta a cada tentativa de conexão, baseado nos dados informados pelo usuário. Cada desafio é diferente, para que a observação de uma troca de desafios/resposta com sucesso não traga informações suficientes para uma conexão subseqüente. A desvantagem deste esquema é o número de mensagens trocadas entre o usuário e o servidor. • A grande maioria dos fabricantes de tokens utilizam autenticação por desafio/resposta.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Funcionamento básico de sistemas com OTP ID Cliente, OTP Internet Cliente com Token Chave compatilhada Token ID, OTP Sim/Não Software para Sistema de controle Aplicação Autenticação de acesso Web Web Banco de dados de Banco de dados do cliente autenticação Customer ID … Token ID Token ID … Key IDwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Análise de mecanismos baseados em propriedade • Os Mecanismos de autenticação baseados em propriedade caracterizam-se pela posse de um objeto físico. Sua vantagem consiste no princípio de que a duplicação desse objeto será mais cara que o valor do que está sendo guardado. As desvantagens são que os objetos físicos podem ser perdidos ou esquecidos e o custo adicional do hardware. • Por possuir dois fatores de autenticação (PIN e o token) estas soluções apresentam um bom nível de segurança. Uma vez que uma nova senha é gerada a cada nova autenticação, o sistema evita ataques como: adivinhação da senha, ataque do dicionário e monitoramento do tráfego na rede. • O problema da utilização de mecanismos de autenticação baseados na propriedade para aplicações é que, assim como as senhas podem ser divulgadas para outras pessoas, os tokens também podem ser emprestados, além do custo do produto que ainda é um pouco elevado.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Mecanismos baseados em características (biometria) • Biometria é o conjunto de características físicas e comportamentais que podem ser utilizadas para identificar uma pessoa. • Pode ser utilizada em qualquer área da tecnologia da informação onde seja importante verificar a verdadeira identidade de um indivíduo. • Sistemas biométricos são métodos automatizados para a verificação ou o reconhecimento de uma pessoa com base em alguma característica física, tal como a impressão digital ou o padrão de íris, ou algum aspecto comportamental, tal como a escrita ou o padrão de digitação. • Ainda que os sistemas biométricos não possam ser usados para estabelecer um "sim/não" na identificação pessoal, como as outras tecnologias tradicionais, eles podem ser usados para alcançar uma identificação positiva, com um alto grau de confiança.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Componentes de um sistema biométrico Um sistema biométrico padrão possui os seguintes componentes: • Um dispositivo de medida: o qual forma a interface do usuário; • Um software de operação, incluindo o algoritmo matemático que irá checar a medida contra um modelo (template); • Um hardware e sistemas externos: a usabilidade, confiança e o custo do sistema irá freqüentemente depender tanto destes sistemas externos como dos dispositivos de medida;www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Como funcionam os sistemas biométricoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Falsa aceitação e falsa rejeição • FAR: taxa de falsa aceitação (False Acceptance Rate) • FRR: taxa de falsa rejeição (False Rejection Rate) • Taxa de cruzamento (crossover rate): é o ponto onde o FAR e o FRR cruzam-sewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Principais sistemas biométricos • Impressão digital • Análise da Íris • Reconhecimento da Retina • Reconhecimento de voz • Geometria da mão • Reconhecimento da Face • Reconhecimento da Assinatura • Ritmo de digitaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Impressão digital • Baseia-se na Minutia do indivíduo (coleção de pontos identificáveis em uma impressão digital) • Chance de 2 indivíduos com impressão digital igual é de 1 em 1 bilhão • Fingerprinting – Ato de digitalizar a impressão digital para arquivo de imagem (tamanho aprox. 150 bytes) • Após digitalizada, a imagem sofre um tratamento e é convertida para um formato P&B para mapeamento da minutia baseado em seus detalhes (Bridge, Dot, Ridge, Ending Ridge, Bifurcation and Enclosure) • Uma minutia é classificada por tipo e qualidade. Minutias de maior qualidade serão mais facilmente identificadas. • A comparação entre as minutias é baseada em um arquivo de configuração e o seu retorno é o “Match Score”. • Match Score > 0 Comparação OK. Indivíduo identificado.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Impressão digital - Detalhes da Minutiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Tipos de leitores de digitais Existem três tipos de leitores de digitais: • Ópticos: O dedo é colocado sobre um plataforma de vidro e uma imagem do dedo é capturada; • Ultra-som: O dedo é colocado sobre uma plataforma de vidro e uma varredura de ultra- som é efetuada; • Baseados em chip: O usuário coloca seu dedo direto em um chip de silício.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Análise da Íris • Íris é o anel colorido que circunda a pupila do olho. Cada íris possui uma estrutura única que forma um padrão complexo e pode ser usada para identificar um indivíduo • A Íris não se altera por toda a vida e não há forma de alterá-la propositalmente sem provocar danos à visão • Possui 6 vezes mais ítens identificáveis que a impressão digital • A Íris possui 400 características distintas (em uma imagem P&B). 260 destas características são usadas para formar o template • O tamanho médio da imagem é de 512 bytes • O alto custo do dispositivo de leitura dificulta propagação da tecnologia • Leitura da Íris é feita pela mesma tecnologia utilizada por câmeras de vídeo padrão, não utiliza laser e não faz mal para a visãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Análise do padrão da Íris - Mapeamento Consiste nos seguintes passos: • Detectar a presença do olho na imagem • Localizar os limites interiores e exteriores da Íris • Detectar e excluir as pálpebras, se forem indutoras de erro • Definir um sistema de coordenadas 2D onde é mapeado o padrão da íris e gerado o seu código • O Código da Íris pode ser armazenado em código hexadecimal em um banco de dados ou outro tipo de mídia. Uma vez no banco de dados, o código é usado como base para a comparação contra a íris capturada pela câmera no processo de identificação de uma pessoawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Dispositivos para leitura da Íris • Tamanho do template é de aproximadamente 500 bytes • Dispositivos caros • Usuários precisam ser treinados para usar o dispositivo • Alguns usuários têm medo que o dispositivo possa prejudicar sua visão. • Tempo de cadastro menor que 30 segundos; • Tempo de verificação entre 1 e 2 segundos;www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Reconhecimento da Retina • O padrão de veias da retina é a característica com maior garantia de unicidade que uma pessoa pode ter • Os analisadores de retina medem esse padrão de vasos sangüíneos usando um laser de baixa intensidade e uma câmara. • Nesta técnica, deve-se colocar o olho perto de uma câmara para obter uma imagem focada • A análise de retina é considerada um dos Analisador de retina métodos biométricos mais seguros: a FAR é nula e as fraudes até hoje são desconhecidas. • Olhos falsos, lentes de contato e transplantes não podem quebrar a segurança do sistema.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Reconhecimento de voz • Baseado na comparação de 2 formas de onda da fala. • Análise Cepstral Análise que permite representar as similaridades entre duas ondas de voz como uma simples distância euclidiana, que será convertida em um “match score”. • HMM score Probabilidade de uma onda ter sido gerada pela mesma fonte que uma outra forma de onda Template. • Análise Cepstralwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Reconhecimento de voz Comparação de 2 vozes Limitações: • Voz muda durante o tempo devido a vários fatores: envelhecimento natural, stress, etc. • Pode ser enganado por uma voz gravada.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Dispositivos para reconhecimento de voz As principais características dos dispositivos de reconhecimento de voz encontrados no mercado são as seguintes: • Tempo médio de cadastro: 3 minutos; • Tempo médio de verificação em torno de 0,5 segundos; • FAR e FRR médios em torno de de 1,7%; • Tamanho do modelo de 2 a 5 Kbytes; • Fácil de ser usado; • Influência de ambientes com ruídos; • Baixo nível de invasão;www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Geometria da Mão - Pontos importantes O Mapeamento da mão consiste na obtenção de dados como o comprimento e largura dos dedos na imagem capturada. Estas medidas definem o mapa da mão de uma pessoa.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Geometria da Mão - Limitações • Dispositivos são grandes e não portáteis • O tamanho do dedo muda com o tempo (principalmente em jovens em fase de crescimento) • Tamanho dos templates é grande • Problemas com anéis • Necessita que o usuário encaixe a mão na posição corretawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Reconhecimento da Face • O reconhecimento facial refere-se a um processo automatizado ou semi- automatizado de confrontação de imagens faciais. • A imagem é obtida através de um scanner e depois analisada, utilizando vários tipos de algoritmos, com o objectivo de se obter uma assinatura biométrica. • http://www.face-rec.org/ : Site de grupos de pesquisadores da tecnologia de reconhecimento da face • Principais características: – Alto Custo – Menor Confiabilidade – Maior tempo de leitura e pesquisawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Dispositivos para reconhecimento da facePara cadastrar uma pessoa, deve-se capturar várias imagens com a câmera edefinir as informações sobre os usuários e seus direitos de acesso. Tambémpode-se fazer um teste opcional de expressões e piscares de olhos, reduzindoassim a possibilidade de alguém enganar o sistema com uma fotografia.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Reconhecimento da Assinatura •Alto Custo •Menos confiável •Problemas com a velocidade e pressão da assinatura •Algumas assinaturas mudam com o passar do tempo •Demora no processo de cadastramento •Maior tempo de leitura e pesquisawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Ritmo de digitação • Baixo Custo • Pouco confiável • Não requer hardware especial • Transparente ao usuário • Demora no processo de cadastramento • Maior tempo de leitura e pesquisawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Futuro da biometria Novas técnicas em pesquisa: • Formato do ouvido • Transpiração • Cheiro do corpo • Agarre • Brilho da pele • Caminhada • Análise de DNA • Impressão da Palma • Matriz da Unha • Salinidadewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Referências na Internet • http://www.biometrics.org - (Web Site do Biometric Consortium – Utilizado como referência pelo governo norte americano) • http://www.bioapi.org - (Web Site do Bioapi Consortium – Responsável pela elaboração de padrões para biometria) • http://www.ibia.org - (Web Site do Ibia – Associação internacional da indústria de biometria – Diretório de fabricantes de dispositivos) • The Biometric Consulting Group. Comparation of Biometric Techniques. Disponível por WWW em http://www.biometric-consulting.com/bio.htm (01 Jun. 2007). • BioMet Partners, Inc. FingerFoto.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Participe do nosso fórum de segurança • Acesse www.tisafe.com/forum e cadastre-sewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
    • Contatowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.