baixar trabalho em pdf
Transcrição
baixar trabalho em pdf
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL FACULDADE DE TECNOLOGIA SENAI/SC FLORIANÓPOLIS CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS NILDO BEPPLER JÚNIOR ANÁLISE COMPARATIVA DOS MÉTODOS BIOMÉTRICOS DE AUTENTICAÇÃO PARA CONTROLE DE ACESSO Florianópolis/SC 2013 NILDO BEPPLER JÚNIOR ANÁLISE COMPARATIVA DOS MÉTODOS BIOMÉTRICOS DE AUTENTICAÇÃO PARA CONTROLE DE ACESSO Trabalho de Conclusão de Curso apresentado à banca examinadora do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da Faculdade de Tecnologia do SENAI/SC Florianópolis como requisito parcial para obtenção do Grau de Tecnólogo em Análise e Desenvolvimento de Sistemas sob a orientação do Prof. Me. Marcelo Medeiros. Florianópolis/SC 2013 NILDO BEPPLER JÚNIOR ANÁLISE COMPARATIVA DOS MÉTODOS BIOMÉTRICOS DE AUTENTICAÇÃO PARA CONTROLE DE ACESSO Trabalho de Conclusão de Curso apresentado à Banca Examinadora do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da Faculdade de Tecnologia SENAI Florianópolis em cumprimento a requisito parcial para obtenção do título de Tecnólogo em Análise e Desenvolvimento de Sistemas. APROVADA PELA COMISSÃO EXAMINADORA EM FLORIANÓPOLIS, 13 DE DEZEMBRO DE 2013. Profª. Luciana Schmitz, Esp., (SENAI/SC) – Coordenadora do Curso Profª. Jaqueline Voltolini de Almeida, Esp., (SENAI/SC) – Coordenadora de TCC Profº. Marcelo Medeiros, Me, (SENAI/SC) – Orientador Profª. Aline Cristina Antoneli de Oliveira, Esp., (SENAI/SC) – Examinadora Para MARIS, minha esposa querida que muito me apoiou nesta jornada incansável. Para JÚLIA e BERNARDO, motivos de minhas maiores alegrias e motivação. AGRADECIMENTOS Ao concluir este trabalho tenho muito a agradecer a todas as pessoas que o compartilharam comigo neste período tão importante da minha vida. Ao meu orientador, Profº. Me. Marcelo Medeiros, agradeço pelos ensinamentos, pela amizade, pela dedicação em me orientar e conduzir com seus bons exemplos durante meus estudos. Aos meus professores e todos os amigos conquistados ao longo de minha jornada acadêmica, agradeço pelo apoio e amizade. Agradeço à minha família pelo carinho, apoio e compreensão na realização deste trabalho. E, sobretudo agradeço a Deus, por me permitir iniciar e levar a termo este trabalho, e pelas pessoas que Ele colocou em minha vida para que isto fosse possível. "Seu tempo é limitado, então não o desperdice vivendo a vida de outra pessoa. Não fique preso pelo dogma - que é viver pelos resultados do que outras pessoas pensam. Não deixe o ruído da opinião dos outros afogar a sua voz interior. E o mais importante, tenha a coragem de seguir seu coração e sua intuição. Eles de alguma forma já sabem o que você realmente quer se tornar. Tudo o mais é secundário" Steve Jobs BEPPLER JÚNIOR, Nildo. Análise comparativa dos métodos biométricos de autenticação para controle de acesso. Florianópolis, 2013. 54 f. Trabalho de Conclusão de Curso (Graduação Tecnológica) – Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas. Faculdade de Tecnologia do SENAI, Florianópolis, 2013. RESUMO Reconhecimento biométrico, ou simplesmente biometria, refere-se ao reconhecimento automático de indivíduos com base em características fisiológicas e/ou as características de comportamento. Ao utilizar a biometria é possível confirmar ou estabelecer a identidade de uma pessoa com base sobre "quem ela é", ao invés de "o que ela possui" (por exemplo, um Cartão de identificação) ou "o que ela se lembra" (por exemplo, uma senha). Nos tempos atuais o uso da biometria está se tornando cada vez mais popular para identificar as pessoas e autenticá-las para garantir o acesso a áreas e sistemas. Este documento definirá brevemente o que é biometria, enumerando alguns tipos, em especial a biometria vascular, e especificamente como a biometria vascular, comparada com outras tecnologias biométricas, pode oferecer maior segurança e precisão; além de como ela é usada para realizar a autenticação de identidade. A ferramenta metodológica de pesquisa científica utilizada neste trabalho acadêmico foi a abordagem bibliográfica explicativa, utilizando uma classificação qualitativa e básica. Palavras-chave: Biometria. Método de autenticação. Controle de acesso. BEPPLER JÚNIOR, Nildo. Análise comparativa dos métodos biométricos de autenticação para controle de acesso. Florianópolis, 2013. 54 f. Trabalho de Conclusão de Curso (Graduação Tecnológica) – Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas. Faculdade de Tecnologia do SENAI, Florianópolis, 2013. ABSTRACT Biometric recognition, or simply biometrics, refers to automatic recognition of individuals based on physiological and/or behavioral characteristics. By using biometrics it is possible to confirm or establish the identity of a person based on "who she is", rather than "what she possesses" (for example, an ID card) or "what she remembers" (for example, a password). Nowadays, it is becoming increasingly popular to use biometrics to identify people and authenticate them for access to areas and systems. This paper will briefly define and enumerate some types biometrics, will look a little deeper vascular biometrics and specifically as vascular biometrics, compared to other biometric technologies can offer more safety and precision, as it is used to perform identity authentication. In this scholarly work will be used as a methodological tool for scientific research, the approach explanatory literature, using a qualitative classification and basic. Key words: Biometrics. Authentication method. Access control. LISTA DE FIGURAS FIGURA 1 - ALPHONSE BERTILLON ............................................................................................ 19 FIGURA 2 - SINOPSE DE CARACTERÍSTICAS FACIAIS ................................................................... 20 FIGURA 3 - EVOLUÇÃO DOS MÉTODOS DE VERIFICAÇÃO PESSOAL ............................................. 21 FIGURA 4 - IDENTIFICADORES BIOMÉTRICOS.............................................................................. 22 FIGURA 5 - TAXAS DE ERRO FAR E FRR ................................................................................... 27 FIGURA 6 - TAXA DE ERRO NO CRUZAMENTO ............................................................................ 27 FIGURA 7 - PONTOS VULNERÁVEIS DE UM SISTEMA BIOMÉTRICO GENÉRICO .............................. 28 FIGURA 8 - ANÁLISE MANUAL. .................................................................................................. 34 FIGURA 9 - IMPRESSÃO TINTADA EM PAPEL E SENSOR BIOMÉTRICO. .......................................... 35 FIGURA 10 - TÉCNICA DE MAPEAMENTO LINEAR ....................................................................... 41 FIGURA 11- MAPEAMENTO DOS PONTOS CHAVES ...................................................................... 42 LISTA DE ABREVIATURAS E SIGLAS SENAI – Serviço Nacional de Aprendizagem Industrial. FRR – Taxa de falsa rejeição. FAR – Taxa de falsa aceitação. PIN – Número de identificação pessoal. DOC – Documento de ordem de crédito. TED – Transferência eletrônica disponível. FBI – Federal Bureau of Investigation. ROC – Curva de Características de Operação do Receptor. CER – Taxa de erro de cruzamento. ATM – Automatic Teller Machine. SCAN - o ato de escanear algo usando software ou hardware. SUMÁRIO 1 INTRODUÇÃO .......................................................................................................... 13 1.1 JUSTIFICATIVA ......................................................................................................... 16 1.2 OBJETIVOS................................................................................................................. 17 1.2.1 Objetivo geral ............................................................................................................. 17 1.2.2 Objetivos específicos .................................................................................................. 17 1.3 METODOLOGIA DO TRABALHO ........................................................................... 17 2 REVISÃO DE LITERATURA ................................................................................. 19 2.1 HISTÓRIA DA BIOMETRIA ..................................................................................... 23 2.1.1 Biometria Automatizada............................................................................................ 24 2.2 COMO FUNCIONA UM SISTEMA DE AUTENTICAÇÃO BIOMÉTRICO .......... 24 2.3 DIFERENÇA ENTRE IDENTIFICAÇÃO E VERIFICAÇÃO .................................. 25 2.4 ERROS EM SISTEMAS BIOMÉTRICOS.................................................................. 26 2.5 PONTOS VULNERÁVEIS DE UM SISTEMA BIOMÉTRICO................................ 28 2.6 LEGISLAÇÃO BRASILEIRA EM ANÁLISE BIOMÉTRICA ................................. 30 3 PROCEDIMENTOS METODOLÓGICOS ............................................................ 32 4 COMPARATIVO ENTRE TÉCNICAS DE AUTENTICAÇÃO .......................... 34 4.1 RECONHECIMENTO POR IMPRESSÃO DIGITAL ............................................... 34 4.1.1 Aquisição das imagens ............................................................................................... 35 4.2 RECONHECIMENTO DA ÍRIS ................................................................................. 36 4.2.1 Captura da imagem .................................................................................................... 36 4.3 RECONHECIMENTO PELO PADRÃO DA RETINA .............................................. 37 4.3.1 Aquisição dos padrões ................................................................................................ 37 4.4 RECONHECIMENTO POR PADRÃO DE VOZ ....................................................... 38 4.4.1 Reconhecimento da voz .............................................................................................. 38 4.4.2 Digitalização do som................................................................................................... 39 4.4.3 Técnicas matemáticas para análise do som e voz .................................................... 39 4.5 RECONHECIMENTO PELO PADRÃO FACIAL ..................................................... 40 4.6 RECONHECIMENTO ATRAVÉS DA GEOMETRIA DA MÃO ............................. 42 4.7 RECONHECIMENTO PELO PADRÃO VASCULAR .............................................. 43 4.7.1 História da tecnologia ................................................................................................ 43 4.7.2 Como a técnica funciona ............................................................................................ 44 4.7.3 Abordagens ................................................................................................................. 45 4.7.4 Aplicações Gerais ....................................................................................................... 45 5 CONCLUSÃO ............................................................................................................ 47 REFERÊNCIAS ..................................................................................................................... 50 13 1 INTRODUÇÃO Historicamente, desde os primórdios, o homem preocupa-se em defender-se da degradação causada pelos agentes atmosféricos e biológicos, além de animais ferozes, abrigando-se em cavernas. Com essa atitude, a caverna representou a delimitação de uma área de acesso (perímetro), ou seja, ele poderia selecionar e controlar quem acessaria aquele ambiente. A Idade Média foi um período de muitas guerras, travadas por conquista de territórios. Neste período milhares de castelos foram construídos por reis que desejavam proteger o seu reinado, seus familiares e servos. As construções eram feitas em lugares estratégicos, geralmente no alto de montanhas, ao redor era feito um fosso preenchido com água, o que dificultava invasões de estranhos, e como porta de entrada os castelos possuíam uma ponte levadiça, sendo possível desta forma controlar e selecionar o acesso de qualquer pessoa ao reino. Durante o século XVIII, muros altos, cercas de arame e funcionários armados protegiam as indústrias de possíveis invasores ao seus sistemas de produção. Nos dias atuais, era da informação e do conhecimento, as ameaças físicas em ambientes controlados continuam; contudo, estão aliadas a estratégias mais aguçadas como a engenharia social1 e a tecnologia de ponta, por meio do armazenamento de dados e informações em tamanho menores. Com o passar dos anos, devido à evolução dos dispositivos eletrônicos e novas tecnologias computacionais, metodologias são criadas para fazer o controle de pessoas a ambientes controlados. Existem métodos para o controle de acesso pessoal que estão fundamentados em cartões magnéticos (magnetic tags), smart card2, entre outros, no qual permite ao indivíduo ter 1 Segundo Peixoto (2006), em Segurança da Informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. 2 Smart card é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja magnética. Além de ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM (o "chip" localizado normalmente atrás da bateria). A grande 14 um número identificador único chamado PIN, este que faz a associação do usuário aos locais cuja permissão é válida para o acesso. Esses objetos de controle de acesso são vulneráveis à transferência ou a roubo e com isso, acabam permitindo a violação da segurança ao ambiente restrito. Para tentar evitar estes problemas, ambientes que necessitam de segurança reforçada utilizam senhas junto com o identificador pessoal, tornando a entrada de um impostor, por exemplo, muito mais difícil. A utilização de senhas é cada vez mais comum no dia-a-dia das pessoas, utilizadas para acesso à contas bancárias, acesso a sistemas, e-mails, enfim uma grande quantidade de números a serem memorizados, o que acaba causando dois problemas: a utilização de senhas iguais para o acesso a ambientes diferentes ou aplicações e, outro problema está no fato de a quantidade de senhas acabar sendo motivo de esquecimento. A questão levantada em relação ao problema da senha é possível de ser resolvido através do controle de acesso biométrico, pelo fato de que todos os seres vivos têm características inerentes, que são únicas, individuais e intransferíveis. As características apontadas anteriormente podem ser identificadas utilizando-se meios computacionais apropriados. A este estudo intitulamos de biometria, ou de reconhecimento biométrico, e por ser único, individual e intransferível, pode acabar substituindo a utilização de senhas e outros métodos de autenticação, garantindo a autenticidade do indivíduo para um determinado sistema de controle de acesso. Atualmente, existem vários métodos de autenticação de usuários sendo utilizados nos mais variados sistemas de controle de acesso ou aplicações, desde transações bancárias até o controle de redes de computadores. É observado que na maioria dos sistemas disponíveis no mercado procura-se resolver o problema da autenticação do usuário através da combinação usuário/senha. Contudo, vale ressaltar que existem vários problemas com a autenticação de usuários onde senhas são utilizadas. A autenticação de um indivíduo através de senhas baseia-se em algo que pode ser copiado, esquecido ou deduzido por um usuário não autorizado. Além dos diferença é que ele possui capacidade de processamento, pois embute um microprocessador e memória (que armazena vários tipos de informação na forma eletrônica), ambos com sofisticados mecanismos de segurança. 15 métodos já citados, existem também aquele em que um usuário mal intencionado pode usar para atacar sistemas baseados em senhas, são eles: adivinhação da senha, ataque do dicionário, monitoramento do tráfego na rede, engenharia social, cavalos-de-tróia e cópia de anotações. Fazendo uso da biometria, é possível confirmar ou estabelecer a identidade do indivíduo com base em três características fundamentais intrínsecas ao usuário, são elas: “o que ele é”, em vez de “o que ele possui” (por exemplo, um cartão de identificação) ou “o que ele lembra” (por exemplo, uma senha). Na autenticação do usuário com base no “que ele lembra” (something you know), o método é baseado no princípio de que somente a pessoa legítima conhece uma determinada senha ou chave de acesso. Este método de autenticação é muitas vezes utilizado em redes de computadores, na Internet e nas Intranets. O grande problema relacionado com essa técnica de autenticação é que, caso um impostor descubra a senha de algum indivíduo, poderá fazerse passar por esta pessoa, violando o sistema de autenticação. Outro ponto importante está na transmissão da senha, o meio de transmissão pode não ser confiável. A distribuição inicial de senhas também é outro ponto que merece atenção. Como fazer a distribuição inicial das senhas de maneira segura, de modo que um impostor não possa de maneira alguma se passar pelo administrador do sistema ou por usuário autorizado? Na autenticação “o que ele possui” (something you have), o princípio da técnica é que o usuário legítimo é a pessoa que tem um determinado dispositivo, cartão ou chave de acesso, como, por exemplo, o proprietário de um automóvel entra nele por ter a chave correta então poderá abri-lo. Nesta situação, a ameaça evidente à segurança é se o dispositivo for roubado por um impostor, o mesmo poderia usá-lo e se fazer passar pelo usuário verdadeiro. Na técnica apresentada por último (something you have) a menos que os dispositivos estejam fisicamente anexados aos usuários ou escondidos de alguma maneira, a probabilidade que ocorra algum furto é grande. Para evitar que este problema ocorra, está técnica costuma ser associado com a técnica “o que ele lembra”, como é exatamente o caso dos caixas eletrônicos de uma instituição bancária, onde o correntista deve possuir o cartão e conhecer a senha para ter acesso às funcionalidades como: saque, transferência, DOC, TED, etc. 16 Na técnica de autenticação “o que ele é” (something you are), ela é baseada nas características físicas e biológicas dos usuários, esse método faz o uso da Biometria que vem a auxiliar na solução das lacunas apresentadas nos métodos anteriormente citados. 1.1 JUSTIFICATIVA Na atualidade, o método de identificação mais utilizado é através de senhas. Por exemplo, no acesso a um site de uma instituição financeira é solicitado ao usuário que informe o número da agência, da conta e uma senha de acesso. Dependendo da operação desejada, outra senha pode ser solicitada. Também podemos notar a utilização de cartões com chips ou com dispositivos magnéticos que possibilitam a identificação de um indivíduo através de uma simples leitura. Isso é mais comum do que se imagina, por exemplo, em crachás, em lugares cuja porta só é aberta se o cartão lido tiver permissão para tal ação. O grande problema referente a estes métodos é o fato de que qualquer pessoa pode de alguma forma adquirir a senha ou o cartão. Um funcionário pode esquecer seu crachá em cima da mesa e outra pessoa qualquer poderá pega-lo para ter acesso às áreas restritas da empresa. Em um assalto, a vítima poderá ser forçada a fornecer o cartão do banco e a senha de sua conta. Nesta situação, para a instituição bancária, o usuário que porta os dados é legitimo. Em síntese, não há como assegurar a exclusividade dessas informações de identificação, de modo que qualquer pessoa pode capturá-las. Com a utilização da biometria como método de autenticação, esse problema é anulado ou, pelo menos, minimizado. Contudo é importante alertar que nas técnicas biométricas de autenticação podem ocorrer fraudes, entretanto é muito difícil copiar uma característica física e dependendo do que será usado na autenticação do indivíduo, a cópia se tornará impossível, como é o caso da biometria vascular e scan da retina, objeto de estudo deste trabalho. Assim sendo, pelos motivos citados anteriormente, é possível visualizar a importância da realização do presente estudo biométrico, apresentando como tema ao presente trabalho. 17 1.2 OBJETIVOS 1.2.1 Objetivo geral O objetivo geral deste trabalho consiste em analisar e apresentar as técnicas biométricas de autenticação com foco no controle de acesso. 1.2.2 Objetivos específicos Os objetivos específicos compreendem a: a) Definir o que é biometria e as várias categorias biométricas e a sua evolução tecnológica. b) Descrição dos métodos de autenticação existentes. c) Mostrar o quão preciso é o uso da biometria, bem como as vantagens do seu uso e nível de segurança. d) Demonstrar de que forma a biometria pode ser usada para realizar a autenticação de identidade de um indivíduo, com a aplicabilidade em escolas, hospitais, órgãos públicos, instalações militares, portos, etc. 1.3 METODOLOGIA DO TRABALHO Para a conquista de resultados satisfatórios em relação ao problema proposto, é fundamental a realização de pesquisas sobre o tema. As etapas deste trabalho científico baseiam-se em pesquisas, estudos e na descrição das particularidades do objeto de estudo, por meio de métodos científicos onde buscam validar a pesquisa através de métodos cientificamente comprovados. Segundo o Dicionário Livre da Língua Portuguesa, método é o procedimento para se atingir um objetivo, é um conjunto de regras que regulam ou orientam a prática de algo. 18 Segundo Lakatos e Marconi (2005), método é o conjunto das atividades sistemáticas e racionais que, com maior segurança e economia, permite alcançar o objetivo por meio de conhecimentos válidos e verdadeiros. Ainda assim, é possível definir que método é o conjunto de passos seguidos por uma ciência para alcançar conhecimentos válidos, podendo ser verificados por intermédio de instrumentos que tragam confiabilidade na informação. A metodologia a ser utilizada nesta pesquisa científica está definida como sendo um estudo explicativo dos métodos biométricos de autenticação para o controle de acesso, sob uma abordagem bibliográfica, utilizando a classificação qualitativa e básica. 19 2 REVISÃO DE LITERATURA Neste capitulo será apresentado um breve histórico das técnicas cientificas de identificação de indivíduos e sua evolução até os dias atuais. Na história temos o primeiro método científico de identificação aceito, criado pelo francês Alphonse Bertillon (Figura 1) em 1879. Esta técnica era conhecida como antropometria, mas também era chamada de Bertillonage em homenagem a seu criador, ela consistia na coleta de uma série de medidas físicas através de procedimentos cuidadosamente descritos e mapeados por Bertillon. Figura 1 - Alphonse Bertillon A antropometria é a ciência que estuda as características do ser humano, com relação as suas medidas corpóreas, é um sistema complexo e completo de identificação humana, além das marcações antropométricas que são descritas uma a uma e dos sinais particulares de cada individuo, é apresentada uma fotografia de frente e de perfil. (Figura 2) 20 Figura 2 - Sinopse de características faciais Historicamente; as técnicas de identificação dos indivíduos evoluíram desde a antropometria, passando pela datiloscopia3 e a papiloscopia4 que são técnicas nada recentes e que já nos direcionam a uma relação entre o corpo e a identificação por meio da comparação de suas minúcias. “Com a evolução da tecnologia na era da informação, a sociedade vem se tornando um sistema eletronicamente conectado” (COSTA, 2001, p. 15). Percebe-se nitidamente que as máquinas estão tomando espaço considerável no mundo atual, por sua vez acabam substituindo o trabalho do ser humano. Nesse aspecto, a implantação de tecnologias que contemplem o uso da informática e da microeletrônica5 desempenha papel fundamental no que diz respeito à autenticação de usuários. O foco principal deste trabalho está na análise comparativa dos métodos biométricos de autenticação para o controle de acesso, de modo que auxilie no desenvolvimento de 3 Datiloscopia – é o processo de identificação de pessoas através das impressões digitais. Papiloscopia – é a ciência que trata da identificação humana através das papilas dérmicas existentes na palma das mãos e na sola dos pés, mais conhecida pelo estudo das impressões digitais. 5 Microeletrônica – é um ramo da eletrônica, voltado à integração de circuitos eletrônicos, promovendo uma miniaturização dos componentes em escala microscópica. 4 21 sistemas que permitam o reconhecimento e verificação de padrões biométricos confiáveis, sendo de extrema importância o tempo de processamento, segurança e confiabilidade das tecnologias biométrica. Na figura 3 é apresentada a evolução dos sistemas de autenticação. Figura 3 - Evolução dos métodos de verificação pessoal Fonte: (COSTA, 2001) É de suma importância, e também objetivo deste estudo, apresentar ao leitor algumas definições encontradas para o termo biometria, o minidicionário livre da língua portuguesa define que biometria “é o estudo das dimensões das estruturas e órgãos dos seres vivos, com finalidades especificas”, já o dicionário Michaelis define biometria como sendo a “ciência da aplicação de métodos de estatística quantitativa a fatos biológicos” ou “análise matemática dos dados biológicos”. “Simplificando, biometria é o recurso que possibilita identificar pessoas por intermédio de suas características físicas, ou seja, características que definem sua individualidade” (COSTA, 2001, p. 17). De acordo com Costa (2001, p. 16) a biometria pode ser definida de duas formas: Identificadores fisiológicos: nestes indicadores estão inclusas as impressões digitais, geometria da mão, retina, características faciais, padrão vascular da veias da palma da mão e dedo, dentre outros; e Identificadores de procedimento: onde se destacam a voz e a assinatura. Na análise do reconhecimento de voz e assinatura geralmente são menos conclusivos porque 22 estão sujeitos a limitações devido a enfermidades ou imitações (COSTA, 2001, p.17), ver figura 4. Figura 4 - Identificadores biométricos Fonte: Adaptado de (COSTA, 2001) A principal vantagem dos identificadores biométricos é que eles, teoricamente sempre solicitarão uma característica física do usuário, obrigando que o indivíduo a ser autenticado esteja fisicamente presente no ato da autenticação. A grande maioria dos dispositivos possui falhas e limitações nas identificações, nos próximos capítulos será apresentado um comparativo entre os dispositivos informando suas características, porém vale destacar que técnicas biométricas multimodais, as quais combinam múltiplos dispositivos biométricos para realizar uma identificação, podem ser usadas para superar as falhas e limitações individuais de cada dispositivo. 23 2.1 HISTÓRIA DA BIOMETRIA Segundo Canedo (2011), o início da tecnologia biométrica automatizada só foi possível com o advento da computação, várias outras técnicas não automatizadas de biometria foram utilizadas em períodos tão distantes quanto 6.000 anos atrás. A utilização do método da impressão digital para assinar documentos era prática entre os antigos Assírios, Babilônios, Japoneses e Chineses. Na região Leste da Ásia, artesãos da cerâmica utilizavam a impressão digital como marcação para identificar seus produtos. Negociantes do Vale do Nilo, no Egito Antigo, eram identificados através de características físicas como: altura, cor dos olhos e tendência corporal. Todos estes métodos eram utilizados para identificar os negociantes que já haviam feito algum negócio no passado. O explorador João de Barros relatou que os mercadores chineses estampavam mãos e pés de crianças com papel e tinta para distinguir uma criança da outra (CANEDO, 2011). Segundo Canedo, os primeiros estudos modernos realizado sobre a biometria, foram realizados por Johannes Evangelista Purkinje, ele foi um professor de anatomia da Universidade de Breslau, que apresentou uma proposta de classificação de impressões digitais. A biometria moderna iniciou sua utilização em 1858, quando Sr. William Herschel buscou coletar impressões digitais nas costas dos contratos. Em 1880, o Dr. Henry Faulds apresentou uma proposta relatando que os detalhes das papilas são únicos em cada indivíduo e que as impressões digitais poderiam ser classificadas e utilizadas na solução dos crimes. No mesmo período o francês Alphonse Bertillon, tentando solucionar o problema de criminosos reincidentes que costumeiramente apresentavam nomes diferentes, propôs um método novo de identificação e este método era baseado em medidas físicas do ser humano. Bertillon defendia que as medidas do corpo não mudavam com o tempo. No entanto, a Bertillonage, como era chamada, acabava sendo complexa e cara. As pessoas eram treinadas para medir o comprimento e altura da cabeça, altura, largura, largura dos braços e dedos esticados, etc. Em 1883, Bertillon iniciou a criação de uma base de dados dos criminosos e no mesmo ano teve reconhecimento público ao identificar um indivíduo que se dizia passar por outra pessoa. (CANEDO, 2011) No final do século XIX, o Sr. Francis Galton propôs uma nova classificação para o método que utilizava as impressões digitais como forma de identificação, que consistia em 24 utilizar os dez dedos das mãos para identificar o indivíduo. Galton calculou em seus estudos que a probabilidade de duas pessoas possuir a mesma impressão digital era de 1 em 64 bilhões. Galton determinou por quais características as impressões digitais poderiam ser reconhecidas, estas que até hoje são utilizadas e damos o nome de “minúcias”. Em 1901, o Sr. Edward Richard Henry, na função de comissário assistente da polícia metropolitana, criou a primeira base de dados de impressões digitais da Inglaterra. O sistema de classificação chamado de Henry é usado até hoje em todos os países de língua inglesa. No ano de 1946, o FBI já possuía 100 milhões de fichas de impressões digitais em sua base de dados. (CANEDO, 2011) 2.1.1 Biometria Automatizada A automatização dos sistemas biométricos ocorreu na década de 70. Por volta do ano de 1972, em uma firma de Wall Street na cidade de Nova Iorque, foi instalado um dispositivo que media o dedo dos funcionários como proposta de controle de ponto. Segundo Canedo (2011), a Universidade da Georgia iniciou o uso da geometria da mão para identificação dos usuários da cantina. Por volta da década de 70, o governo mostrou interesse na utilização da tecnologia e já nesta década deu-se o surgimento do AFIS (sistema automatizado de identificação de impressões digitais). Na década seguinte surgiram outras técnicas automatizadas de reconhecimento, tais como: facial, íris, retina e assinatura. Nas décadas de 90 e 2000, pudemos observar o crescimento de fornecedores e de aplicações que fazem o gerenciamento do controle biométrico, o crescente aperfeiçoamento dos algoritmos de reconhecimento, o surgimento dos padrões, bem como a solidificação da indústria no controle biométrico e o crescente interesse do público, das empresas e dos governos na tecnologia. 2.2 COMO FUNCIONA UM SISTEMA DE AUTENTICAÇÃO BIOMÉTRICO Os métodos de autenticação biométrica compreendem duas fases: a primeira é a coleta de dados e a segunda o reconhecimento da característica biométrica. É importante salientar 25 que, para ocorrer o reconhecimento dos indivíduos, é necessário que seja feito o cadastramento dos usuários, através de algum dispositivo de entrada de dados, de modo a coletar a amostra biométrica e, dependendo da técnica aplicada, poderá ser um scanner, microfone, leitor óptico ou outro meio eletrônico. No cadastramento do indivíduo, o mesmo fornecerá uma amostra de suas característica biométrica que podemos chamar de “chave”, esta será usada pelo sistema para gerar um modelo biométrico, o qual chamamos de template. A partir do momento em que o sistema possui a amostra, é iniciado o processo de conversão dos dados por um algoritmo matemático que é então criptografada. Cada vez que o usuário solicita acesso ao sistema, uma verificação/autenticação será realizada e a amostra da característica particular do indivíduo será comparada com o modelo biométrico armazenado no banco de dados (PINHEIRO, 2004). 2.3 DIFERENÇA ENTRE IDENTIFICAÇÃO E VERIFICAÇÃO Os termos “identificação” e “verificação” muitas vezes são confundidos e usados como termos semelhantes, mas eles têm dois significados diferentes em se tratando de autenticação. O termo “identificação” é utilizado quando se obtêm determinadas características biométricas de um indivíduo e se compara estas características, que formam uma amostra, com os demais modelos templates armazenados em uma base de dados. Uma busca é feita para encontrar um modelo template que possua as características da amostra coletada, no caso do indivíduo ter o seu previamente cadastrado. Esse método é chamado “1:N” ou “uma para muitas comparações”. Já o termo “verificação” é usado no caso em que o sistema somente compara as características apresentadas com um determinado modelo template já armazenado. Assim, a verificação assegura que o indivíduo seja realmente quem ele julga ser. A verificação é um método chamado “1:1” ou “uma-para-uma comparação”. 26 2.4 ERROS EM SISTEMAS BIOMÉTRICOS Comparando os métodos baseados em “algo que o usuário sabe” (something you know) como as senhas ou PINs, ou “algo que o usuário tem” (something you have) a exemplo dos cartões magnéticos ou smartcards, os sistemas biométricos não são métodos exatos e trabalham com probabilidades, devido às limitações criadas pelas condições do indivíduo, do ambiente, dos sensores e dos algoritmos usados. A decisão feita por um sistema biométrico afirma que um indivíduo é aceito como verdadeiro ou como impostor. Entretanto, para cada decisão há duas possíveis saídas, o que totaliza quatro possibilidades: a) Indivíduo verdadeiro é aceito; b) Indivíduo verdadeiro é rejeitado; c) Indivíduo impostor é aceito; d) Indivíduo impostor é rejeitado. Para avaliar a precisão de um sistema de verificação, é coletado um conjunto de amostras na entrada do sistema, para então calcular quantos indivíduos verdadeiros foram rejeitados e quantos impostores foram aceitos. As taxas de erro são definidas a seguir: FAR – Taxa de falsa aceitação, definida como a probabilidade do impostor ser aceito como indivíduo verdadeiro. Refere-se à situação onde o sistema biométrico verifica erroneamente a legitimidade do indivíduo, ou seja, representa a porcentagem de usuários não autorizados que são incorretamente identificados como usuários autênticos e, portanto, aceitos pelo sistema (COSTA, 2001, p. 73); FRR – Taxa de falsa rejeição, definida como a probabilidade de um indivíduo verdadeiro ser rejeitado como um impostor, ou seja, representa a porcentagem de usuários autênticos que incorretamente rejeitados pelo sistema (COSTA, 2001, p. 73). As taxas de erro são funções de um limiar conforme mostrado na figura 5. 27 Figura 5 - Taxas de erro FAR e FRR Fonte: (RATHA, at al, 2001) Os dois erros são complementares no sentido de que, se um dele é diminuído, o outro automaticamente cresce. Geralmente, a relação entre os dois erros é apresentada na forma de um gráfico de FAR contra FRR, sendo o limiar uma variável independente, conforme mostrado na figura 6. Figura 6 - Taxa de erro no cruzamento Fonte: Adaptado de (BIOMÉTRICA, 2012) O gráfico acima é chamado de ROC ou gráfico de característica de operação do receptor. Quando os limiares de tolerância para uma adequada verificação forem escolhidos, de maneira que os valores de FAR e FRR forem iguais, esse valor é chamado de CER ou “taxa de erro de cruzamento”. Quanto menor o valor de CER, mais exato será o sistema de 28 reconhecimento. Nos sistemas biométricos de autenticação é possível escolher os valores de FAR e FRR para um ponto particular de operação, baseado nas necessidades de cada aplicação. (COSTA, 2001) Para aplicações onde a conveniência e a aceitação de um usuário como autêntico é mais importante que a segurança, o acesso a um quarto de hotel, por exemplo, os administradores do sistema de segurança utilizam um alto valor de FAR com o propósito de assegurar que praticamente todos os usuários autênticos tenham acesso garantido. A desvantagem é que usuários não autorizados poderão ter o acesso permitido. 2.5 PONTOS VULNERÁVEIS DE UM SISTEMA BIOMÉTRICO Na figura 7 é apresentado um sistema de autenticação biométrico genérico e seus pontos vulneráveis. Figura 7 - Pontos vulneráveis de um sistema biométrico genérico Fonte: (RATHA, et al, 2001). De acordo com Ratha, et al. 2001, foram identificados oito pontos onde poderão ocorrer ataques a um sistema biométrico. Os números apontados na figura 7 correspondem aos itens descritos a seguir: 1. Apresentação de uma característica biométrica falsa ao sensor: Neste modo de ataque, uma possível reprodução das características de um indivíduo autêntico 29 é apresentada como entrada para o sistema. Entre os exemplos incluem-se a cópia da assinatura, dedo de borracha, uma foto ou uma máscara da face; 2. Re-submetendo sinais biométricos digitais previamente armazenados: Neste modo de ataque, um sinal armazenado é reproduzido para o sistema, fazendose um bypass (caminho alternativo) da etapa do sensor. Um exemplo seria a apresentação de um sinal de áudio previamente gravado; 3. Mascaramento do processo de extração das minúcias: O extrator das características é atacado por um cavalo-de-tróia (trojan-house) de modo que ele produza as características de acordo com o desejo do intruso; 4. Tampering com a representação da característica biométrica: As características extraídas de um sinal de entrada são sobrescritas com um conjunto de características fraudulentas (assumindo que o método de representação de uma determinada característica é conhecido). Porém, geralmente os estágios de extração das minúcias e o comparador (matcher6) fazem parte de um mesmo bloco, tornando esse tipo de ataque muito difícil; 5. Corrompendo o comparador (matcher): O comparador é corrompido de modo que ele produza resultados pré-selecionados; 6. Tampering com templates já armazenados: O banco de dados de templates armazenados pode ser local ou remoto. Esses dados podem estar distribuídos em vários servidores, assim o invasor pode tentar modificar um ou mais templates no banco de dados, de modo que os dados de um invasor concordem com aqueles do template corrompido; 7. Ataque ao canal de comunicação entre o banco de dados que armazena o template e o comparador: Como os templates são enviados ao comparador através de um meio de comunicação, os dados podem ser interceptados e modificados; 8. Mascaramento da decisão final: Caso a decisão final possa ser sobrescrita pelo hacker, então o sistema de autenticação estará desabilitado. Mesmo que o sistema de reconhecimento tenha um excelente desempenho, ele será 6 Matcher é o comparador do sistema biométrico. 30 simplesmente ignorado pelo fato de o resultado da decisão ser escolhido independentemente de todas as outras etapas do processo. No ponto de vista de Ratha, et al. 2001, existem algumas técnicas de segurança para prevenir o ataque nesses diversos pontos. Por exemplo, a análise da condutividade elétrica ou a temperatura do dedo poderia evitar um ataque no sensor. Canais de comunicação criptografados podem eliminar a possibilidade de ataque quando os dados são transmitidos a um ponto remoto. Contudo, mesmo que o hacker não possa invadir o módulo de extração das minúcias, o sistema ainda permanece vulnerável. O método mais simples para evitar ataques nos pontos 5, 6 e 7 é manter o comparador (matcher) e o banco de dados em um local seguro. O uso de criptografia previne ataques no ponto 8. É observado que as ameaças apresentadas na figura 7 são similares aquelas em que os sistemas de autenticação são baseados no uso de senhas. Uma diferença básica é que não existe senha falsa equivalente a uma falsa característica biométrica, que pode ser apresentada ao sensor no ponto 1. 2.6 LEGISLAÇÃO BRASILEIRA EM ANÁLISE BIOMÉTRICA Segundo o portal BIOMÉTRICA.COM.BR, juridicamente o assunto “biometria” não existe até o momento na legislação brasileira. Porém, a informação biométrica goza de zelo e aparo específico, pois está relacionado diretamente aos conceitos de intimidade, privacidade e imagem do usuário. Por sua vez, pode ser aplicado o princípio constitucional previsto no artigo 5º inciso X da Constituição Federal do Brasil: "Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Na prática, se uma pessoa cadastrar seu padrão vascular , retina, íris, etc., no processo não há de se cogitar a possibilidade de invasão de privacidade, ou que outra pessoa esteve naquele ambiente e cadastrou as suas características biométricas, mesmo porque apenas o 31 próprio indivíduo poder cadastrar suas características biométricas. É um caso em que se configura a impossibilidade de transferência de responsabilidade. Assim, empresas que utilizarem em seus sistemas a solução biométrica para coleta de dados devem deixar claro para o usuário/consumidor, preferencialmente por escrito, as condições de uso e a forma de armazenamento das informações coletadas. O Código de Defesa do Consumidor faz menção ao assunto. Por exemplo, uma academia que coloca o uso de biometria na catraca de acesso, deve ter em seu contrato de adesão do serviço prestado uma cláusula específica informando a coleta do dado biométrico e que, se rescindido, os dados serão guardados por um período determinado. Esta precaução é válida também, em especial, para os bancos e planos de saúde. (BIOMÉTRICA, 2012). 32 3 PROCEDIMENTOS METODOLÓGICOS Neste capítulo serão apresentados quais procedimentos e métodos de pesquisa que foram utilizados na elaboração deste trabalho científico através do problema apresentado. No desenvolvimento de um trabalho científico de qualidade é essencial estruturá-lo fundamentalmente através de métodos apropriados para o desenvolvimento da pesquisa. Galliano (1979, p. 6) define método “como sendo um conjunto de etapas, ordenadamente dispostas, a serem vencidas na investigação da verdade, no estudo de uma ciência ou para alcançar determinado fim”. Ferrari (1982, p. 19) nos dá a definição de método como sendo: [...] um procedimento racional arbitrário de como atingir determinados resultados. Na ciência, os métodos constituem os instrumentos básicos que ordenam de início o pensamento em sistemas, traçam de modo ordenado a forma de proceder do cientista ao longo de um percurso para alcançar um objetivo preestabelecido. No mesmo sentido, método, para o Dicionário Livre da Língua Portuguesa, é o “procedimento para se atingir um objetivo, é um conjunto de regras que regulam ou orientam a prática de algo” (SANTIAGO-ALMEIDA, 2011, p. 254). Segundo Lakatos e Marconi (2005, p. 83), método “é o conjunto das atividades sistemáticas e racionais que, com maior segurança e economia, permite alcançar o objetivo por meio de conhecimentos válidos e verdadeiros”. Ainda assim, é possível definir que método é o conjunto de passos seguidos por uma ciência para alcançar conhecimentos válidos, podendo ser verificados por intermédio de instrumentos que tragam confiabilidade na informação. A metodologia a ser adotada nesta pesquisa científica define-se como sendo um estudo explicativo dos métodos biométricos de autenticação para o controle de acesso, sob uma abordagem bibliográfica, utilizando a classificação qualitativa e básica. De acordo com Gil (2010, p. 28), as “pesquisas explicativas têm como propósito identificar fatores que determinam ou contribuem para a ocorrência de fenômenos. Essas pesquisas são as que mais aprofundam o conhecimento da realidade, pois têm como finalidade explicar a razão, o porquê das coisas”. 33 Segundo Andrade (2002, p. 20), a pesquisa explicativa “é um tipo de pesquisa mais complexa, pois além de registrar, analisar, classificar e interpretar os fenômenos estudados procuram buscam identificar seus fatores determinantes. A pesquisa explicativa tem por objetivo aprofundar o conhecimento da realidade, procurando a razão, o porquê das coisas”. 34 4 COMPARATIVO ENTRE TÉCNICAS DE AUTENTICAÇÃO Nas subseções posteriores será apresentado um breve comparativo entre algumas técnicas biométricas de autenticação. 4.1 RECONHECIMENTO POR IMPRESSÃO DIGITAL As impressões digitais são os desenhos formados pelas elevações da pele “papilas”, presentes nas polpas dos dedos das mãos, deixados em uma superfície lisa. As impressões digitais são únicas em cada indivíduo, são diferentes até mesmo entre gêmeos univitelinos. Essa característica, chamada unicidade, é utilizada como forma de identificação de pessoas há séculos. Atualmente existem duas formas de análise das impressões digitais de um indivíduo: por meio da análise manual das minúcias ou pela automatização do processo de verificação. A análise manual da impressão digital é uma tarefa extremamente cansativa, os aspectos para comparação são muito pequenos, por isso é necessário o auxílio de lentes de aumento para se obter um melhor exame da impressão digital (JAIN et al 1997), conforme mostrado na figura 8. Figura 8 - Análise manual. Fonte: Adaptado de (COSTA, 2001) 35 Outro ponto a ser considerado é o tamanho da base de dados, que pode tornar lenta a análise e comparação manual. Os problemas levantados até o momento podem ser resolvidos pela automação do processo de verificação da impressão digital, que nada mais é que o uso automatizado de características fisiológicas ou comportamentais dos seres humanos para determinar ou verificar identidade do indivíduo. Através da identificação segura e rápida de pessoas é possível trazer segurança e comodidade a usuários, cortar custos operacionais, reduzir fraudes e roubos de informação. 4.1.1 Aquisição das imagens A captura das imagens de uma impressão digital pode ser realizada a partir de dois procedimentos. O primeiro método consiste na impressão tintada em papel, onde o dedo deve ser “rolado” de um lado a outro, de maneira que o desenho não apresente borrões ou manchas. Porém, o excesso ou a falta de tinta pode comprometer a qualidade da imagem, tornando mais complexo o processo de identificação. O segundo método utiliza um sistema eletrônico de geração de dados, sendo muito mais eficiente. Neste procedimento, um leitor biométrico transforma os aspectos físicos extraídos em um conjunto de características, conhecido como template ou minúcia. Na figura 9 é apresentada a imagem de uma impressão digital coletada através do papel e outra coletada por meio do sensor de leitura biométrica. Figura 9 - Impressão tintada em papel e sensor biométrico. Fonte: (COSTA, 2001) 36 4.2 RECONHECIMENTO DA ÍRIS A íris é o anel colorido que contorna a pupila dos olhos, é uma estrutura muscular que controla a quantidade de luz que entra nos olhos e possui detalhes muito peculiares que podem ser medidos, tais como as bifurcações, pontos e linhas, detalhes que podem ser usados para distinguir um indivíduo de outro. Estudos comprovam que a íris recebe esta forma no oitavo mês de gestação e não há nenhuma influência genética em seu desenvolvimento, devido a um processo que acontece durante o sétimo mês de gestação chamado “morfogênese caótica”, que garante propriedades singulares à íris até mesmo em gêmeos idênticos (BEJO, 2005) De acordo com Vigliazzi (2006), a íris possui “266 graus livres” número de variações que permitem que um indivíduo seja distinguido do outro. O processo de captura das características da íris, em um molde biométrico, é composto por três etapas: captura da imagem, definição da posição da íris associada à otimização da imagem e armazenamento/comparação da imagem. 4.2.1 Captura da imagem A imagem da íris pode ser capturada utilizando uma câmera padrão, luz visível ou infravermelha, podendo ser através de processo manual ou automatizado. No procedimento manual, o usuário ajusta a câmera de modo a encontrar o foco, porém há o inconveniente de ser um processo lento e necessitar que o usuário esteja treinado para o reconhecimento ser bem sucedido. Já no procedimento automático são usadas câmeras que encontram a face e a íris automaticamente, sendo mais agradável para o usuário. 37 4.3 RECONHECIMENTO PELO PADRÃO DA RETINA Os sistemas biométricos de reconhecimento baseado no scan da retina são utilizados, quase que exclusivamente, em sistemas que exijam um alto nível de segurança, os mesmos envolvem a análise da camada de vasos sanguíneos situados na parte posterior do olho, região essa chamada de retina. Essa tecnologia utiliza-se de uma fonte de luz de baixa intensidade através de um acoplador ótico para digitalizar o modelo da retina. Os sistemas baseados em scan da retina podem ser extremamente precisos, entretanto requerem que o usuário olhe em um receptáculo e focalize um determinado ponto. Isso é particularmente inconveniente para quem usa óculos ou possui preconceito ao fato de ter contato com o dispositivo de leitura (VIGLIAZZI, 2006). Embora saibamos que desde 1930 a retina é um padrão único para cada indivíduo, foi somente em 1984 que o primeiro scan de retina foi disponibilizado para uso comercial. 4.3.1 Aquisição dos padrões O processo de mapeamento e identificação da retina é dividido em três etapas: 1. Na primeira etapa, ocorre a delimitação da pupila, região central do olho, que permitirá definir quais são os pontos importantes para a identificação. 2. Feita a delimitação da área central, procura-se isolar a região da imagem da retina que permitirá fazer o registro dos vasos sanguíneos. Esta região é delimitada por uma coroa circular. 3. Na última etapa são identificados os vasos sanguíneos pertencentes à região da coroa circular. O mapeamento completo permite gerar uma assinatura única para cada indivíduo com grau de exatidão bastante elevado (VIGLIAZZI, 2006). 38 4.4 RECONHECIMENTO POR PADRÃO DE VOZ Nesta seção serão abordadas algumas definições matemáticas e conceitos biológicos relacionados ao complexo tópico de detecção e processamento de voz. Em particular, a técnica de reconhecimento de voz baseada nas cadeias ocultas de Markov. Existem outras técnicas, como Redes Neurais que, no entanto, não fazem parte do escopo deste trabalho. 4.4.1 Reconhecimento da voz A partir dos anos 90, a indústria de processamento e reconhecimento de voz disponibilizou a comunicação oral com computadores pessoais, bem como discagem para centros especializados para conferência dos horários de voos ou de viagens de trem, dentre outras aplicações. Atualmente existem aplicações mais desafiantes na indústria de brinquedos, aparelhos de MP3, navegação de veículos, celulares e robôs. Os pacotes de reconhecimento de voz para microcomputadores estão disponíveis há alguns anos, mas recentemente eram mais que curiosidades que exigiam hardware demais. Porém, nos últimos anos aconteceu uma explosão de produtos disponíveis comercialmente que trabalham em plataformas padrão, sem a necessidade de muito hardware adicional (PEIL, 1998, p. 11). Segundo Peil (apud RASH, 1998, p. 11), os produtos para reconhecimento de voz são classificados em três categorias básicas: Sistemas de ditado: capturam o texto à medida que o usuário fala. Trabalham com processadores de texto para criar documentos a partir da fala; Navegadores de voz: permitem controlar verbalmente programas como Windows ou OS/2 substituindo o mouse e o teclado na maioria das funções. Os browsers analisam os comandos falados para navegar através dos menus e janelas, abrir e fechar aplicativos e controlar os movimentos do cursor. Plataformas de desenvolvimento: destinadas a programadores em C ou linguagens visuais, permitem construir aplicativos ativados por voz e 39 acrescentar capacidades de reconhecimento de voz, para tarefas especificas a aplicativos existentes. 4.4.2 Digitalização do som O ouvido humano e um microfone conectado a uma placa de som qualquer possuem a mesma função: converter pequenas variações na pressão do ar em um sinal elétrico, que pode ser entendido e armazenado pelo cérebro humano ou pela unidade de processamento no computador (PEIL apud SPANIAS, 1998, p. 8). Sinal é um termo usado para designar informações como o som, quando ele está sendo transformado de sua forma original (moléculas de ar colidindo umas com as outras) em uma versão elétrica que pode ser salva ou manipulada (PEIL apud MOORE, 1998, p. 8). O processo de digitalizar uma onda senoidal7 ou um som exige que se determine inicialmente de quanto em quanto tempo se quer medir sua amplitude. Supondo que uma onda senoidal dure exatamente um segundo e se queira medir sua amplitude a cada 1/10 segundos, significa que terá 11 amostras durante o segundo (PEIL, 1998, p. 8-10). A taxa de amostragem é um fator importante na digitalização do som. Quanto maior a taxa, mais fiel será sua reprodução pelo equipamento, já baixas taxas de amostragem, por sua vez, proporcionam baixa fidelidade na reprodução do som original. 4.4.3 Técnicas matemáticas para análise do som e voz O som é um sinal unidimensional e pode ser representado perfeitamente por um vetor. Ele pode ser descrito através de uma função de atributos f definida sobre um intervalo [a,b] descrevendo a “pressão do ar” a cada instante de tempo (OLIVEIRA, 2002, p. 11). Assim representado, o som digitalizado pode ser analisado por técnicas e modelos matemáticos, de forma a permitir que sejam feitas operações com amostras de som. Abaixo serão citadas as técnicas matemáticas que permitem o tratamento e manipulação de sinais de voz digitalizados: 7 Uma onda senoidal é uma onda que tem um gráfico como o da função seno. 40 Fourier; Janelas Hamming; Transformada z; Código de predileção linear (LPC); Cadeias de Markov; Modelos ocultos de Markov. 4.5 RECONHECIMENTO PELO PADRÃO FACIAL O reconhecimento facial é um método utilizado para reconhecer o rosto de uma pessoa, utilizando-se de programas que tecnicamente mapeiam a geometria e as proporções da face (VIGLIAZZI, 2006). São registrados vários pontos delimitadores da face, os quais permitem definir proporções, distâncias e formas de cada elemento do rosto e com base nesses dados, inicia as comparações. Os pontos principais são os olhos, nariz, queixo, maçãs do rosto, orelha e lábios. O sistema de reconhecimento facial captura a imagem através de uma câmera e compara imediatamente com a foto em arquivo (template). O sistema utiliza algoritmos que são levados em consideração as medidas que praticamente nunca se alteram, mesmo que a pessoa seja submetida a uma cirurgia plástica (VIGLIAZZI, 2006). As medidas básicas são: Distâncias entre os olhos; Distância entre a boca, nariz e olhos; Distância entre, queixo, boca e linha dos cabelos. O reconhecimento facial é um método eficaz se as imagens apresentadas possuírem nitidez suficiente, não estiverem obstruídas e que não contenham nenhuma desordem adicional do fundo que possa confundir o algoritmo de reconhecimento. O exame de uma imagem feita por uma câmera de vigilância de um estacionamento, por exemplo, conteria também objetos além das pessoas, tais como automóveis, edifícios, marcas no asfalto, etc. 41 Para que o reconhecimento facial seja bem sucedido, todos os objetos adicionais devem ser seletivamente ignorados. A captura da imagem pode ser colorida ou monocromática, porém vale informar que, para um reconhecimento ser eficiente as imagens coloridas são convertidas em monocromáticas e em sequência todo o brilho é removido. Uma das técnicas do reconhecimento facial é o mapeamento linear (VIGLIAZZI, 2006), gerado durante o registro um diagrama através do qual é possível efetuar a comparação. Conforme mostrado na figura10. Figura 10 - Técnica de mapeamento linear Fonte: (http://redes-sociais.blogs.sapo.pt/33565.html) Outra técnica utilizada é a identificação dos pontos chaves no mapeamento da face. Esses pontos, geralmente são sobrancelhas, olhos, boca e nariz. São medidas as distâncias entre cada um dos elementos, gerando um mapa único, permitindo a identificação com nível bastante grande de precisão, conforme figura 11. 42 Figura 11- Mapeamento dos pontos chaves Fonte: (http://www.bugz.com.br/2010/05/reconhecimento-facial/) A identificação da face ocorre em seis etapas: 1. Primeiro ocorre a identificação da região da face; 2. Depois a face é centralizada; 3. Em seguida o rosto já está totalmente centralizado; 4. Então temos o início do mapeamento onde serão identificados os elementos da face; 5. Na quinta fase é gerado o mapa dos elementos; 6. Na última fase acontece a comparação com um mapa previamente armazenado (template) em um banco de dados. 4.6 RECONHECIMENTO ATRAVÉS DA GEOMETRIA DA MÃO O método que faz o reconhecimento de um indivíduo por meio da geometria da mão utiliza uma imagem tridimensional, as dimensões (tamanho dos dedos, largura da mão, etc...) são as principais características usadas nas análises. Para a aquisição da característica, o usuário posiciona sua mão no leitor e um dispositivo faz a captura da imagem. 43 Os softwares que fazem a leitura dos padrões da mão são rápidos e de fácil operação, porém, muitos especialistas em segurança afirmam que a geometria da mão é um método pouco seguro e um fator negativo deve-se ao fato de que a geometria da mão sofre alterações durante a vida do indivíduo (a idade, perda ou ganho de peso, etc...). Através de pesquisas pode se verificar que a geometria da mão foi escolhida nos jogos olímpicos de 1996 para identificar e autenticar os atletas que participaram das provas. O processo de captura, extração e comparação da geometria da mão é definido conforme abaixo: Captura: o usuário coloca sua mão no leitor e alinha os dedos em guias especialmente posicionadas. Uma câmera posicionada acima da mão captura uma imagem. Medidas tridimensionais de pontos selecionados da mão são então adquiridas. Extração: o equipamento biométrico extrai as medidas 3D em um identificador matemático único e então um template é criado. Comparação: a geometria da mão é usada predominantemente para identificação um-para-um (1:1). Um novo exemplo 3D é comparado com um banco de dados de templates. 4.7 RECONHECIMENTO PELO PADRÃO VASCULAR Nesta subseção será apresentado o método de reconhecimento de um indivíduo pelo padrão vascular, técnica onde é realizada a captura do padrão das veias da mão. Assim como outras técnicas de reconhecimento, o sistema é utilizado principalmente em aplicações que exigem um alto nível de segurança. 4.7.1 História da tecnologia O reconhecimento através do padrão vascular foi considerado pela primeira vez como uma tecnologia em potencial na área de segurança biométrica no início dos anos 90. No ano 44 de 1992, Shimizu, por meio de seu artigo publicado, trouxe para o foco da discussão a utilização da tecnologia vascular. Em 1995 foi apresentada a tecnologia da imagem termográfica para conseguir ler a rede vascular subcutânea, palma da mão em aplicações biométricas. Desde então, grandes esforços em pesquisas têm contribuído continuamente para a tecnologia do padrão vascular da palma da mão. Em 2003, a empresa Fujistu anunciou o seu primeiro produto comercial, lançando no mercado a tecnologia de leitura não mais do dorso das mãos, mais sim o padrão vascular das veias da palma da mão. Ao mesmo tempo, a empresa Hitachi desenvolveu outro sistema de identificação que utiliza o padrão vascular dos dedos. Seu primeiro produto comercial foi lançado no mercado em 2003 e chamava-se finger-vein identification. Em comparação com outras modalidades biométricas esta tecnologia proporciona vantagens, como uma maior precisão na autenticação e melhor usabilidade. Além disso, estes padrões vasculares encontram-se sob a pele, por isso não podem ser afetados por ambientes adversos encontrados em fábricas, construções, portos, etc., locais onde outras tecnologias biométricas apresentam limitações. Devido a estas características, a tecnologia do padrão vascular vem sendo incorporada em várias soluções para autenticação de indivíduos. 4.7.2 Como a técnica funciona Como os elementos biológicos utilizados para a identificação são totalmente internos e não visíveis, pode se chegar a um alto nível de segurança. A informação interna pode ser alcançada de uma maneira não invasiva. Na tecnologia para o reconhecimento por padrões vasculares é utilizada a rede vascular subcutânea da palma das mãos para verificar a identidade do indivíduo em aplicações biométricas. O princípio desta tecnologia é baseado no fato de o padrão de vasos sanguíneos ser único para cada indivíduo, mesmo entre gêmeos idênticos. Scanners de leitura vascular utilizam a tecnologia de luz infravermelha para capturar o padrão vascular original de um indivíduo a partir da superfície da pele na palma da mão. O seu uso acaba sendo simples, rápido, higiênico, além de ser uma solução altamente precisa. Ela permite obter um molde único dos padrões da veia da palma da mão, onde o scanner captura, faz a criptografia e armazena o padrão obtido. Posteriormente o indivíduo apresenta a 45 mão para o scanner e, se o padrão vascular apresentado corresponder a um dos modelos armazenados, o indivíduo é identificado positivamente. 4.7.3 Abordagens Nesta subseção serão apresentadas as abordagens utilizadas para a leitura dos padrões vasculares. Padrão vascular utilizando a palma das mãos: Um conjunto de luzes de diodo (LEDs) acaba gerando raios infravermelhos, esses que penetram na pele e, devido à diferença na absorção dos raios de luz nos vasos sanguíneos e de outros tecidos, esses raios produzem uma imagem no sensor do scanner. A imagem é digitalizada e processada de modo que produza um padrão vascular. A partir do padrão vascular extraído, vários dados podem servir de identificação de um indivíduo, tais como: os pontos de ramificação dos vasos, a espessura dos vasos, a ramificação dos ângulos, etc., todos estes dados são extraídos e armazenados como molde. Padrão vascular nos dedos: raios infravermelhos são gerados a partir de várias luzes de LE que penetram no dedo e são absorvidas pela hemoglobina das veias, neste momento é capturada uma imagem através de um dispositivo acoplado (câmera CCD) e a absorção da luz pela hemoglobina das veias formam áreas escuras semelhantes a sombras, através da imagem captada é possível construir um padrão das veias. Este padrão capturado é digitalizado e comprimido de modo que possa ser registado como um modelo. 4.7.4 Aplicações Gerais As aplicações da tecnologia do padrão vascular podem ser classificadas, como segue: Controle de acesso físico: É o aplicativo mais utilizado do padrão vascular. Esta tecnologia ajuda no gerenciamento da presença dos funcionários de uma empresa e o controle de horas extras de trabalho em grandes organizações de uma forma eficaz e eficiente. 46 Finanças e Banking: com o rápido crescimento de serviços de ATM e cartões de crédito, retiradas fraudulentas de dinheiro usando cartões bancários falsos ou roubados tornou-se um problema sério. A tecnologia do padrão vascular de reconhecimento pode ser integrada em soluções bancárias por dois métodos diferentes. No primeiro, o padrão vascular dos clientes pode ser armazenado em servidores de bancos de dados das instituições bancárias. A autenticação pode ser feita através da comparação do template criado no momento da autenticação do usuário, então é apresentado este padrão ao comparador e ele analisará com o seu padrão vascular previamente cadastrado no banco de dados do servidor. No segundo método, o padrão vascular das mãos do usuário é armazenado em cartões de identificação biométrica, que ficam de posse dos usuários. Durante a autenticação, o padrão vascular da mão do usuário é comparado com o padrão armazenado no cartão de verificação. Com base em vários requisitos, tais como uma oportuna resposta ou o nível de segurança, as instituições bancárias decidirão o método apropriado para suas soluções. Viagens e Transportes: problemas de segurança nacional são de grande preocupação em quase todos os países. Muitas medidas de segurança acabam sendo tomadas, a fim para evitar a infiltração de terroristas. O acesso a áreas muito sensíveis como os aeroportos, estações de trem e outros locais públicos acabam sendo acompanhadas de perto pelas autoridades. A tecnologia do padrão vascular da mão acaba sendo escolhida para proporcionar um controle de acesso físico seguro em muitas dessas áreas, isso tudo devido ao seu desempenho superior de autenticação, facilitando a utilização e satisfazendo o usuário. Escolas e Universidades: os cartões de identificação usados em escolas não oferecem níveis altos de segurança porque as pessoas tendem a perdê-los. Como resultado, muitas universidades têm adotado a tecnologia do padrão vascular da mão em seus equipamentos, laboratórios de pesquisa e alojamento dos estudantes. 47 5 CONCLUSÃO Um sistema biométrico é, essencialmente, um sistema de reconhecimento de padrões que faz com que uma identificação pessoal possa ser autenticada através de características fisiológicas ou comportamentais, possuídas pelo utilizador do sistema. Tecnologias biométricas, portanto são definidas como: Métodos automatizados de identificação ou autenticar a identidade de uma pessoa viva baseada numa característica fisiológica ou comportamental. Em resumo, há várias categorias de biometria, tais como: impressões digitais, geometria da mão, retina, íris, face, voz e vascular. Na biometria de impressão digital são comparados os pontos ou os padrões do dedo para identificar um indivíduo, padrões estes que são únicos. Somente o envelhecimento ou o desgaste da pele no dedo pode afetar o desempenho desta tecnologia. Suas principais características são: a utilização do uso da impressão de um ou mais dedos; a grande quantidade de dados existente na extração das minúcias; um grande volume de pesquisas e desenvolvimento da tecnologia; a facilidade de uso; dependendo do tamanho do banco de dados, as consultas 1:N podem se tornar lentas; o reconhecimento pode ser prejudicado pela presença de sujeira no leitor, nos dedos ou posicionamento incorreto do dedo e, por fim, o sistema gera templates grandes. A geometria da mão é aplicada desde 1970, técnica que compara forma e tamanho das mãos (comprimento, largura, espessura, etc.), porém, cicatrizes, mudança na pele com a idade e ornamentos podem causar problemas com esta tecnologia. Suas principais características são: o processo é rápido; o sistema gera templates pequenos; não permite pesquisas de 1:N e os leitores são grandes e frágeis. A biometria através retina baseia-se na análise dos vasos sanguíneos que ficam localizados na parte de trás do olho, características que são únicas para cada indivíduo, à luz de baixa intensidade é utilizada para capturar os padrões únicos da retina. As principais características deste tipo de biometria, são: a presença de óculos afeta a varredura de retina; não é vulnerável a fraudes; gera templates pequenos; permite verificações de 1:N; a técnica incomoda o usuário, pois exige uma distância média de 5 centímetros do leitor biométrico e doenças no olho podem afetar as características da retina. 48 A íris é o anel colorido de tecido que envolve a pupila do olho, como nos métodos apresentados anteriormente, a íris também é única para um indivíduo e nesta tecnologia ela é digitalizada por um dispositivo semelhante a uma câmara. Suas características são: a íris não oferece alterações ao longo do tempo; possui uma formação complexa; localiza-se atrás da córnea, o que reduz o risco de possíveis danos; a utilização de lentes de contato não interfere no reconhecimento; o sistema gera templates grandes e não é indicado para buscas 1:N. A face é analisada através da geometria facial, suas características principais são: distância ente olhos, boca, nariz, etc. A imagem facial é capturada utilizando câmera digital. A eficácia da tecnologia é reduzida devido às mudanças no rosto com a idade, estilo de cabelo, cicatrizes e iluminação. Suas principais características são: facilidade no uso; a fraude pode ocorrer com o uso de uma foto do usuário; o reconhecimento pode ser prejudicado por variações da imagem (expressões faciais, iluminação, etc.) e pela qualidade do dispositivo de captura. A biometria por meio da voz utiliza o tom e ritmo da fala (frequência e tamanho das ondas sonoras). Suas principais características são: facilidade no uso; a fraude pode ocorrer com uma simples gravação da voz do usuário; ruídos de fundo, doença na voz, a idade e a diferença de telefone e microfones pode causar problema com a identificação de voz e em consequência a autorização. Finalmente a tecnologia do padrão vascular biométrico consiste em medir as características apresentadas nas veias da mão ou do dedo de uma pessoa. A espessura e a localização destas veias acabam sendo ser suficiente para identificação de um único indivíduo e servem de identificação para uma pessoa. Suas principais características são: o não contato direto com o dispositivo; a dificuldade de falsificação (veias são internas e transportam um grande número de informações); admite buscas de 1:N e as veias não sofrem alterações ao longo do tempo. A conclusão tirada após a realizando deste estudo é que existe no mercado múltiplos sistemas que permitem efetuar operações sobre registros biométricos, todos eles baseados na análise de impressões digitais, faces, vozes, etc. Cada um dos sistemas tem a sua própria forma de funcionamento. É importante frisar que o melhor procedimento para a utilização da biometria na relação entre empresas e usuários é a definição de uma política de segurança, com avaliação do risco para os templates biométricos, adoção de controles de segurança que minimizem os 49 riscos, com controle e registro do uso dos dados biométricos somente por pessoas e sistemas autorizados, além de um documento que será apresentado ao usuário para a anuência da coleta de suas características biométricas. Por fim, não é sugerido que se guardem as imagens das características biométricas adquiridas dos usuários, mas somente dos templates gerados pelos algoritmos biométricos a partir destas imagens, que a meu ver devem ser descartadas imediatamente após esse processamento. A partir do momento em que o indivíduo se torna literalmente a sua própria senha, outro desafio que deve ser superado é a segurança dos cidadãos. A pergunta residual é: o Brasil tem condições de conviver com tal aparato tecnológico sem oferecer riscos à integridade física do detentor do acesso? A resposta adequada seria: depende da divulgação dos dados cadastrados e da possibilidade do crime organizado em descobrir quem são os protagonistas das empresas que detém o acesso tão almejado. Se houver uma proteção adequada, será viável e possível. 50 REFERÊNCIAS ANDRADE, Maria Margarida de. Como preparar trabalhos para cursos de pósgraduação: noções práticas. 5. Ed. São Paulo: Atlas, 2002. ANISSIMOV, Michael. How does a retinal scan work. http://www.wisegeek.com/. Acesso em: 17 de novembro de 2013. Disponível em BEJO, André Bento; LUCCA FILHO, João de. Reconhecimento de Íris. Monografia (Processamento de Dados) – Faculdade de Tecnologia de Taquaritinga, São Paulo: 2005. BIOMÉTRICA: você é sua senha – Disponível em: http://www.ibiometrica.com.br/, disponível em 29/10/2013. BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF, Senado, 1998. BROSSO, Maria Ines Lopes. Autenticação contínua de usuários em redes de computadores. 2006. Tese (Doutorado em Sistemas Digitais) - Escola Politécnica, Universidade de São Paulo, São Paulo, 2006. Disponível em: <http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08122006-170242/>. Acesso em: 2013-09-24. CANEDO, José Alberto. FÓRUM BIOMETRIA – Fundamentos de biometria, 2011. Disponível em: http://www.forumbiometria.com, disponível em 29/10/2013. COSTA, Silvia Maria Farani. Classificação e Verificação de Impressões Digitais. Dissertação (Engenharia Elétrica) – Escola Politécnica, Universidade de São Paulo, São Paulo: 2001. COSTA, Ronaldo Martins da. Uma nova abordagem para reconhecimento biométrico baseado em características dinâmicas da íris humana. 2009. Tese (Doutorado em Processamento de Sinais de Instrumentação) - Escola de Engenharia de São Carlos, 51 Universidade de São Paulo, São Carlos, 2010. Disponível em: <http://www.teses.usp.br/teses/disponiveis/18/18152/tde-25032010-092709/>. Acesso em: 2013-09-24. Cross, J.M.; Smith, C.L., "Thermographic imaging of the subcutaneous vascular network of the back of the hand for biometric identification," Security Technology, 1995. Proceedings. Institute of Electrical and Electronics Engineers 29th Annual 1995 International Carnahan Conference on , vol., no., pp.20,35, 18-20 Oct 1995. FERRARI, Afonso Trujillo. Metodologia da pesquisa científica. São Paulo: Mcgraw-hill do Brasil, 1982. GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 5. Ed. São Paulo: Atlas, 2010. GALLIANO, A. Guilherme. Método científico: teoria e prática. São Paulo: Harbra, 1979. IEEEXPLORE – Digital library. Disponível http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=524729&isnumber=11587, disponível em 20/07/2013. em JARDINI, Evandro de Araújo. MFIS: algoritmo de reconhecimento e indexação em base de dados de impressões digitais em espaço métrico. 2007. Tese (Doutorado em Processamento de Sinais de Instrumentação) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2007. Disponível em: <http://www.teses.usp.br/teses/disponiveis/18/18152/tde-04042008-143239/>. Acesso em: 2013-09-24. KANASHIRO, Marta Mourão. Biometria no Brasil e o registro de identidade civil: novos rumos para a identificação. 2011. Tese (Doutorado em Sociologia) - Faculdade de Filosofia, Letras e Ciências Humanas, Universidade de São Paulo, São Paulo, 2011. Disponível em: <http://www.teses.usp.br/teses/disponiveis/8/8132/tde-23042012-120515/>. Acesso em: 2013-09-24. LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Fundamentos de metodologia científica. 6. Ed. São Paulo: Atlas, 2005. 52 OLIVEIRA, Neilza Andréa. Reconhecimento de fala utilizando modelos matemáticos e redes neurais. Ciência de Computação, (Tese de Mestrado) – UFSC. Florianópolis, 2002. PEIL, Norberto de Castro. Reconhecimento de voz: Uma abordagem utilizando lógica difusa. Ciências da Computação, Tese de Mestrado – UFSC. Florianópolis: 1998. 55p. PEIXOTO, Mário César Pintaudi. Engenharia social e segurança da informação na gestão corporativa. 1. Ed. Rio de Janeiro: Brasport, 2006. PINHEIRO, José Mauricio dos Santos. Biometria na Segurança de Redes de Computadores, 2004. Dispoível em: http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php. Acesso em: 02 novembro 2013. POLARS.ETC – Disponível disponível em 21/10/2013. em: http://polars.etc.over-blog.com/page-1071393.html, RATHA, N.K, at al. Enhancing Security and Privacy in Biometrics-Based Authentication Systems. IBM Systems Journal, V. 40, n. 3, p. 614-634, 2001. SANTIAGO-ALMEIDA, Manoel Mourivaldo. Minidicionário da língua portuguesa. São Paulo: Hedra, 2011. SEVERINO, Antônio Joaquim. Metodologia do trabalho científico. 22. ed. São Paulo: Cortez, 2002. SILVA, E.L.; MENEZES, E.M. Metodologia da pesquisa e elaboração de dissertação. 3. Ed. Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001. VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. 4. ed. São Paulo: Atlas, 2003. 53 VERTAMATTI, Rodolfo. Assimetria humana no reconhecimento multibiométrico. 2011. Tese (Doutorado em Sistemas Eletrônicos) - Escola Politécnica, Universidade de São Paulo, São Paulo, 2011. Disponível em: <http://www.teses.usp.br/teses/disponiveis/3/3142/tde16032012-151923/>. Acesso em: 2013-09-24. VIGLIAZZI, Douglas. Biometria: medidas de segurança. 2 ed. Visual Books, 2006.
Documentos relacionados
autenticação biométrica - Logic
de fenômenos quantitativos pertinentes a objetos de estudo das ciências biológicas. Mais recentemente, a expressão passou a ser também utilizada para designar as novas tecnologias da moderna ciênci...
Leia mais