Página Inicial Fundamentos de Biometria Biometria no Controle de acesso lógico
Biometria no Controle de acesso lógico PDF Imprimir
Escrito por José Alberto Canedo   

O controle de acesso lógico é o uso da biometria para verificar ou identificar pessoas que estão solicitando acesso a recursos computacionais como computadores, notebooks, smartphones, redes de computadores, aplicações, bases de dados, dentre outros hardwares e softwares que possuem um valor grande o suficiente para terem o seu acesso protegido.

O computador por exemplo, pode conter informações sigilosas, referentes ao seu trabalho. O banco de dados pode conter registros médicos, escolares ou de recursos humanos. Uma pessoa de posse do seu celular desprotegido poderia fazer ligações internacionais, e assim por diante. Um simples pendrive pode conter gigabytes de informações sigilosas, imagine então o potencial de problemas de um acesso indevido a uma rede corporativa que dá acesso a toda uma gama de dispositivos, dados e aplicações.

A informação é vital para as pessoas e empresas, e o acesso a essas informações vem sendo garantido de uma forma ou outra.

O acesso das pessoas aos dispositivos e informações de que elas necessitam vem sendo garantido tradicionalmente pelas senhas, afinal tudo no mundo digital tem um teclado, físico ou virtual. Teoricamente as senhas são seguras, porque ficam armazenadas no cérebro. Na prática, o uso de senhas apresenta tantos problemas que ninguém acredita mais que as senhas possas realmente garantir a segurança de sistemas.

O principal problema da segurança por senha é que ela depende fundamentalmente do elo mais fraco da corrente da segurança, o fator humano. Não é por maldade, mas freqüentemente esquecemos as senhas, usamos a mesma senha em vários sistemas, escolhemos senhas fáceis de lembrar (e de adivinhar) e quando somos forçados a usar uma senha forte, anotamos em um post-it para não esquecer, e colocamos debaixo do teclado.

Estima-se que, em média, temos de 20 a 30 senhas para acessar diferentes sistemas e esse número cresce 20% ao ano. Mesmo pessoas com noções de segurança têm dificuldade para lidar com essas sobrecarga, imagine o usuário médio.

Tecnicamente, sistemas com senha são muito vulneráveis, sendo relativamente fácil realizar ataques automatizados com cavalos de tróia e aplicativos que gravam o uso do teclado. O fato de muita gente usar os sistemas também se revela uma fraqueza, pois um potencial invasor somente precisa quebrar uma senha para ter acesso e quanto mais pares de senha/nome de usuário, mais fácil é o seu trabalho.

As inúmeras tentativas de tornar mais seguro o acesso por senha, falharam porque o elo mais fraco são os usuários e não é fácil mudar os hábitos do usuários. As políticas de senhas fortes não só forçaram os usuários a anotarem suas senhas em um papel, como aumentaram o custo do suporte relacionado a reset de senha e o custo de eficiência perdida toda vez que o usuário fica sem acesso aos sistemas empresariais.

A biometria por outro lado, é uma característica intrínseca e portanto não depende da ação do usuário. É complexo e difícil de copiar, mas não é algo que o usuário precise decorar, ele simplesmente é. A biometria é uma camada extra de segurança ao mesmo tempo em que reduz os custos operacionais ao eliminar a necessidade de senhas.

Hoje existem soluções comerciais de logon biométrico que substituem o logon tradicional em sistemas operacionais, sites web, aplicações empresariais, redes privadas, etc. Essas soluções mapeiam a biometria em uma chave muito longa ou certificado digital, virtualmente impossíveis de serem quebrados.

A biometria mais utilizada é a das impressões digitais. Além de algoritmos mais precisos, os leitores de impressão digital atingiram o tamanho e preço necessários para a integração em uma gama ampla de dispositivos como notebooks, teclados, mouses, tablets e smartphones. Diferentemente de outros tipos de aplicações, o leitor é de uso individual, podendo até mesmo ser opcional. O hardware portanto privilegia o baixo custo e o tamanho reduzido, o que é o caso dos leitores de arrasto, um tipo de sensor semicondutor onde o usuário deve arrastar o dedo para a captura completa da impressão digital.

É muito comum o emprego dos leitores de arrasto em notebooks, que já vem de fábrica com o software de logon biométrico e utilitários como um gerenciador de senhas e a encriptação de arquivos. O gerenciador de senhas permite a substituição das senhas de aplicações e sites web por biometria. Um notebook com esse tipo de solução é mais seguro e conveniente para seus usuários. Praticamente todos os fabricantes de notebooks tem produtos no mercado com biometria embutida.

leitor de impressões digitais de arrasto

Leitor de arrasto embutido em um notebook

Com a popularização do reconhecimento facial e o uso de câmeras em notebooks e smartphones, essa modalidade de biometria provavelmente terá grande proeminência no mercado nos próximos anos. Algumas aplicações de logon usando reconhecimento facial já estão disponível no mercado, inclusive já saindo de fábrica com essa funcionalidade.

logon com reconhecimento facial

Tela do logon por reconhecimento facial da Luxand

No uso empresarial da biometria normalmente as pessoas irão acessar recursos muito além do computador local e portanto requer o uso de aplicações voltadas para o logon em rede, normalmente integradas com serviços de diretório. Esse tipo de solução deve centralizar a segurança e as políticas de uso além de ser confiável e garantir a interoperabilidade de quaisquer leitores de impressão digital usados no dispositivo cliente.

A biometria move a responsabilidade do usuário para o sistema, diminuindo bastante os riscos inerentes ao uso das senhas. Como uma camada adicional de segurança, a biometria é muito forte e conveniente, mas não se deve esquecer os outros elementos vulneráveis de um sistema computacional, todos podem ser ponto de ataque, inclusive o subsistema de biometria.

 

 

Copyright © 2010-2011 Fórum Biometria.  Todos os direitos reservados.