3. Confiabilidade do Sistema
Burlando o Sistema

Em qualquer sistema de segurança sempre é possível que alguém de fora possa obrigar uma pessoa com as credenciais necessárias a ajudá-la, ou mesmo roubar as credenciais. No nosso caso o dedo da pessoa teria que ser roubado. Não discutiremos aqui métodos gerais de se infiltrar em um sistema de segurança, que se aplicariam à qualquer tipo de proteção. Vamos considerar apenas alguns casos particulares de como enganar o detector de impressões. Lembrando que não é o objetivo destes comentários ensinar como falsificar uma impressão digital, certamente isto é errado. O objetivo é apenas mostrar que é possível e que os métodos são de conhecimento geral.
 
  • Modelos de dedos:
É possível copiar com altíssima precisão a impressão digital através de um molde do dedo. Dependendo do material utilizado pode-se facilmente enganar os sensores ultrassônicos, ópticos e capacitivos pois estes dependem principalmente do formato dos sulcos e rugas. Já, por exemplo, os sensores de campo elétrico dependem não somente do formato, mas também da constituição da pele, que é algo mais difícil de copiar. Usando plástico de molde pode-se fazer um molde de um dedo humano. Cria-se primeiro uma forma do dedo. Depois com outro tipo de material faz- se o modelo do dedo usando a forma criada anteriormente.
  • Foto da impressão:
Menos eficiente, esse método enganaria apenas o sensor óptico, pois todos os outros dependem de alguma característica física do dedo além da forma da impressão. Consiste simplesmente em escanear a impressão digital de alguém. Talvez seja necessário fazer algum tratamento na imagem obtida para consertar as minúcias que podem ter ter sido perdidas durante a extração e ao escanear a impressão digital. Uma vez com a imagem de boa qualidade da impressão digital, basta imprimí-la em um papel adequado (que vá refletir a luz no sensor óptico).
  • Falsificando sua impressão digital:
Talvez o método mais eficiente. Caso o sujeito consiga tomar posse de algo que algum usuário do sistema tenha tocado é possível recuperar sua impressão digital em uma fina película e colocá-la no próprio dedo. Dessa forma não seria necessário criar um molde, a falsificação teria todas as características naturais de um dedo humano. Com cola e uma película plástica fina e transparente, e um computador, é possível fazer essa falsificação através da impressão de outra pessoa em algum objeto. É possível que esse método engane todos os tipos de sensores, dependendo naturalmente da precisão do detector. Se o detector for de alta precisão, não há falsificação que possa enganá-lo. Tal qual o caso anterior, pode-se melhorar a qualidade da impressão obtida do objeto ao tratar a imagem escaneada. Basta imprimir a imagem em um papel plástico e com cola de madeira é possível fazer uma película com as ranhuras da impressão digital impressa (pois a tinta dos sulcos faz volume, enquanto que para os vales não há tinta no papel).
Medidas de Segurança
Medidas de Segurança
     Até então só consideramos maneiras de burlar os leitores de impressão digital, que é o método mais simples de invadir (apesar de não ser tão eficaz). Certamente essa não é a única falha de segurança que pode ser aproveitada por invasores. Existem outras maneiras para invadir um sistema protegido por identificadores de impressão digital. Vamos considerar algumas maneiras e apresentar possíveis soluções.
Não vou entrar em detalhes com relação à técnicas de invasão de computadores, nos próximos exemplos vamos supor que o invasor em questão tenha habilidades suficientes para “hackear” o computador de um identificador de impressões digitais. Esses detalhes não fazem parte do escopo deste trabalho.
 
  • Invasão do banco de dados:
Um identificador de impressão digital não consiste somente no leitor, existe um banco de dados que é usado para fazer a comparação da impressão lida com as impressões autorizadas do sistema. Esse banco de dados seria um alvo de ataque de invasores. O invasor poderia, por algum método computacional, roubar as informações do banco de dados. Assim ele teria todas as características digitalizadas de alguma impressão digital autorizada.
Apenas essa informação não seria de muito valor, pois entre traduzí-las para algum tipo de molde físico e simplesmente obter uma molde usando algum método anterior, o último seria muito mais simples. Mas se pensarmos bem, vale muito mais a pena inserir informações no banco de dados do que roubá-las (veremos que possuir as impressões autorizadas também pode vir a ser útil de outra forma). O invasor pode inserir a digitalização dele mesmo (usando um leitor semelhante para digitalizar) como sendo uma impressão autorizada. Dessa forma, sem precisar de molde nenhum, ele mesmo poderia invadir o sistema.
Uma solução simples e imediata é a codificação dos dados, por exemplo com criptografia RSA. Na criptografia RSA apenas quem possui uma chave privada pode criar um arquivo codificado, apesar de que qualquer um com a chave pública possar decodificá-lo. Se o sistema for condicionado para sempre decodificar os dados antes de comparar, o invasor teria que codificar a digitalização de sua impressão digital para poder inserí-la no banco de dados. Mas isso seria impossível, visto que ele não possui a chave privada (que é muito difícil de se obter a partir da chave pública e de algum código, por motivos de limitação computacional). Mas a criptografia RSA exige um certo poder de processamento, mas ainda assim seria uma excelente solução para o problema de invasão de banco de dados. Não vou entrar em detalhes quanto à criptografia RSA, caso haja curiosidade procure na literatura sobre o assunto.
 
  • Sobreposição do sensor:
     É aqui que entra uma possível utilização de dados roubados do bando de dados. Se o invasor conseguir desconectar o leitor e conectar seu computador no lugar, ele poderia enviar os dados que desejar para o verificador, como uma espécie de emulador de sensor. Tendo posse da digitalização de alguma impressão autorizada, ao receber os dados o verificador reconheceria, obviamente, a impressão como autorizada, pois ela seria idêntica a alguma impressão do bando de dados.
Mais uma vez a criptografia entra em cena, basta que o leitor tenha algum tipo de assinatura digital única e criptografada, que é enviada junto aos dados do leitor. Neste caso voltamos à solução anterior, como o invasor não consegue a chave privada, essa assinatura está bem protegida, por mais que ele consiga a assinatura propriamente dita, ele não poderá encriptá-la para enviar ao sistema.
 
  • Falhas físicas do sensor:
     Talvez este caso não mereça ser mencionado, pois é muito incerto. O invasor pode sempre danificar o leitor com a esperança de que ele faça uma leitura errada que acabe sendo compatível , mas é muito improvável e difícil de ter controle sobre isso. Na pior das hipóteses ele impediria que outros usuários autorizados utilizassem o sistema, mas não seria benéfico para o invasor.
 
  • O sistema de comparação:
     Numa última tentativa, o invasor tenta “hackear” o programa responsável pela comparação dos dados obtidos do sensor e os dados do banco de dados. Desta vez, ao invés de tentar falsificar os dados já existentes, ou tentar enganar o comparador, o invasor tenta alterar a saída do comparador. O resultado do teste de comparação é simples, ele apenas diz se o teste foi bem sucedido (impressão autorizada) ou não. O invasor pode sobrepassar esse comparador e enviar diretamente a informação de sucesso.
Assim como todos os ataques nos quais o invasor tentar alterar a informação em uma via de comunicação do nosso sistema, a solução é a mesma, criptografia e assinaturas digitais. Tal qual em qualquer meio de comunicação que exige uma certa segurança.
 
  • Medidas de segurança gerais:
     Além dos casos específicos mencionados acima, uma maneira trivial de aumentar a segurança do sistema é fazer com que cada identificador usado no estabelecimento (caso haja mais de um identificador) funcione de maneira remota. Isto é, pode-se instalar um servidor responsável pelo processamento dos dados obtidos dos sensores. Este servidor estaria em um local protegido (segurança usual: guardas, câmeras, etc...) e desconectado de qualquer rede além daquela em que se encontram os sensores. A única informação que o servidor receberia das estações remotas seria um status de funcionamento e as impressões propriamente ditas. E o próprio servidor seria responsável por enviar um sinal elétrico ao mecanismo responsável por manter a segurança (uma maçaneta eletrônica, um computador protegido pelo sistema, etc...) Isso dificultaria o acesso do invasor ao banco de dados e ao processamento de dados. O invasor estaria restrito a sobrepassar o sensor ou falsificar alguma impressão digital.
graphic
Figura – Extraída e modificada de [1]:
Possíveis pontos de invasão
1 – falsificação de impressões;
2,4,7 e 8 – invasão das vias de comunicação entre etapas do sistema;
3 – invasão do extrator, responsável por digitalizar as características da impressão que serão utilizadas para ser feita a comparação;
5 – invasão do comparador, que verificar se a impressão digital é autorizada;
6 – invasão do banco de dados.