Mostrando entradas con la etiqueta biometría. Mostrar todas las entradas
Mostrando entradas con la etiqueta biometría. Mostrar todas las entradas

miércoles, 13 de septiembre de 2017

IoT ya es pasado, el futuro es “Tactile Internet”

Revisando mi lista de papers diaria he ido a dar con uno que me ha llamado enormemente la atención, el titulo es este:
Y durante unos segundos he estado mirando el título como hipnotizada pensando ¿ya estamos trabajando en el futuro del futuro? IoT está en pañales, con problemas de arquitectura, tecnología y seguridad aún por resolver mientras que la gente de Cisco ya están pensando en cuando Gardner ponga a IoT en el pasado en su gráfica.
No he podido resistirme a leer el paper y resumiendo enormemente lo que viene a decir es que tenemos en nuestras manos IoT con sus billones de dispositivos interconectados llegando a cada rincón del mundo y generando información sin medida, tenemos 5G con su evolución en mejora de velocidad que nos abrirá nuevas puertas y tenemos una evolución en tecnologías hápticas (sí, atentos al palabrejo porque aquí está el corazón de este nuevo término tecnológico) estas tres cosas son el caldo de cultivo perfecto para lo que han bautizado como “Tactile Internet”.
Es decir:
IoT + 5G + Tecnologías Hápticas = Tactile Internet
Pero vayamos más despacio, entendamos mejor qué están diciendo ¿que son las tecnologías hápticas? Yo también he tenido que buscarlo, no tenía ni idea de que era esto pero con una sencilla búsqueda en Google te topas con artículos como este del androide libre, de 2015, donde puedes ver que son tecnologías que te hacen sentir. Hasta ahora interactuamos con las tecnologías usando la vista y el sonido (mayoritariamente) ahora vamos a un nivel diferente, nuevos sentidos entran en juego ¿y si pudieras tocar ese dragón de tu videojuego? ¿Y si pudieras oler ese puchero que te enseña tu madre por la video llamada? Si, eso aún está muy lejos pero es donde la tecnología háptica nos va a llevar, a usar nuevo sentidos a través de la red a velocidades de tiempo casi real y con la información de billones de sensores de todo tipo repartidos por el mundo.
Resultado de imagen de haptic technology

Os recomiendo que echéis un ojo al paper, a la tecnología háptica y memoricéis el término de “Tactile Internet” porque estoy segura que dentro de unos años nos acordaremos de esta entrada.

viernes, 18 de agosto de 2017

Autenticación y biometría: Retos y posible solución



Hace tiempo que muchas grandes empresas buscan alternativas para la autenticación de sus clientes/usuarios. Algunos de los sistemas que usan para poder realizar autenticación son:
  • Contraseñas, las cuales se consideran por defecto como vulneradas o fáciles de obtener vía phising, compradas en el mercado negro o cualquier otro imaginativo método.
  • SMS: En muchos países es muy sencillo poder hacer un duplicado de SIM por lo que el SMS no es suficiente para ayudar en un proceso.
  • Authenticator: Esos códigos numéricos que duran solo un breve lapso de tiempo, en mi opinión bastante útiles pero si es cierto que si te han vulnerado el correo o la cuenta con la que pidas esos códigos estamos igual.
  • Tarjetas de coordenadas: Los grupos organizados hacen campañas de phising pidiendo tarjetas completas las cuales los usuarios, pacientemente, meten. No quiere decir que tengan todas vulneradas, pero sí que es una medida temporal y que si se proponen pronto tendrán todo el parque de tarjetas en su conocimiento.
  • Correo electrónico: Las cuentas de correo se consideran como vulneradas, los usuarios suelen usar contraseñas sencillas, predecibles o siempre las mismas por lo que en alguna BBDD de contraseñas robadas puede estar la del usuario.
La situación es bastante crítica para las grandes empresas por lo que pensando una posible solución se llegó a que era el momento de invertir en biometría. El futuro estaba en pasar del “lo que tengo” o “lo que sé” al “lo que soy”.
Referencia de la imagen

No voy a explayarme contando como funciona, en YouTube hay muchos vídeos sobre biometría (facial, táctil, voz, iris,...) pero éstos planteaban nuevos problemas.
Las principales biometrías estudiadas son:
  • Facial: Se dispone del Hardware necesario ya que todos (o la inmensa mayoría) los móviles tienen cámara las cuales no se necesita que sean muy potentes, por lo que la convierte en el candidato perfecto.
  • Táctil: La famosa huella dactilar. Este sistema tiene dos problemas principales. El primero es que no se controla el hardware ni el proceso de obtención en ningún momento, hay que confiar en el dispositivo móvil y éstos por definición no son confiables. En segundo lugar huellas solo tenemos 10, si el crimen organizado decide invertir recursos en ésto y se dispone a robar huellas cuando tenga tus 10 estarás vulnerado (y no creo que quieras poner las de tus pies).
  • Voz: Demostrado que es la biometría más sensible y difícil de emular, el problema es que necesita un micrófono muy potente para poder grabar todos los indicadores que te van a diferenciar.
  • Iris: Descartado por defecto, necesita una cámara muy potente de la cuales el grueso de los usuarios no dispone.
  • Reconocimiento de firma escrita: Ya se ha hablado hace tiempo sobre cómo poder vulnerar este sistema. Referencia 1 || Referencia 2
Bien pues visto el panorama las empresas decidieron invertir en biometría facial, el problema es que éste sistema va a nacer marcado de muerte. Ya se han realizado pruebas por las cuales el crimen organizado puede industrializar el hacerse pasar por otra persona, con movimientos incluidos (os adjunto el vídeo porque es sorprendente), por lo que nos plantamos ante un nuevo reto ¿como podemos autenticar de forma segura a nuestros usuarios?
Dado este planteamiento muchos apostaran por el “lo que soy” + “lo que sé” ó “lo que soy” + “lo que tengo” pero de una forma poco acertada combinando los sistemas que hemos visto anteriormente:
  • Biometría + usuario/contraseña → Vulnerado
  • Biometría + SMS → Vulnerado
  • Biometría + Authenticator → Menor riesgo pero vulnerado
Resultado de imagen de facial biometric authentication
Referencia de la imagen
Creo que con esto entendemos el problema ante el que están las grandes empresas ¿solución?
Hace poco cayó en mis manos un paper curioso: “SMAUG: Secure Mobile Authentication Using Gesturesen este estudio proponen un sistema para autenticación segura de usuarios combinando el sensor de huellas con el giroscopio y el acelerómetro de forma que puedas hacer una combinación con tus huellas+movimiento del móvil y así crear un patrón que te identifique. El documento no tiene desperdicio, es un estudio muy completo pero nace con problemas de base:
  • No tenemos control sobre el lector de huellas y el proceso de lectura de las mismas en los dispositivo móviles. Ésto es 100% realizado por el SO y solo nos devuelve un true/false, pensemos en dispositivos móviles rooteados ¿Seguís tranquilos con la idea?
  • No tenemos control sobre cómo realiza el alta de ese patrón. Si no somos capaces de identificar al usuario durante el alta puede estar haciéndolo otra persona en su lugar generando un patrón desconocido para nuestro cliente.
  • ¿Que podemos guardar nosotros? Al no tener control sobre el táctil no podremos controlar fácilmente el patrón
Pero la idea es buena, es muy buena. ¿Que tal si fuéramos un paso más allá?
Dado que las grandes empresas tienen (o están trabajando) sobre un sistema de biometría facial ¿porque no combinar patrones con dicho sistema?
Pero cuando digo patrones no me refiero solo a gestos con la cara (eso ya está muy visto) sino que puedas hacer un gesto con la cara, luego girar la cámara y hacer otro gesto con tu mano o un movimiento con el dispositivo que lo pueda captar el giroscopio…
Combina biometría facial, con giroscopio y acelerómetro puede dar lugar a una combinación muy atractiva de patrones muy diversos que logren hacer un nuevo concepto de “lo que soy” + “lo que sé” ya que la biometría capta lo que soy y el patrón capta lo que sabes.

De ese modo si nos roban nuestra cara y puede emular los gestos nos va a dar igual, tienen que conocer también nuestros movimiento y la velocidad con que lo hacemos. El más difícil todavía para que nos vulneren la autenticación.