SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN



Documentos relacionados
Análisis Temporal de Vulnerabilidades de los Sistemas Basados en Huella Dactilar

Extracción de características de Galton de Huellas Dactilares por procesamiento digital de la imagen.

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Experimentos prácticos sobre la vulnerabilidad de sistemas biométricos

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma

Investigadores de la Universitat Ja u m e I d e C a s t e l l ó h a n desarrollado un sistema de reidentificación

INSTITUTO UNIVERSITARIO DE SISTEMAS INTELIGENTES Y APLICACIONES NUMÉRICAS EN INGENIERÍA TRABAJO FINAL DE MÁSTER:

Estadística de las Enseñanzas no universitarias Resultados académicos del curso NOTA RESUMEN

GUÍA EXPLICATIVA DE LA NORMATIVA DEL TRABAJO FIN DE GRADO (TFG)

ISO 17799: La gestión de la seguridad de la información

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE a 1492 MHZ y 3,6 A 3,8 GHZ.

CAPÍTULO 2 ANTECEDENTES

En él se deja claro nuestro RECHAZO a la aprobación de esta medida, tildándola de explotadora de los trabajadores porque:

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Plan Estratégico Social Media

Concepto, medición y avance del Índice de Desarrollo Humano (IDH) en Panamá 2015

NUEVAS SOLUCIONES y CAMBIOS EN LA GESTION DEL NEGOCIO. JOSE LUIS LENCE Socio Director de Gesfarm Consultoria Farmacias

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Informe de Seguimiento del Máster Universitario en Enseñanza del Español como Lengua Extranjera de la Universidad Pablo de Olavide

El reto de la Gestión Documental

Comunicado del Colectivo de Estudiantes de Psicología (CEP-PIE) Defensa del itinerario Grado-PIR

GUÍAS FÁCILES DE LAS TIC

INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS

BASES Y REGLAS DEL CONCURSO:

Carrier y Asoc. Información y análisis de mercado. Brief del análisis comparativo de sitios de Web bancarios

ENSAYOS CLÍNICOS. Guía para padres y tutores

NIVEL: CURSO DE PREPARACIÓN PRUEBA DE ACCESO A CICLO FORMATIVO DE GRADO SUPERIOR

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

Tecnología para el Agua

Lea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW.

Anexo I. La visión. El proceso de la visión. 1. Introducción. 2. La visión

INTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la

Resumen Ejecutivo. Sistemas de Gestión, Conversión y Difusión de Contenidos Audiovisuales 3D para Pantallas Autoestereoscópicas

Orientación Formación Profesional. 21 de abril de 2016

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

PROGRAMA DE EDUCACIÓN FINANCIERA

Guía de doble autenticación

CUESTIONARIO PARA LA EVALUACIÓN DE CURSOS APOYADOS EN TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

Seguimiento Académico de los. Estudiantes en Prácticas en Empresa

1-9 August 2003, Berlin

Capítulo VIl. Conclusiones

Por qué interesa suscribir un plan de pensiones?

Internet como herramienta de apoyo en la captación de clientes

UNA EXPERIENCIA DESDE LA PRÁCTICA EN MONDRAGON UNIBERTSITATEA, EN EL DESARROLLO DE TÉCNICAS DE MARKETING INTERNO

Innovando en los sistemas de autenticación

El sector educativo no se caracteriza por incluir la tecnología como un elemento importante y necesario. Generalmente el profesorado (salvo

El plan de Marketing de una tienda virtual

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

REPRODUCCIÓN DE LAS TABLAS DE CRECIMENTO INFANTIL QUE UTILIZAN LOS PEDIATRAS CON LOS DATOS DE LOS NIÑOS DEL COLEGIO XX

INFORMATICA Y REDES, SA DE CV.

Curso Universitario de Inteligencia Artificial para Desarrolladores + 4 Créditos ECTS

Capítulo 3. Estimación de elasticidades

RESUMEN: PLANES DE PENSIONES VS. INVERSIÓN DIRECTA EN BOLSA

Actualmente, las Nuevas Tecnologías de la Información y Comunicación han

Fundación ANADE. Aprobada por el Ministerio de Cultura con el nº 494 En fecha 9 de septiembre de 2002 C.I.F. G

Guía para comparar presupuestos de Traducción

Es de aplicación a aquellos estudios o situaciones en que es necesario priorizar entre un conjunto de elementos.

DOSIER INFORMATIVO Y EXPLICATIVO


decisiones En términos de margen, cómo comparar el maíz temprano y el maíz tardío? nº de agosto de 2015

PREGUNTAS MÁS FRECUENTES SOBRE LOS CERTIFICADOS DEL CAMBRIDGE

Sensibilidad contratar discapacitados es "cien veces superior" a la de 1995

Jornada de apoyo inicial. Convocatoria 2014

Transparencia Salamanca: Portal de Transparencia en pequeños municipios.

Las personas con discapacidad reaccionan ante el paro y la discriminación: un 66,7% apuesta por la formación para competir en el mercado laboral

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres

Dispensador de alimentos para animales automatizado.

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

ENCUESTADOS. usuarios. RESULTADOS

COMERCIO EXTERIOR E INTRACOMUNITARIO

8. RESULTADOS PREVISTOS

PUNTO 5. Situación del proceso de acreditación de las titulaciones en España

Prácticas en empresa ÍNDICE

INFORME SOBRE LA NATURALEZA Y MAGNITUD ASOCIADAS AL SUBSIDIO DE LA GASOLINA EN VENEZUELA

PUERTOS DE COMUNICACIÓN EXTERNOS TIPO VELOCIDAD DESCRIPCION GRAFICO

Conexión Five NIIF

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

COMO HACER MI CURRICULUM VITAE?. TIPOS DE CURRICULUMS VITAE

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

Factores de las Nuevas Tecnologías

10 Pacientes diagnosticados de TDAH, con y sin medicación, de edades comprendidas entre los 8 y los 15 años.

PLAN DE DESARROLLO PERSONAL GESTIÓN POR COMPETENCIAS DEL PAS DE LA UCA

Sociología general ÍNDICE

La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda

E-Commerce: Postgrado Experto en Comercio Electrónico y Marketing Digital

CAPÍTULO 4: ALGORITMOS DE APRENDIZAJE

Manual Usuario Wordpress. Índice

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Control Horario. Dispositivos para Control Horario

Aumentando x 10 mis posibilidades de ganar. Las griegas

Guía para los préstamos de casas de empeño en línea

GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA)

Índice. Introducción. Percepción e imagen de la FAD entre las familias españolas. Julio 2001

Establecimiento de una Oficina de Representación en China

Consolidación de los grados tras la primera promoción

Transcripción:

SOLICITUD DE DEFENSA DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN JAVIER GALBALLY HERRERO TRIBUNAL PROPUESTO: Javier Ortega García (Tutor) Joaquín González Rodríguez Doroteo Torre Toledano TÍTULO: ESTUDIO DE VULNERABILIDADES EN SISTEMAS BIOMÉTRICOS BASADOS EN FIRMA MANUSCRITA Y HUELLA DACTILAR FECHA DE DEFENSA PROPUESTA: 21 de Junio de 2007

RESUMEN DEL TRABAJO DE INICIACIÓN A LA INVESTIGACIÓN Los sistemas biométricos basados en algo que uno es presentan diversas ventajas sobre los métodos de seguridad tradicionales basados en algo que uno sabe (PIN, contraseña, etc.) o algo que uno tiene (llave, tarjeta, etc.) [1], [2]. Los sistemas clásicos de identificación no tienen la capacidad de distinguir entre un impostor que ha adquirido fraudulentamente los derechos de acceso a un sistema y el usuario original. Además, en los sistemas biométricos el usuario no tiene que recordar engorrosos códigos PIN que pueden ser olvidados con facilidad ni llevar consigo una llave que se puede perder o ser sustraída. Sin embargo, a pesar de estas ventajas, los sistemas biométricos presentan algunos inconvenientes [3], entre los que se encuentran: i) la falta de privacidad (todo el mundo conoce nuestra cara o puede conseguir nuestra firma manuscrita), y ii) el hecho de que un rasgo biométrico no se puede reemplazar (si olvidamos una contraseña podemos conseguir otra fácilmente, pero no se puede generar una nueva huella dactilar si un impostor nos la roba ). No sólo eso, sino que además los sistemas biométricos no están exentos de posibles ataques externos que pudieran afectar negativamente a sus niveles de seguridad. En [4] Ratha identificó y clasificó ocho posibles puntos de ataque a los sistemas de reconocimiento biométricos. Estos puntos vulnerables se pueden dividir en términos generales en dos grandes grupos: - Ataques directos: en [4] se planteaba la posibilidad de generar muestras biométricas sintéticas (habla, huellas dactilares o imágenes del rostro, por ejemplo) para acceder ilegalmente a un sistema. Estos ataques, que se realizan a nivel de sensor, se conocen como ataques directos. Cabe resaltar el hecho de que en este tipo de ataques no se requiere ningún conocimiento específico sobre el funcionamiento interno del sistema (algoritmo de comparación utilizado, extracción de características, formato del vector de características, etc.) Además, el ataque se realiza en el dominio analógico, fuero de los límites digitales del sistema, con lo que los mecanismos de protección electrónicos (firma digital, watermarking, etc.) no pueden ser utilizados. - Ataques indirectos: en este tipo de ataques se actúa directamente sobre alguno de los componentes interiores del sistema como, por ejemplo, introduciendo un troyano que puentee el extractor de características o el comparador, manipulando la base de datos, o explotando los posibles puntos débiles de los canales de comunicación. Al contrario de lo que ocurría con los ataques directos, en este caso el atacante sí necesita tener alguna información adicional sobre el funcionamiento interno del sistema de reconocimiento y, en muchos casos, acceso físico a alguno de los componentes de la aplicación (extractor de características, comparador, base de datos, etc.) En el presente trabajo de investigación se ha realizado un minucioso estudio de los trabajos existentes en el estado del arte en cuanto a estudio de vulnerabilidades frente a ataques, tanto directos como indirectos, de los sistemas biométricos. Se han desarrollado además, estudios experimentales de ataques a sistemas basados en huella

dactilar (directos), y firma manuscrita (indirectos), dando lugar a diversas publicaciones de ámbito nacional e internacional [12], [13], [14]. - Ataque directo a dos sistemas de huella dactilar: se ha demostrado en diversos trabajos del estado del arte que un sistema basado en huella dactilar puede ser engañado utilizando huellas sintéticas [5], [6]. Para la evaluación de este tipo de ataque, en el transcurso del trabajo tutelado, se generó una base de datos específica con huellas reales y sintéticas, utilizando tres sensores de cada una de las tecnologías más importantes existentes en el mercado: óptica, térmica y capacitiva. Sobre esta base de datos se evaluaron dos sistemas (el sistema basado en minucias del NIST americano, y un sistema basado en el patrón de valles y crestas), considerando tres escenarios de operación diferentes: i) registro y prueba con huellas reales (modo normal de operación), ii) registro y prueba utilizando huellas falsas, y iii) registro con huellas reales y prueba con las imitaciones correspondientes. En ambos sistemas los resultados demostraron que la efectividad del ataque es muy dependiente de la calidad de las imágenes adquiridas por el sensor. Cuando la calidad es alta, se observó que el rendimiento de los dos sistemas considerados empeora de manera sensible ante un ataque con huellas sintéticas (se registró un aumento de hasta dos órdenes de magnitud en la tasa de error de los sistemas). - Ataque indirecto a un sistema de firma manuscrita: en el estado del arte se pueden encontrar diversos análisis de la repercusión que tienen los ataques indirectos en los sistemas biométricos. La mayor parte de estos trabajos utilizan algún tipo de variante del algoritmo hill-climbing presentado en [7]. Algunos ejemplos son: el ataque a un sistema basado en cara [8], y a dos sistemas basados en minucias, uno funcionando sobre PC y otro tipo Match-on-Card, en [9] y [10] respectivamente. Estos ataques utilizan la puntuación devuelta por el comparador para cambiar iterativamente una plantilla sintética hasta que el valor devuelto por el comparador supera un determinado umbral de similitud y se concede el acceso al sistema. Estas aproximaciones son totalmente dependientes de la tecnología utilizada, y sólo se pueden utilizar con determinados tipos de comparadores. Durante el desarrollo del trabajo de iniciación a la investigación se ha generado un nuevo algoritmo tipo hill-climbing basado en adaptación Bayesiana [11] que puede utilizarse en cualquier sistema que trabaje con vectores de características de longitud fija. El ataque propuesto utiliza las puntuaciones del comparador para adaptar una distribución global calculada de un grupo de usuarios de desarrollo, a las particularidades del usuario al que se quiere atacar. Este ataque se probó sobre un sistema biométrico de reconocimiento de firma manuscrita lográndose una tasa de éxito en los ataques por encima del 95%. Bibliografía [1] A. K. Jain, A. Ross, and S. Prabhakar, An introduction to biometric recognition, IEEE Trans. on Circuits and Systems for Video Technology, vol. 14, no. 1, pp. 4 20, January 2004. [2] J. Wayman, A. Jain, D. Maltoni, and D. Maio, Biometric systems. Technology, design and performance evaluation. Springer, 2005.

[3] B. Schneier, The uses and abuses of biometrics, Communications of the ACM, vol. 48, p. 136, 1999. [4] N. Ratha, J. Connell, and R. Bolle, An analysis of minutiae matching strength, Proc. AVBPA, International Conference on Audio- and Video- Based Biometric Person Authentication III, pp. 223 228, 2001. [5] T. van der Putte and J. Keuning, Biometrical fingerprint recognition: don t get your fingers burned, in IFIP, 2000, pp. 289 303. [6] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, Impact of artificial gummy fingers on fingerprint systems, in Proc. SPIE, Optical Security and Counterfeit Deterrence Techniques IV, vol. 4677, 2002, pp. 275 289. [7] C. Soutar, (Biometric system security. http://www.bioscrypt.com/assets/security soutar.pdf) [8] A. Adler, Sample images can be independently restored from face recognition templates Proc. CCECE, Volume 2, 2003, pp. 1163-1166. [9] U. Uludag, A.K. Jain, Attacks on biometric systems: a case study in fingerprints Proc. SPIE, Volume 5306, 2004, pp. 622-633. [10] M. Martinez-Diaz, J. Fierrez, et al., Hill-climbing and brute force attacks on biometric systems: a case study in match-on-card fingerprint verification, Proc. IEEE of ICCST, 2006, pp. 151-159. [11] R.O. Duda, P.E. Hart, D.G. Stork, Pattern Classification, Wiley (2001). Publicaciones generadas [12] J. Galbally, J. Fierrez, J. D. Rodriguez-Gonzalez, F. Alonso-Fernandez, J. Ortega-Garcia, and M. Tapiador, On the vulnerability of fingerprint verification systems to fake fingerprint attacks, in Proc. IEEE of International Carnahan Conference on Security Technology, vol. 1, 2006, pp. 130 136. [13] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Bayesian hill-climbing attack and its application to signature verification, accepted for oral presentation at International Conference on Biometrics, August 2007. [14] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Vulnerabilities in biometric systems: attacks and recente advances in liveness detection, accepted for oral presentation at Spanish Workshop on Biometrics, June 2007. Otras publicaciones generadas [15] J. Galbally, J. Fierrez, Manuel R. Freire, and J. Ortega-Garcia, Features selection based on genetic algorithms for on-line signature verification accepted for oral presentation at IEEE Workshop on Automatic Identification Advanced Technologies, June 2007. [16] J. Galbally, J. Fierrez, and J. Ortega-Garcia, Classification of handwritten signatures based on name legibility, in Proc. of SPIE Biometric Technology for Human Identification IV, Vol. 6539, 2007. [17] Manuel R. Freire, J. Fierrez, J. Galbally, and J. Ortega, Biometric hashing based on genetic selection and its application to on-line signatures, accepted for poster presentation at International Conference on Biometrics, August 2007.

Publicaciones enviadas [18] J. Galbally, J. Fierrez, M. Martinez-Diaz, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, An analysis of direct and indirect attacks to fingerprint verification systems, submitted to IEEE Transactions on Information Forensics and Security. [19] J. Galbally, J. Fierrez, M. Faundez-Zanuy, J. Ortega-Garcia, and J. Gonzalez-Rodriguez, Liveness detection methods for countermeasuring direct attacks in biometric authentication, submitted to IEEE Security and Privacy Magazine.