Biometric authentication, based on intrinsic personal traits, has long been an object of interest to the computer security community. However, until some time ago its adoption was restricted to highly secure environments and criminal identification applications. With the recent technological improvements and reduction in device costs, biometrics has become more disseminated, being frequently touted as a promising solution for authentication problemas. This chapter provides an overview of biometric authentication, examining the most used technologies and discussing its benefits and limitations. We also address architectural aspects of biometric systems, as well as open problems that require further research.
ResumoA autenticação biométrica, baseada em características pessoais intrínsecas, há muito tem sido objeto do interesse da comunidade de segurança computacional. Entretanto, até pouco tempo atrás a sua adoção se restringia a ambientes de alta segurança e aplicações de identificação criminal, por razões de natureza econômica e tecnológica. Com o aperfeiçoamento da tecnologia e a redução no custo dos dispositivos verificados recentemente, a biometria vem se popularizando, sendo freqüentemente apontada como uma solução promissora para problemas de autenticação. Este capítulo apresenta uma visão geral da autenticação biométrica, examinando as principais tecnologias utilizadas e discutindo seus benefícios e limitações. São considerados ainda aspectos arquiteturais de sistemas biométricos, bem como problemas em aberto que precisam ser melhor pesquisados.
IntroduçãoO conceito de segurança em um sistema computacional está relacionado à manutenção de três propriedades fundamentais: a confidencialidade, que garante que a informação somente seja revelada com autorização apropriada; a integridade, que garante que a informação somente seja alterada com autorização apropriada; e, a disponibilidade, que garante que a informação seja acessível aos legítimos usuários, quando requerida. Tem se tornado comum acrescentar duas outras propriedades, a autenticação, que garante que cada entidade seja aquela que alega ser, e o não-repúdio, que garante que uma terceira parte neutra possa ser convencida de que uma transação ou evento em particular ocorreu, ou não ocorreu [Landwehr 2001]. A autenticação possui importância fundamental, pois em geral a autorização é concedida ou negada com base na identidade associada à entidade que solicita acesso ao recurso ou em algum atributo que depende dessa identidade.Uma credencial é uma evidência fornecida por uma entidade, ao requisitar acesso a um recurso. O protocolo de autenticação decide se as credenciais apresentadas constituem prova suficiente de identidade para autorização da entidade a acessar recursos. As credenciais apresentadas podem ser de três tipos [Miller 1994]:• Posse -Qualquer detentor da posse de um objeto é capaz de utilizar o recurso. Por exemplo, o possuidor da chave do carro possui o privilégio de utilizá-lo.• Conhecimento -Indivíduos possuidores de certo conhecimento são el...