Tecnología biométrica para la autenticación en dispositivos móviles

El acceso a la información de los dispositivos móviles se ha convertido en corriente principal hoy en día; además de los claros beneficios que ofrece la movilidad como un medio para mejorar la eficiencia, la productividad y la comodidad del usuario, a su vez requiere métodos adecuados para el control de acceso seguro. En este artículo discutimos el uso de la tecnología biométrica y compartimos ideas sobre temas y preocupaciones clave: usabilidad, seguridad, robustez contra los ataques de suplantación de identidad (spoofing) y privacidad del usuario entre otros.


1. Reconocimiento facial en dispositivos móviles


El acceso a la información desde teléfonos inteligentes y tabletas se ha convertido en los últimos años en la corriente principal tanto en los entornos empresariales como personales. El uso de estos dispositivos para acceder a servicios como las redes sociales, el correo o el comercio electrónico y la banca ha superado el acceso de los ordenadores tradicionales, convirtiendo a los dispositivos móviles en herramientas esenciales en nuestra vida cotidiana. La movilidad y la ubicuidad del trabajo son herramientas poderosas para aumentar la eficiencia y la productividad en los negocios (y también en la vida personal). Sin embargo, sin el uso adecuado, las empresas y los usuarios pueden estar expuestos a riesgos y amenazas de seguridad.


La seguridad en el acceso a la información es una de las cuestiones más importantes a considerar en los escenarios de movilidad. Las contraseñas han sido el mecanismo habitual para la autenticación de usuarios durante muchos años. Sin embargo, hay muchas preocupaciones de usabilidad y seguridad que comprometen su efectividad. La gente utiliza contraseñas simples, las reutiliza en diferentes cuentas y servicios, las contraseñas pueden ser compartidas. La cantidad de diferentes cuentas y contraseñas que tratamos en estos días contribuye a hacer más difícil el uso y mantenimiento adecuado. Como resultado, a menudo vemos noticias e informes que alerta de las cuentas y contraseñas robadas. Este problema se vuelve crítico en los dispositivos móviles, ya que pueden ser fácilmente perdidos o robados. Sin embargo, los dispositivos móviles también pueden convertirse en parte de la solución, proporcionando mayores niveles de seguridad debido a sus nuevas opciones y capacidades de autenticación. El uso de la biometría trae un método de autenticación más seguro y conveniente que las contraseñas tradicionales.


Existen diferentes modalidades biométricas que se pueden integrar en dispositivos móviles: cara, voz, iris, huella digital, etc. Todos tienen ventajas y desventajas, pero uno de los principales beneficios del reconocimiento facial (junto con el reconocimiento de voz) es que, los smartphones ya tienen cámaras integradas, no se requiere hardware adicional. Independientemente de la modalidad biométrica que se utilice, para lograr un sistema realmente efectivo se deben cumplir los siguientes requisitos:

  • Usabilidad: la facilidad de uso es un factor clave para lograr bajas tasas de rechazo falso.

  • Seguridad: es importante evitar que los impostores tengan acceso al sistema (es decir, baja tasa de aceptación falsa).

  • Disponibilidad: el método de verificación debe ser utilizable en cualquier lugar y en cualquier momento.

El reconocimiento facial cumple estos requisitos y aporta una poderosa solución de autenticación biométrica.

  • Es fácil de usar, ya que el usuario ya está familiarizado con el uso de la cámara en el teléfono

  • Los sistemas actuales de reconocimiento facial logran altas tasas de identificación, adecuadas para la autenticación segura.

  • Como se indicó anteriormente, el reconocimiento facial no necesita ningún hardware adicional en los dispositivos móviles; se aprovecha de la cámara integrada para que esté disponible en la mayoría de los teléfonos inteligentes.

Hay algunos puntos relevantes para el reconocimiento facial en dispositivos móviles, incluyendo métodos anti-spoofing de detección de vida, protección de plantilla, consumo de energía, disponibilidad bajo escenarios cambiantes y condiciones adversas o rendimiento entre dispositivos.


2. Anti-spoofing


Algunos rasgos biométricos pueden ser capturados fácilmente por un atacante. Este es el caso de las caras, ya que casi todo el mundo tiene fotos disponibles públicamente en redes sociales como LinkedIN o Facebook. Este problema motiva los esfuerzos recientes en la detección de vida para un uso seguro de biometría facial. Los métodos anti-spoofing van desde los más simples, por ejemplo los basados ​​en la detección de parpadeo, a algoritmos más complejos para analizar la textura o la luz en la escena.


Estos métodos basados ​​en machine learning anti-spoofing tienden a ser fuertemente dependientes del conjunto de datos utilizados para la formación del modelo. Esto significa que la robustez del análisis de vida depende del conjunto de datos de formación (accesos y ataques reales) y de la tecnología utilizada para la presentación y adquisición del rostro, por lo que aparecen varias preocupaciones. ¿Se puede predecir su comportamiento en presencia de un nuevo ataque que no se ha tenido en cuenta en el conjunto de entrenamiento? ¿Puede un único método anti-spoofing ser suficiente para garantizar la seguridad del sistema?


Una solución robusta sería la combinación de varios métodos trabajando juntos y combinando herramientas de análisis automático con la interacción del usuario. Si el sistema es capaz de provocar una reacción en el usuario y luego analizar esta reacción, los falsos intentos de usar fotos o videos de los usuarios genuinos podrían ser detectados y evitados. La interacción puede ser una operación que consume mucho tiempo y podría reducir la usabilidad, por lo que el reto aquí es lograr un equilibrio adecuado entre seguridad y conveniencia. Cuanto menos perceptible sea la interacción, más usable será el sistema. Los métodos actuales se basan en pedir al usuario que realice alguna acción, la tecnología que utilizamos realiza un análisis inconsciente de la interacción acción-reacción para aumentar tanto la seguridad como la usabilidad.

Conoce más en Verificación de identidad impulsada por IA

3. Procesamiento integrado


Ser capaz de integrar el procesamiento biométrico en los dispositivos móviles ha ganado mucho interés para los sistemas de reconocimiento facial. Algunas de las ventajas de los algoritmos que se incorporan en el dispositivo son las siguientes:

  • Reducción del volumen de datos intercambiados a través de la red, ya que no es necesario enviar el flujo de video a un servidor. Esto permite un uso fuera de línea del sistema y también reduce el tiempo de respuesta.

  • La privacidad de los usuarios se preserva mejor, ya que sus datos biométricos permanecen en sus propios dispositivos.

  • Escalabilidad: la potencia computacional del servidor (para la extracción de plantillas biométricas) no necesita crecer tanto con el número de usuarios como si el procesamiento se realizara en el servidor.

  • Algunos estándares recientes de interoperabilidad para la identificación en línea, como el propuesto por la FIDO Alliance2, requieren una operación de desbloqueo seguro (biométrico o no) para liberar las claves criptográficas. Esto se logra a través de una acción segura, como el uso de la biometría, pero la información biométrica es necesaria para nunca dejar el dispositivo del usuario, por lo que el procesamiento biométrico integrado es obligatorio.

Sin embargo, sigue siendo un desafío esencial en el reconocimiento facial en escenarios móviles. La duración de la batería sigue siendo una de las mayores debilidades de los dispositivos móviles. Dado que la eficiencia energética no es un problema para los sistemas tradicionales de reconocimiento facial basados ​​en servidor, por lo general se pasa por alto (al menos, más de lo que sería deseable para los escenarios móviles). Sin embargo, es una cuestión clave en los sistemas móviles de reconocimiento facial incorporados, por lo que es necesario realizar un amplio estudio sobre algoritmos más eficientes, optimización de la computación paralela y explotación de los recursos de hardware.


4. Disponibilidad bajo diferentes condiciones


¿Se puede utilizar el reconocimiento facial móvil en la oscuridad? Desafortunadamente, la respuesta es no, al menos con el típico sensor RGB disponible en los teléfonos inteligentes comunes. Pero ni siquiera tenemos que pensar en un escenario tan complejo como el reconocimiento facial en la oscuridad. Los problemas surgen también para el reconocimiento de cara al aire libre donde los sistemas tienen que ocuparse de la luz del sol y de fuertes sombras.


Gracias a algoritmos avanzados de corrección de iluminación, mecanismos de detección y alineación precisos o técnicas avanzadas de aprendizaje automático (por ejemplo, deep learning), los sistemas y algoritmos robustos de reconocimiento facial mejoran continuamente su rendimiento en condiciones tan realistas. En cualquier caso, tenemos que lidiar con algunos de los problemas relacionados con las características del hardware (por ejemplo, la respuesta dinámica del sensor) y con el escenario (mala iluminación). En consecuencia, el reconocimiento facial en condiciones de iluminación difíciles sigue siendo un desafío.


Esta es la razón por la que creemos en la multi-biometría para aumentar la disponibilidad de sistemas biométricos, y por lo tanto la seguridad y conveniencia. Como dijimos antes, no podemos utilizar el reconocimiento facial en la oscuridad, pero podríamos utilizar otras modalidades como la huella digital. El uso de esquemas de multi-biometría apropiados contribuirá a aumentar la seguridad (menor tasa de aceptación falsa) y la usabilidad (menores tasas de rechazo de falsos).


5. Rendimiento dependiente del dispositivo


Una pregunta interesante relacionada con la evaluación del rendimiento de reconocimiento facial o toma de huella digital, es si la evaluación de los sistemas de reconocimiento incorporados en el móvil necesita ser realizada dentro de los dispositivos. Los cálculos internos pueden ser muy dependientes de las bibliotecas utilizadas y de las arquitecturas CPU o GPU, por lo que se plantea una preocupación: ¿Puede garantizarse la estimación de rendimiento proporcionada si no se prueba en el dispositivo de implementación?


La información sobre el número de megapíxeles y la apertura del objetivo suele estar disponible, pero casi nunca encontramos otra información básica como el rendimiento del ruido, la distorsión de la lente, rango dinámico del sensor, etc. Estas características son esenciales para el rendimiento del reconocimiento de la cara y otro procesamiento de imágenes basado en análisis, ya que estas funcionalidades están cada vez más presentes en los dispositivos móviles. De la misma manera, también se debe tener en cuenta estos parámetros al especificar el rendimiento de los algoritmos.


Por último, la gente utiliza múltiples dispositivos móviles como teléfonos inteligentes, tablets o portátiles. Replicar los sistemas de autenticación biométrica a través de los diferentes dispositivos es un punto débil en la experiencia del usuario. Una sola inscripción debe ser suficiente para acceder a diferentes dispositivos y servicios, con el fin de lograr una mejor experiencia de usuario.


2021-KAF - Biometria con Inteligencia Ar
.
Download • 1.16MB


Identidad hecha sin contacto


La tecnología se basa en la biometría sin contacto y la visión por computadora, optimizada para dispositivos móviles.


El rendimiento biométrico incomparable de IDENTY ofrece las mejores tasas de aceptación y rechazo falsos de su clase, al tiempo que garantiza la vida útil y la protección contra la suplantación de identidad.


Gracias al expertise en soluciones biométricas de reconocimiento facial, podemos aportar soluciones para los retos planteados: verificación facial robusta, suplantación de identidad y automatización de procesos; abarcando desde la investigación básica de los métodos más seguros, hasta su implementación y despliegue, listo para su integración en cliente.

Nuestra presencia en todo el ciclo de vida del producto nos posiciona favorablemente para adaptarnos y dar solución a los nuevos retos planteados por las necesidades de mercado, tal y como ha podido comprobarse en los últimos años gracias a la patente y certificado: ISO 30107-3, FIDO UAF (Universal Authentication Framework), formatos (ISO, ANSI, WSQ, RAW), calidad NFIQ.


Conoce más en Verificación de identidad impulsada por IA


Envíanos un mensaje

Av. Revolución 2703-2, Business Center Nuevo Sur Torre 1, Col. Ladrillera, Monterrey, Nuevo León, México, C.P. 64830

© 2020 Copyright KAF Consulting

-

Derechos Reservados