Título: Seguridad en Redes de Comunicaciones utilizando Sistemas Biométricos
Autores: García Baleón, Héctor Augusto
Fecha: 2009-12-08
Publicador: CIRIA
Fuente:
Tipo: Electronic Thesis or Dissertation
Tesis
Tema: Ingeniería Electrónica
Descripción: El objetivo de este trabajo de investigación consiste en incrementar los niveles de seguridad bajo los cuales actualmente operan las redes de comunicaciones haciendo uso de la biometría; asimismo, proponer diferentes métodos para evitar que la información biométrica procesada por los actuales sistemas biométricos se vea comprometida ante la presencia de un intruso. Las biometrías que permiten la verificación de la identidad de los individuos en sistemas y aplicaciones son únicas para cada individuo, lo que las hace teóricamente infalsificables e intransferibles. Sin embargo, una arquitectura de transporte o procesado de información biométrica inseguro podría provocar que algún intruso obtuviera acceso a dicha información. Así, una vez obtenida la información biométrica, ésta podría ser usada de manera fraudulenta. Es entonces que, la seguridad de los sistemas basados en biometría no está a discusión, sino más bien la forma en que la información biométrica es guardada, transportada o procesada después de ser recolectada. El concepto de combinar la biometría y la criptografía no es nuevo; sin embargo, el concepto está pobremente desarrollado debido a que varios criptosistemas biométricos requieren almacenar la información biométrica recolectada en una base de datos centralizada. Este hecho tiene un impacto negativo en la aceptación social de estos sistemas. De ahí que, la primera aportación de este trabajo de investigación es un criptosistema biométrico de dos modos diseñado para verificar la identidad de los individuos off-line. La arquitectura del sistema propuesto está diseñada considerando los siguientes tres factores de seguridad: primer factor, señales de electrocardiograma y voz como biometrías; segundo factor, la información necesaria para la verificación de la identidad de un individuo se guarda en un dispositivo de almacenamiento masivo portátil o token; tercer factor, la información contenida en el token está cifrada a partir de una contraseña elegida por el usuario. Asimismo, el análisis de las señales de electrocardiograma y voz se realiza usando los conceptos de la teoría de wavelets. De igual manera, las simulaciones muestran la generación aleatoria de una llave criptográfica de 240 bits. El tamaño de la llave criptográfica generada es superior a los trabajos previos donde se han reportado llaves criptográficas de hasta 140 bits de tamaño. También, los resultados de simulación reportaron una tasaade falsa aceptación (FAR) de 0.127% y una tasa de falso rechazo (FRR) de 10.62 %. Dichas métricas se desempeñan de forma efectiva comparadas con la mayoría de criptosistemas biométricos discutidos en este trabajo de investigación, excepto por un trabajo previo referido como criptosistema biométrico basado en iris donde el FAR es de 0% y el FRR es de 0.47 %. Los sistemas actuales basados sólo en contrase~na pueden ser modificados o actualizados para extraer una biometría del tipo comportamental mientras el usuario se autentica. En este contexto, se hace la segunda aportación de esta investigación. Así, se propone una arquitectura que usa la biometría comportamental conocida como keystroke dynamics. La arquitectura propuesta trabaja usando una distribución aleatoria en 3-D de la información biométrica comportamental lo cual, al mismo tiempo, garantiza también la aleatoriedad de la llave criptográfica ligada a un individuo. El patrón 3-D es extraído de la distribución aleatoria en 3-D de la información biométrica comportamental usando el algoritmo k-medoids. Las pruebas y resultados reportados en esta investigación muestran que el mejor desempeño del algoritmo k-medoids se obtiene usando la distancia de Manhattan para medir el grado de similaridad, un número de particiones igual a 8 y un tamaño de universo igual a 160 puntos. Finalmente, la arquitectura reporta la generación de una llave criptográfica de 128 bits con un FAR de 2.89% y un FRR de 3.35 %. El desempeño del criptosistema biométrico basado en iris supera al segundo método propuesto tanto en las métricas como en el tamaño de la llave que genera. Sin embargo, debe de considerarse que la complejidad del método propuesto es menor al criptosistema biométrico basado en iris. Asimismo, el método propuesto no agrega una capa de corrección de errores ya que el propósito es mantener el nivel de complejidad bajo. Las métricas del método propuesto son competitivas comparadas con la mayoría de criptosistemas biométricos discutidos en este trabajo de investigación. Mientras que, el tamaño de la llave criptográfica es suficiente para operar con la mayoría de los algoritmos de cifrado usados en la actualidad. Las múltiples ventajas de la biometría pueden verse minimizadas si la privacidad de la muestra biométrica sin procesar o en formato plano es expuesta. Así, en respuesta a esta problemática se presenta la tercera aportación relacionada con el concepto de biometría cancelable. Como parte de esta aportación, cuatro técnicas de biometría cancelable se proponen para proteger la privacidad de las muestras biométricas sin procesar o en formato plano. Las técnicas de suma, corrimiento, corrimiento dependiente de contraseña o XOR pueden ser embebidas a otros sistemas basados en biometría para proteger la privacidad de la biometría en formato plano. Las pruebas y resultados reportados para este método propuesto se dividen en tres etapas. Primero, una demostración gráfica del desempeño de las técnicas de biometría cancelable es presentada. Segundo, se reporta el desempeño de las técnicas propuestas en términos del FAR, FRR y la latencia. La técnica XOR reporta el mejor compromiso entre métricas con una FAR de 0.14 %, un FRR de 9.56% y una latencia de 360 ciclos de reloj. Sin embargo, la técnica XOR se desempeña de forma pobre en lo que se refiere a la distintividad de las biometrías canceladas generadas. En contraste, la técnica de corrimiento dependiente de contraseña genera biometrías canceladas con un mayor grado de distintividad comparada con el resto de las técnicas. No obstante, la técnica de corrimiento dependiente de contraseña reporta una FAR 0.18 %, una FRR de 13.70% y una latencia de 1080 ciclos de reloj. En este contexto, es difícil contrastar los resultados de simulación de este método propuesto con otras investigaciones similares ya que el desempeño esta directamente relacionado con el diseño de la arquitectura y algoritmos propios del criptosistema biométrico. Tercero, se analiza la distintividad de las señales biométricas canceladas en razón a las señales biométricas en formato plano usadas haciendo uso de histogramas por cada técnica propuesta.
Idioma: Español