Muitas das soluções de confirmação de identidade de usuários em sistemas online têm problemas de usabilidade que prejudicam a sua adoção, o que impacta negativamente na segurança global do ambiente que atendem.
Algumas dessas soluções incluem o uso de dispositivos de pequenas dimensões alimentadas por baterias (tokens) que geram senhas variáveis a serem digitadas nas aplicações. Existem registros de quebra nesse tipo de abordagem por que as senhas são fixas e válidas em um período curto, porém suficiente para serem capturadas para confirmar transações fraudulentas.
Outros esquemas são os tokens USB mais seguros e que não tem problemas de perda de carga das baterias, porém exigem drivers com problemas de compatibilidade com alguns sistemas operacionais e componentes de integração que muitas vezes sofrem interferência de aplicações antivírus, firewall e anti-malware bastante presentes nos PCs atualmente.
Apesar do surgimento de novas aplicações nos últimos 20 anos, a tecnologia tem resistido ao tempo baseando-se em softwares/hardwares que evoluem a partir de adaptações dos meios clássicos como impressão digital (fingerprint) ou análise da “fala”, além das muitas variantes que vão da aparência até o sistema circulatório de partes do corpo.
A “concorrência” afirma que técnicas biométricas não são seguras, pois nós mudamos pouco durante meses e principalmente porque a informação é sempre a mesma e pode ser capturada e usada em fraudes automatizadas em larga escala, o que não faz parte do cenário atual. Eventos ocorrem isoladamente porque sua aplicação é individual.
O uso da Biometria é focado em identificar e não autenticar, mas pode ser usado como tal dependendo de sua implementação, já que boa parte dos ataques à tecnologia baseados em “simulacros” e captura tem contorno como “prova de vida”. Isso significa verificação de circulação sanguínea, presença de corrente elétrica nos membros e até mesmo detecção de “corpos sólidos” utilizando sensores infravermelhos ou “Computer vision” que diferencia um rosto de uma foto baseado em aprendizado, simetria, luz, cores e sombras e redes neurais.
A usabilidade da técnica é imbatível, pois depende apenas da presença do usuário que apresenta a parte de seu corpo que será usada, ao estender o braço, esticar um dedo ou olhar para uma câmera.
As pessoas em geral gostam de ser “lidas” por uma “máquina não invasiva” que pode até afetar sua privacidade, mas não a fere imediatamente. Técnicas de identificação a pequena distância sem contato, como reconhecimento de face, são consideradas elementos de segurança pública pois são “higiênicos” e evitam o seu uso como vetores de ataques bacteriológicos em massa, uma infeliz ameaça na atualidade.
Sobre Luiz Santos
Luiz Santos é Engenheiro Elétrico Graduado pela Universidade Federal de Santa Maria, possui mais de 25 anos de experiência na área de Tecnologia da Informação em grandes,pequenas e médias empresas,assim como 10 anos na Gestão de contas em bancos e corporações públicas privadas e mistas. Possui experiência internacional em países como Bélgica, Holanda, França, Rússia, Turquia e China.