No creo que haya nadie por estos lares que aún no esté al tanto del interés de Apple por los sistemas de verificación biométricos (EN). Si hace unos días registraba varias patentes (EN) sobre un futuro sistema (¿iPhone 5S?), hace unas horas compraba la compañía AuthenTec (EN), dedicada precisamente a la biometría.

iPhone-biometrico

Y es que frente a los graves problemas de seguridad de la verificación tradicional hacen que este «nuevo» modelo de seguridad se vea como la panacea, pero ¿lo es tanto?

Los esquemas tradicionales de seguridad se basan por lo general en tres puntos: el conocimiento (un PIN, una contraseña, un gesto), la posesión (un dispositivo, un servicio) y la inherencia, o herencia (ojos, rostro, huella dactilar). Puesto que uno de ellos es fácilmente suplantable, se intenta recurrir a la verificiación en dos pasos, usando para ello dos de los tres puntos de un esquema de seguridad (por lo general conocimiento y posesión).

Históricamente, llevar a cabo el desarrollo de un sistema de inherencia era incompatible con el consumo de dispositivos coloquiales, ya que su tecnología resultaba demasiado cara para incluirlo de base. Conforme pasa el tiempo, este problema se ha solucionado (o mermado), pero sigue presentando otros que si bien no lo ponen por debajo del nivel de sus dos compañeros, no lo van a hacer despegar hacia el estrellato (o al menos, no deberían).

  • Los sistemas biométricos basados en el rostro dependen terriblemente de las condiciones externas de luminosidad, de la ausencia o no de maquillaje, y como se puede esperar, del tiempo transcurrido desde su ajuste inicial (edad). Si nos vamos a los oculares, además de caros, dependen del estado del ojo, que puede variar con algo tan sencillo como una conjuntivitis. Pasa lo mismo con los de voz, a los que además hay que añadir el ruido externo (no hay más que intentar hablar con Siri o Google Now en medio de un concierto). Así pues, el único que parece salvarse de la quema es el de la huella dactilar, que para colmo es de los más baratos (desde el punto de vista económico y de ahorro de energía). Pero tiene en su haber el principal problema de los sistemas de inherencia, y es que su control está basado en porcentajes, y no valores absolutos. Puesto que ningún dato biométrico es capaz de ofrecer la misma lectura en dos lecturas diferentes, se recurren a algoritmos de simetría y coincidencias, simplificando el modelo inicial, y dando por válido otro que se le parezca lo suficiente (no hay por tanto que tener el modelo original, sino que basta con uno que se parezca).
  • Además, un sistema biométrico es para toda la vida, por lo que cualquier fuga de datos (por ejemplo un ataque a la base de datos de X servicio) tendrá como recompensa el acceso total a todos los servicios del usuario que hacen uso de ese sistema (si tienes el modelo inicial de la huella, tienes el acceso a todos los lugares donde se haya usado como sistema de seguridad). Y lo peor de todo es que no lo puedes cambiar por otro. Es lo que tienes y punto.
  • Si recordáis el funcionamiento de un cifrado asimétrico (el más común para cifrar archivos), sabréis que este se compone de una clave pública y otra privada. Para obtener una, es necesario conocer la otra, y esta se cifra usando normalmente una contraseña elegida por el usuario. Si en vez de contraseña, usamos un sistema de inherencia, cabe pensar que el resultado es el mismo. Pero no hemos tenido en cuenta el error probabilístico de este tipo de sistemas, que obligan a que haya un paso intermedio (normalmente en la nube) donde se calcula el porcentaje de acierto entre las dos lecturas, y se devuelve la clave. A la hora de la verdad, estamos ante un vector de ataque extra (de obtener acceso a este servicio, tienes acceso a las claves de todos los usuarios).
  • Usar ingeniería social para obtener una biometría no es tan difícil como pareciese. Habréis oído casos de sistemas de verificación facial saltados por el uso de una simple fotografía enfrente de la cámara, y con el auge de las impresoras 3D bastaría tener la huella del susodicho y hacerse un molde (que cuidado, con gelatina o un papel húmedo podría bastar). De sistemas de voz ya ni hablamos, ¿verdad?
  • Y todo esto sin contar con el hipotético caso de este tipo de tecnologías trabajando codo con codo con el geoetiquetado y los usos del big data, donde podríamos tranquilamente conocer todo de la persona (más aún que ahora), al saber en cualquier momento dónde se encuentra y qué está haciendo.

Por todo ello, decir que un sistema de verificación biométrica no es la panacea. Lo más útil es la unión junto con los anteriores, ya que obliga a usar varios sistemas distintos, y que complica sobremanera el «trabajo» de los interesados en lo ajeno.