O Futuro das Tecnologias de Autenticação do Consumidor

O Futuro das Tecnologias de Autenticação do Consumidor

“artigo retirado do AVG Official Blogs”
por Yuval Ben-Itzhak

 

The Future of Consumer Authentication Technologies

 

Olhando as notícias recentes, houve uma série de tentativas para burlar o nível atual das tecnologias biométricas realizadas em dispositivos, como no iPhone 5. Esta evidência sugere que os métodos tradicionais de autenticação humana podem não ser totalmente à prova de falhas. Neste blog, eu abordo os desafios atuais e futuros das tecnologias de autenticação do usuário, como a biometria e, especificamente, com o aumento do número de dispositivos inteligentes conectados na “Internet das Coisas” (IoT) – mundo que podemos esperar para ver em um futuro próximo.

 

Muitos concordam que a relação entre computadores e humanos não é fácil. As empresas que podem preencher a lacuna e torná-la simples de entender vão ganhar com os clientes. No entanto, não importa como a interface do usuário parece ou como será a experiência do usuário, a questão da segurança permanece: como fazer a autenticação do usuário com o dispositivo fácil, sem que seja suscetível a tentativas de invasão?

 

As senhas foram introduzidas devido à necessidade de manter os dispositivos, dados e software de computador privados. Elas tornaram-se onipresentes e, para muitos, elas continuam a ser um desafio moderno ao ter que gerenciar os muitos nomes de usuários e senhas em vários dispositivos.

 

As autenticações baseadas em biometria foram introduzidas para ajudar com este problema. Essas tecnologias incluem: reconhecimento facial, impressões digitais, reconhecimento de voz, impressão da palma, reconhecimento da íris e da retina. Um atributo comum é que todos elas dependem de uma parte externa do corpo. Esta é também a sua maior fraqueza e, como tal, é vulnerável a ser manipulada.

 

O reconhecimento facial, por exemplo, é conhecido por ser vulnerável, porque um computador pode ser enganado para acreditar que a imagem é a de uma pessoa real. Ele também tem limitações sob diferentes condições de luz que fazem a precisão de reconhecimento facial vulnerável a hackers, como discutido neste artigo do Computerworld. O reconhecimento de voz também tem sido explorado, onde a voz da pessoa é gravada e simplesmente reproduzida por um intruso.

 

Já se pensou que as impressões das palmas seriam um bom indicador biométrico. Mas elas são sensíveis à cor da pele e outros padrões da palma da mão e também podem ser manipuladas. Os scanners de impressões digitais também são vulneráveis ​​a hackers, como discutido neste artigo do PC Mag artigo e neste artigo do AndroidPIT.

 

Existe um porto seguro?

 

Graças às  inovações no campo de segurança, a autenticação de computador provavelmente vai ser mais simples para que todos possam usar ao mesmo tempo em que a tecnologia seja segura e precisa. Uma dessas inovações vai além de apenas escanear a pele do lado de fora, mas vai por baixo da superfície da pele. Isso soa como algo de um filme de ficção científica assustador, não é? Não necessariamente.

 

Os métodos não invasivos que passam por baixo da pele do corpo humano e capturam atributos biológicos únicos sobre essa pessoa, têm um potencial muito mais elevado para criar um identificador seguro para simplificar o processo de autenticação.

 

Vamos dar uma olhada em dois novos métodos que foram introduzidos recentemente:

 

As novas tabelas de Fujitsu estão equipadas com autenticação de usuário baseado em autenticação das veias da palma da mão. Esta tecnologia está usando uma luz especial para ir sob a pele do dedo para capturar os padrões das veias da palma. Esses padrões são usados ​​para identificar uma pessoa. Ao contrário de scanners de impressão digital que captura os padrões sobre a pele, e como resultado, são vulneráveis se alguém apenas copiar este padrão em uma fita, os padrões que estão abaixo da pele são muito mais difíceis de capturar e nunca são deixados para trás quando tocamos objetos.

 

Uma outra inovação tecnológica tira vantagem de uma sequência de padrões pontuados gerados por uma porção do corpo humano, em resposta à iluminação de luz coerente. Por exemplo, se você direcionar um feixe de laser seguro para o corpo humano (o que muitos dos lasers utilizados para procedimentos cosméticos já estão fazendo), você pode medir a vibração mecânica das veias, como resultado do movimento mecânico do coração. Parece que essas vibrações são únicas para cada pessoa e são mais difíceis de explorar. Tal como acontece com o exemplo anterior, uma luz especial é utilizada para passar sob a pele; no entanto, desta vez se captura micro vibrações que são causadas ​​pelo movimento mecânico do coração no corpo. Este método também é mais difícil de capturar sem passar sob a pele.

 

Em um mundo com o florescimento de sensores e dispositivos conectados, que contêm mais e mais dados personalizados sobre nossas vidas cotidianas. Os métodos atuais de autenticação do usuário são inadequados. A indústria ainda está trabalhando duro para encontrar um equilíbrio entre simples de usar, simples de proteger e mais difícil de explorar.

 

Alcançar esse equilíbrio impulsiona o trabalho no AVG Innovation Center em Amsterdã, onde estamos constantemente à procura de inovadoras tecnologias que podem ajudar a garantir a segurança, a privacidade do cliente e a facilidade de uso, e fazer um mundo onde a “Internet das Coisas” seja uma realidade mais segura e mais simples para todos.

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça os nossos produtos:

Winco Firewall – Solução completa UTM com Filtro de Conteúdo.
Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
Winco Cloud VPN – Disponibilize acesso seguro e controlado para os colaboradores externos.
Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.

Leave a Reply

Your email address will not be published. Required fields are marked *