Biometria em sistemas

Pode melhorar a segurança de um sistema em alguns aspectos, porém a principal vantagem é o melhoramento da experiência do usuário.

Categoria de Estratégia

Postado em 08 junho 2023

Atualizado em 08 junho 2023

Palavras-chave: biometria,segurança,experiencia,usuario,estrategia,microservico,microsservico,http

Visualizações: 720



A autenticação por senha ainda é usada em uma larga escala de softwares. No começo da expansão da internet, sistemas de autenticação tinham várias vulnerabilidades. Apesar dos sistemas atuais terem melhorado a sua segurança em relação a vulnerabilidades, o descuido dos usuários também é evidente. O uso da mesma senha em sistemas diferentes está sujeito a ataques de phishing e força bruta. Para manter a integridade de uma conta, o usuário e o sistema devem juntar forças. O sistema deve exigir uma senha segura, contendo um conjunto de caracteres minúsculos, maiúsculos e especiais. O usuário não deve usar a mesma senha em sistemas diferentes.

Existem requerimentos mínimos que devem ser aplicados em um sistema de autenticação em senha. O uso de hashes para criptografar a senha do usuário é um desses requerimentos mínimos que devem ser aplicados. Outros mecanismos extras como SALT na criptografia de senhas também tem sido adotado com mais frequência.

Mas sem dúvidas, o tipo de autenticação mais seguro é a autenticação biométrica. A autenticação biométrica é segura porque não pode ser burlada sem a presença do usuário legítimo. Porém, só porque um sistema possui biometria, isso não quer dizer que o sistema seja seguro.

Como funciona a biometria na tecnologia?

A biometria se refere as características e comportamentos de um indivíduo. Cada indivíduo possui características únicas que não podem ser copiadas. As características comumente utilizadas são reconhecimento facial, digitais e a voz de um indivíduo.

As características biométricas de um indivíduo são transformadas em dados digitais para que o computador possa processar o conteúdo. Assim como uma senha, os dados biométricos são criptografados antes de serem armazenados. Ao fazer a autenticação biométrica, o computador irá criptografar novamente os dados de entrada e comparar com os dados existentes armazenados.

exemplo de diagrama de autenticação de biometria

A grande vantagem da biometria é a dificuldade na replicação de dados. Diferente da senha, dados biométricos são muito difíceis de serem replicados.

Além da segurança, a biometria traz conveniência. Não há necessidade de lembrar senhas e é descartado o uso de teclado. Porém, não é certo afirmar que um sistema é seguro porque ele possui biometria.

Se um sistema possui biometria ele é seguro?

A biometria em si é eficiente e segura. Porém, um sistema não se torna mais seguro apenas pelo fato de possuir biometria. Hoje em dia, a autenticação e o armazenamento de senhas são tão seguros como a biometria. Concluí-se que a autenticação biométrica melhora a experiência do usuário, uma vez que ele pode fazer a autenticação rapidamente.

Vale a pena adicionar biometria em um sistema?

Adicionar biometria em um sistema melhora a experiência do usuário. A autenticação se torna fácil e prática, dispensando o uso de senhas. Porém, analisando do ponto de vista dos desenvolvedores, a biometria pode trazer alguns desafios. Pelo fato da biometria ser um recurso novo, muitos sistemas não possuem compatibilidade com a biometria, dificultando a sua integração.

Como integrar biometria com um sistema incompatível?

Uma solução para sistemas incompatíveis com biometria é adotar uma arquitetura de microsserviços. Microsserviços são softwares separados fisicamente uns dos outros. Ou seja, cada microsserviço pode atuar independentemente na mesma máquina ou em máquinas diferentes.

exemplo de microsserviços com autenticação biométrica

No exemplo acima, existe um software de autenticação com reconhecimento facial no smartphone. O usuário simplesmente posiciona o rosto com a câmera e espera a resposta. Os dados enviados pelo protocolo de comunicação HTTP não são os dados biométricos, pois isso traria alguns problemas de segurança. Será enviada uma mensagem ao sistema central contendo o resultado da autenticação com reconhecimento facial e o ID do usuário. Esses dados podem ser armazenados como histórico. O smartphone pode funcionar como um servidor de borda, pois além de possuir o seu próprio banco de dados, ele pode atuar sem o sistema central.

Conclusão

A biometria pode melhorar a segurança de um sistema em alguns aspectos, porém não é imune a ataques. A principal vantagem da biometria é que ela melhora a experiência do usuário.

Projetos práticos

Integrando Laravel com o protocolo MQTT para comunicação entre dispositivos

Projeto de comunicação entre dois dispositivos ESP8266 e Raspberrypi4. Laravel irá funcionar como servidor e receptor de dados de temperatura e umidade coletados com o DHT11.

Criando um sistema de integração contínua (CI/CD)

Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.

Implementando um algoritmo de pathfinding

Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Usando dados fornecidos pelo TSE para simular o gráfico das eleições presidenciais de 2022

Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.

Veja também

Já pensou ser redirecionado para um site de banco falso?

O envenenamento de cache DNS redireciona o usuário para um site falso, mesmo digitando um URL legítimo. Como isso é possível??!!

O usuário malicioso joga a isca e espera a vítima pacientemente

Phishing tem esse nome pois a vítima se torna só mais um peixe na rede. Ter conhecimento de phishing é o melhor jeito de evitar ser um desses peixes

Tríade CIA

Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação(CIA).

Assinatura Digital

A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica.

Spyware

Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador.

MQTT Message Queue Telemetry Transport

Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados.