Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Módulo 4 - Aulas 3 e 4
Entender o conceito de smart-cards e protocolos como IEEE 802.1X e RADIUS.
Identificar a utilidade das chaves de token, códigos estáticos, HOTP, TOTP.
Assimilar as tecnologias de autenticação como a verificação em duas etapas.
Smart-card, dispositivos de gerenciamento de chaves, IEEE 802.1X, RADIUS.
Chaves de token e códigos estáticos e autenticação aberta: HOTP, TOTP.
Verificação em duas etapas.
Bem-vindos à aula sobre tecnologias de autenticação. Dentro do escopo de proteção
contra ameaças cibernéticas esse é o processo utilizado para verificar a identidade de
usuários e sistemas, desempenhando um papel vital na segurança da informação.
Hoje, exploraremos uma série de conceitos e tecnologias que formam a base da
autenticação moderna. Desde métodos tradicionais até inovações avançadas,
discutiremos sobre práticas que garantem a confiabilidade dos sistemas e dados.
Abordaremos desde a utilização de smart-cards até os complexos protocolos de
autenticação, como o IEEE 802.1X e o RADIUS. Vamos explorar como os dispositivos de
gerenciamento de chaves e os sistemas de controle de acesso do controlador de
acesso terminal desempenham seu papel na segurança da informação.
Módulo 4: Controles de Acesso
Aula 3: Tecnologias de Autenticação
Objetivos
Conceitos
Introdução
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 1/28
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K
Além disso, veremos os conceitos de chaves de token, códigos estáticos e métodos de
autenticação aberta, incluindo HOTP e TOTP. Não deixaremos de destacar a importância
da verificação em duas etapas, uma medida essencial para proteger a integridade dos
dados em ambientes digitais. A autenticação é um dos pontos chave que garantem a
confiança nas comunicações digitais.
As tecnologias de autenticação podem ser baseadas em algo que você possui, ou fator
de propriedade/posse �Ownership Factor). Muitas organizações estão implantando
sistemas de autenticação multifatorial respaldados em cartões inteligentes e porta-
chaves USB. É provável que você tenha que dar suporte à instalação e configuração
dessas tecnologias durante sua carreira.
Os Smart-Cards são dispositivos portáteis de armazenamento e processamento de
dados que integram elementos de segurança, como microprocessadores e memória, em
um pequeno cartão do tamanho de um cartão de crédito. Estes cartões inteligentes são
projetados para armazenar e processar informações de maneira segura, sendo
utilizados em uma variedade de aplicações, desde serviços financeiros até controle de
acesso físico e lógico. O funcionamento dos Smart-Cards para autenticação ocorre da
seguinte forma:
1. Fator de autenticação: O funcionamento dos Smart-Cards na autenticação é
baseado na combinação de algo que o usuário possui (o próprio cartão) e algo que o
usuário sabe (como um PIN�.
2. Credenciais: Quando um usuário deseja acessar um sistema ou serviço protegido,
insere o Smart-Card no leitor correspondente e, geralmente, fornece uma senha
pessoal �PIN) associada ao cartão.
3. Validação: O microprocessador incorporado no Smart-Card realiza a validação
interna da senha e, se bem-sucedida, gera um código de autenticação único,
permitindo o acesso ao sistema.
Vantagens:
• Segurança aprimorada: A combinação de algo que o usuário possui (cartão) e algo
que ele sabe �PIN) aumenta a segurança do processo de autenticação.
• Portabilidade e conveniência: Devido ao tamanho compacto, os Smart-Cards são
facilmente transportáveis e podem ser integrados a uma variedade de dispositivos.
Tecnologias voltadas para Autenticação
Autenticação com Smart-Card
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 2/28
• Diversidade de aplicações: São utilizados em diversas áreas, como identificação
pessoal, serviços bancários, controle de acesso físico e lógico.
Desvantagens:
• Custo inicial: A implementação de infraestrutura para a utilização de Smart-Cards
pode envolver custos iniciais significativos.
• Perda ou roubo: Caso o Smart-Card seja perdido ou roubado, pode representar uma
vulnerabilidade se não houver medidas de proteção adequadas.
• Complexidade para usuários inexperientes: Alguns usuários podem encontrar a
utilização inicial de Smart-Cards um pouco complexa, especialmente se não
estiverem familiarizados com o processo.
Exemplos Práticos de Aplicação:
• Acesso a redes corporativas: Muitas organizações utilizam Smart-Cards para
autenticação de funcionários ao acessarem redes corporativas, garantindo um nível
mais elevado de segurança.
• Sistemas de saúde: Em ambientes de saúde, Smart-Cards são empregados para
garantir o acesso seguro a registros médicos eletrônicos, garantindo a privacidade e
autenticidade das informações.
• Pagamentos eletrônicos: Cartões bancários com tecnologia Smart-Card são
amplamente utilizados para transações financeiras seguras em terminais de
pagamento eletrônico �POS�.
• Controle de acesso físico: Smart-Cards são empregados em sistemas de controle de
acesso físico a edifícios e instalações, garantindo que apenas pessoas autorizadas
possam entrar em determinadas áreas.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 3/28
Os dispositivos de gerenciamento de chaves desempenham um papel importante na
autenticação. São responsáveis por gerar, armazenar e distribuir chaves criptográficas,
que são essenciais para processos de autenticação seguros. As chaves criptográficas
são utilizadas para cifrar e decifrar dados, garantindo a confidencialidade, integridade e
autenticidade das informações trocadas entre as partes. Quanto ao tipo os dispositivos
podem ser:
1. Hardware Security Modules �HSMs�: Estes são dispositivos físicos dedicados
projetados especificamente para o gerenciamento seguro de chaves criptográficas.
HSMs oferecem um ambiente isolado e resistente a ataques, muitas vezes
possuindo funções adicionais, como a geração segura de números aleatórios.
2. Token USB: Alguns dispositivos de gerenciamento de chaves vêm na forma de
tokens USB. Esses dispositivos são conectados a computadores e podem
armazenar chaves criptográficas, oferecendo uma solução portátil e conveniente.
3. Trusted Platform Module �TPM�: Embutidos em alguns computadores, os TPMs são
chips dedicados que fornecem funções de segurança, incluindo o gerenciamento de
chaves. Eles são comumente utilizados em iniciativas de segurança de hardware.
4. Secure Enclaves: Em ambientes computacionais, os secure enclaves são áreas de
hardware isoladas que podem ser usadas para realizar operações criptográficas de
forma segura, incluindo o gerenciamento de chaves.
Smart Cards.
Dispositivos de Gerenciamento de Chaves
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 4/28
Implementações Práticas:
• Criação de Certificados Digitais: Dispositivos de gerenciamento de chaves são
frequentemente utilizados para a geração e armazenamento seguro de certificados
digitais, que são essenciais para autenticação em ambientes como TLS/SSL em
comunicações seguras na web.
• Assinatura Digital: Em processos que exigem assinaturas digitais, como transações
financeiras eletrônicas ou documentos eletrônicos, os dispositivos de
gerenciamento de chaves são empregados para garantir a autenticidade e a
integridade das assinaturas.
• Controle de Acesso a Dados Sensíveis: Em sistemas que lidam com dados sensíveis,
como bancos de dados criptografados, os dispositivos de gerenciamento de chaves
são utilizados para proteger as chaves de acesso, garantindo que apenas usuários
autorizados possam decifrar os dados.
Considerações de Segurança:
• Proteção Física: Dispositivos de gerenciamento de chaves, especialmenteHSMs,
devem ser protegidos fisicamente para evitar acesso não autorizado. Isso pode
incluir a instalação em ambientes seguros e a implementação de controles de
acesso rigorosos.
• Atualizações e Monitoramento: Regularmente atualizar firmware e software
associado é crucial para corrigir vulnerabilidades. Além disso, o monitoramento
constante do uso e atividades desses dispositivos é vital para identificar
comportamentos anômalos que possam indicar uma possível violação de segurança.
• Backup e Recuperação: Procedimentos de backup e recuperação de chaves devem
ser estabelecidos para garantir que, em casos de falha ou perda, as operações
críticas possam ser retomadas de maneira segura.
O IEEE 802.1X é um protocolo de controle de acesso à rede que fornece uma estrutura
para autenticação de dispositivos conectados a uma rede, como computadores,
impressoras e dispositivos IoT �Internet of Things). O protocolo foi projetado para
HSM.
Protocolo de Autenticação Extensível (IEEE 802.1X)
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 5/28
garantir que apenas dispositivos autorizados tenham acesso à rede, melhorando
significativamente a segurança.
O processo de autenticação do IEEE 802.1X envolve três entidades principais: o
Suplicante (o dispositivo que deseja acessar a rede), o Autenticador (o ponto de acesso
à rede, como um switch) e o Servidor de Autenticação (que verifica as credenciais do
Suplicante). Este processo ocorre antes que o Suplicante seja autorizado a enviar ou
receber dados na rede. Sua utilização em redes para controle de acesso ocorre da
seguinte forma:
• O IEEE 802.1X é amplamente utilizado em redes para controle de acesso,
especialmente em ambientes corporativos e institucionais. Ele oferece uma camada
adicional de segurança, impedindo que dispositivos não autorizados obtenham
acesso à rede. Isso é particularmente essencial em ambientes onde a proteção dos
dados e a segregação de dispositivos são prioridades.
• O protocolo é eficaz em redes com fio e sem fio, proporcionando uma abordagem
uniforme para garantir a autenticação e a autorização antes de conceder o acesso à
rede. Ao implementar o IEEE 802.1X, as organizações conseguem estabelecer
políticas rigorosas de controle de acesso, reduzindo a superfície de ataque e
protegendo contra ameaças internas e externas.
• Os detalhes específicos da configuração podem variar dependendo do equipamento
de rede utilizado. O protocolo IEEE 802.1X oferece uma estrutura flexível, permitindo
a integração com diferentes métodos de autenticação, como EAP�TLS �Transport
Layer Security) ou PEAP �Protected Extensible Authentication Protocol).
Componentes Envolvidos:
• Suplicante �Supplicant): Este é o dispositivo que busca acesso à rede. Pode ser um
computador, laptop, impressora, ou qualquer dispositivo de rede.
• Autenticador �Authenticator): O ponto de acesso à rede, frequentemente um switch
Ethernet ou um ponto de acesso Wi-Fi, que controla o acesso ao meio físico da
rede.
• Servidor de Autenticação �Authentication Server): Este servidor é responsável por
verificar as credenciais apresentadas pelo Suplicante e determinar se ele deve ser
autorizado a acessar a rede.
Para exemplificar a configuração do IEEE 802.1X, considere a seguinte configuração em
um switch Ethernet:
Configuração no Switch �Autenticador):
• Habilitar o IEEE 802.1X no switch.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 6/28
• Definir portas como portas IEEE 802.1X (portas de autenticação).
• Especificar o servidor de autenticação (geralmente um servidor RADIUS�.
Configuração no Suplicante �Dispositivo Cliente):
• Configurar o cliente (placa de rede) para iniciar o processo de autenticação IEEE
802.1X.
• Definir os parâmetros de autenticação, como o método de autenticação (por
exemplo, EAP � Extensible Authentication Protocol).
Configuração no Servidor RADIUS:
• Configurar o servidor RADIUS para se comunicar com o switch.
• Definir políticas de autenticação e autorização para os Suplicantes.
O RADIUS, que significa Serviço de Usuário de Discagem de Autenticação Remota
�Remote Authentication Dial-In User Service), é um protocolo de rede utilizado para
gerenciar a autenticação, autorização e contabilidade �AAA) em ambientes de rede. Ele
foi inicialmente desenvolvido para fornecer autenticação centralizada para usuários
discados, mas evoluiu para se tornar uma ferramenta fundamental para a autenticação
remota em redes corporativas e provedores de serviços.
1. Funcionamento: Seu funcionamento ocorre da seguinte maneira:
• Modo de operação: O RADIUS opera em um modelo cliente-servidor, onde o cliente
(geralmente um dispositivo de rede, como um switch ou ponto de acesso) envia
solicitações de autenticação ao servidor RADIUS.
Autenticação 802.1x.
Serviço de Usuário de Discagem de Autenticação Remota (RADIUS)
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 7/28
• Recebimento das solicitações: O servidor RADIUS, por sua vez, processa essas
solicitações.
• Autenticação: Autentica os usuários.
• Autorização: Após autenticar o usuário fornece as informações de autorização
necessárias.
2. Papel na autenticação: A função principal do RADIUS no processo de autenticação
remota é facilitar a comunicação segura entre o cliente (o dispositivo de rede que
está controlando o acesso) e o servidor RADIUS. Quando um usuário tenta acessar a
rede, o cliente RADIUS encaminha a solicitação de autenticação para o servidor
RADIUS. Este, por sua vez, verifica as credenciais do usuário em um banco de
dados local ou em um diretório remoto, autenticando o usuário com base nas
informações fornecidas.
3. Papel na autorização: Além da autenticação, o RADIUS também desempenha um
papel importante na autorização. Ele determina quais recursos e serviços o usuário
autenticado está autorizado a acessar. Isso pode incluir a atribuição de VLANs
específicas, políticas de controle de acesso e outros parâmetros de configuração de
rede.
4. Accounting: O RADIUS também suporta a contabilidade, registrando informações
sobre o uso da rede, como tempo de conexão e volume de dados transferidos.
Esses dados são úteis para monitoramento, análise de tráfego e faturamento em
ambientes de provedores de serviços.
5. Exemplos de Cenários de Aplicação:
• Redes Corporativas: Em ambientes corporativos, o RADIUS é amplamente utilizado
para autenticar usuários que tentam acessar a rede Wi-Fi da empresa. Ele
proporciona uma solução centralizada para gerenciar o acesso à rede, garantindo
que apenas usuários autorizados tenham permissão para conectar-se.
• Provedores de Serviços de Internet �ISPs�: Provedores de serviços de Internet
utilizam o RADIUS para autenticar usuários discados e fornecer acesso seguro à
Internet. Isso permite uma gestão eficaz das contas de usuários e uma
implementação eficiente de políticas de controle de acesso.
• Telecomunicações: Em ambientes de telecomunicações, o RADIUS é usado para
autenticação de usuários que se conectam por meio de linhas discadas ou redes de
acesso remoto. Ele desempenha um papel crítico na gestão da autenticação e na
autorização dos serviços.
• Redes de Campus Universitário: Universidades e instituições de ensino superior
utilizam o RADIUS para gerenciar o acesso à rede em seus campi. Isso permite uma
autenticação centralizada para estudantes, professores e funcionários, facilitando a
administração de grandes redes.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 8/28
1. Conceitos Básicos: O controle de acesso terminal refere-se à prática de gerenciar e
regular o acesso a terminais ou dispositivos finais em uma rede. Este sistema é
projetado para garantirque apenas usuários autorizados possam interagir com
dispositivos terminais, como servidores, roteadores, switches e outros
equipamentos de rede. Os conceitos básicos incluem a autenticação de usuários, a
autorização para acessar recursos específicos e o registro de atividades para fins
de auditoria.
2. Funcionamento:
• Autenticação de Usuários: O sistema de controle de acesso do controlador de
acesso terminal começa autenticando os usuários que tentam acessar o terminal.
Isso geralmente envolve a verificação de credenciais, como nomes de usuário e
senhas, ou métodos mais avançados, como certificados digitais.
• Autorização de Acesso: Após a autenticação, o sistema determina as permissões
do usuário, especificando quais recursos e comandos o usuário está autorizado a
acessar. Isso é fundamental para garantir que os usuários tenham acesso apenas ao
que é necessário para suas responsabilidades.
• Auditoria e Registro de Atividades: O sistema de controle de acesso registra todas
as atividades realizadas pelos usuários no terminal. Isso inclui comandos
executados, alterações de configuração e outros eventos relevantes. Os registros de
atividades são valiosos para auditoria de segurança, solução de problemas e
conformidade regulatória.
• Controle de Sessão: O sistema pode incluir recursos de controle de sessão, como
limites de tempo para sessões de usuários ou a capacidade de encerrar uma sessão
remotamente em caso de atividade suspeita.
• Integração com Outros Sistemas: Em ambientes corporativos complexos, o sistema
de controle de acesso terminal pode ser integrado a sistemas de gerenciamento de
identidade, sistemas de gerenciamento de eventos de segurança �SIEM) e outros
componentes de segurança.
Funcionamento RADIUS.
Sistema de Controle de Acesso do Controlador de Acesso Terminal
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 9/28
3. Casos Práticos de Utilização:
• Administração de Redes: Em ambientes de administração de redes, o sistema de
controle de acesso do controlador de acesso terminal é essencial para garantir que
apenas administradores autorizados tenham acesso a dispositivos críticos de rede.
Isso protege contra alterações não autorizadas e reduz o risco de exploração
maliciosa.
• Gerenciamento de Servidores: Em centros de dados e ambientes de servidores, o
controle de acesso terminal é usado para gerenciar o acesso aos servidores. A
administração pode ser feita remotamente, mas apenas por usuários autorizados.
• Operações de Telecomunicações: Em operações de telecomunicações, o sistema é
utilizado para controlar o acesso a equipamentos de comunicação, como switches e
roteadores. Isso garante a integridade e a segurança das redes de
telecomunicações.
• Segurança Industrial: Em ambientes industriais, especialmente em sistemas de
controle e automação, o controle de acesso terminal é crucial para proteger contra
interferências não autorizadas que poderiam afetar operações críticas.
• Ambientes de Computação em Nuvem: Em ambientes de computação em nuvem, o
controle de acesso terminal é aplicado para gerenciar o acesso a máquinas virtuais
e recursos na nuvem, garantindo a segurança e conformidade.
Controle de Acesso.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 10/28
1. Chaves de Token
Definição
As chaves de token referem-se a códigos gerados por um dispositivo de hardware ou
software conhecido como "token". Esse token pode ser um dispositivo físico, como um
chaveiro eletrônico, ou uma aplicação em um dispositivo móvel. As chaves de token
geralmente são temporárias e mudam regularmente, proporcionando uma camada
adicional de segurança.
Como são Utilizados na Autenticação
• Geração Dinâmica: Os tokens geram códigos únicos que mudam em intervalos
regulares (geralmente a cada 30 segundos). O usuário fornece o código atualizado
juntamente com suas credenciais de login durante o processo de autenticação.
• Aplicação Móvel: Em alguns casos, as chaves de token são geradas por aplicativos
móveis, onde o dispositivo móvel serve como o token. O usuário recebe um código
único diretamente no dispositivo móvel.
Considerações de Segurança
• Temporariedade: A mudança regular das chaves de token reduz o risco de
comprometimento, pois um código específico torna-se obsoleto rapidamente.
• Proteção do Token: A segurança do token em si é crucial. Se o dispositivo que gera
as chaves for comprometido, a autenticação também pode ser comprometida.
• Implementação Adequada: A integração adequada com sistemas de autenticação é
fundamental para garantir a eficácia das chaves de token.
Exemplos Práticos
• Google Authenticator: Uma aplicação móvel que gera códigos de autenticação de
dois fatores, utilizada em diversos serviços online.
• RSA SecurID� Um dispositivo de token físico que gera códigos dinâmicos para
autenticação.
2. Códigos Estáticos
Definição
Chaves de Token e Códigos Estáticos
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 11/28
Códigos estáticos são senhas ou códigos que permanecem constantes e não mudam
automaticamente com o tempo. São geralmente utilizados como fatores de
autenticação, seja por si só ou em conjunto com outros métodos.
Como são Utilizados na Autenticação
• Combinados com Senhas: Os códigos estáticos são frequentemente usados em
conjunto com senhas tradicionais para criar uma autenticação em duas etapas. O
usuário fornece a senha estática (permanente) e um código adicional temporário
para acessar o sistema.
• Acesso a Áreas Restritas: Em sistemas de controle de acesso físico ou lógico,
códigos estáticos podem ser utilizados para permitir ou negar o acesso a áreas
específicas.
Considerações de Segurança
• Riscos de Reutilização: Códigos estáticos podem apresentar riscos se reutilizados
por longos períodos. O vazamento de um código estático pode comprometer a
autenticação de forma duradoura.
• Necessidade de Combinar com Outros Métodos: Para fortalecer a segurança, é
recomendável combinar códigos estáticos com outros métodos, como senhas
tradicionais ou autenticação biométrica.
Exemplos Práticos
• Cartões de Acesso com Código PIN� Cartões de acesso físico que, combinados com
um código PIN estático, são usados para acessar edifícios ou áreas restritas.
• Códigos de Recuperação de Conta: Alguns serviços online fornecem códigos
estáticos como uma opção de recuperação de conta, permitindo o acesso em
situações especiais.
Chaves de Token.
Autenticação Aberta: HOTP e TOTP
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 12/28
1. Definição de HOTP �HMAC-based One-Time Password) e TOTP �Time-based One-
Time Password):
• HOTP �HMAC-based One-Time Password): O HOTP é um algoritmo de autenticação
baseado em HMAC �Hash-based Message Authentication Code). Ele gera senhas
únicas que são válidas apenas por uma única transação ou sessão. O processo
envolve uma chave secreta compartilhada entre o servidor e o dispositivo do
usuário. A cada solicitação de autenticação, um contador é incrementado, e a chave
secreta é combinada com o contador por meio de uma função de hash para gerar o
código de autenticação.
• TOTP �Time-based One-Time Password): O TOTP é uma variação do HOTP, mas,
em vez de depender de um contador, ele utiliza um fator de tempo. A senha única é
gerada com base no tempo atual e na chave secreta compartilhada. O dispositivo do
usuário e o servidor devem manter sincronia temporal para que a autenticação seja
bem-sucedida. A vantagem do TOTP é que os códigos têm uma validade temporal, o
que adiciona uma camada extra de segurança.
2. Principais diferenças entre eles:
• Método de Geração:
• HOTP� Utiliza um contador incrementado a cada transação.• TOTP� Baseia-se no tempo atual, geralmente utilizando um intervalo de 30 segundos
a 1 minuto.
• Sincronia Temporal:
• HOTP� A sincronia temporal não é um fator crítico, pois depende apenas do
contador.
• TOTP� Exige uma sincronia temporal entre o dispositivo do usuário e o servidor para
gerar códigos válidos.
• Validade dos Códigos:
• HOTP� Os códigos permanecem válidos até que sejam usados.
• TOTP� Os códigos são válidos apenas por um curto período (intervalo de tempo),
aumentando a segurança.
• Implementação:
• HOTP� É mais adequado quando a sincronia temporal é desafiadora ou quando há
uma possível falta de conectividade constante.
• TOTP� É ideal quando a sincronia temporal pode ser mantida e uma camada
adicional de temporalidade é desejada.
3. Aplicações Práticas:
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 13/28
• Autenticação em Dois Fatores �2FA�:
• HOTP e TOTP� Amplamente utilizados como uma segunda camada de autenticação
em sistemas que requerem alta segurança, como contas de e-mail, serviços
bancários online e autenticação em VPNs.
• Acesso a Aplicações Corporativas:
• HOTP e TOTP� Implementados em ambientes corporativos para reforçar a segurança
no acesso a sistemas internos, intranets e recursos sensíveis.
• Proteção de Contas Online:
• HOTP e TOTP� Utilizados como uma camada de segurança em contas online, como
redes sociais e serviços de armazenamento em nuvem, para proteger contra
acessos não autorizados.
• Controle de Acesso Físico:
• HOTP e TOTP� Aplicados em sistemas de controle de acesso físico, como entrada
em prédios ou áreas restritas, quando a autenticação em duas etapas é necessária.
• Ambientes de IoT �Internet of Things):
• TOTP� Pode ser utilizado em ambientes de IoT para autenticação de dispositivos
conectados, proporcionando uma camada adicional de segurança baseada no
tempo.
HOTP vs. TOTP.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 14/28
A verificação em duas etapas �2FA) é um método de segurança que requer duas formas
distintas de autenticação para verificar a identidade de um usuário. Geralmente, envolve
algo que o usuário sabe (como uma senha) e algo que o usuário possui (como um
dispositivo móvel ou um token físico). A ideia é adicionar uma camada extra de
segurança além da tradicional autenticação baseada em senha, reduzindo
significativamente o risco de acessos não autorizados.
1. Importância na Segurança: A verificação em duas etapas é crucial para a
segurança digital por diversas razões:
• Mitigação de Riscos de Senhas Comprometidas: Mesmo se a senha do usuário for
comprometida, o acesso à conta ou sistema ainda é protegido pela segunda etapa
de autenticação.
• Fortalecimento da Segurança Online: Adiciona uma camada extra de autenticação,
tornando mais difícil para invasores obterem acesso não autorizado às contas ou
sistemas.
• Proteção contra Ataques de Engenharia Social: A verificação em duas etapas reduz
o impacto de ataques de engenharia social, pois mesmo com informações de login,
os invasores ainda precisariam da segunda forma de autenticação.
• Conformidade com Padrões de Segurança: Em muitos setores e regulamentações,
a implementação da verificação em duas etapas é recomendada ou até mesmo
exigida para cumprir padrões rigorosos de segurança.
2. Exemplos de Implementação:
• Códigos de Verificação via Mensagem de Texto �SMS�: O usuário recebe um
código único por mensagem de texto que deve ser inserido após a senha para
concluir o processo de autenticação.
• Aplicativos de Autenticação: Utilização de aplicativos como Google Authenticator
ou Authy, que geram códigos temporários em dispositivos móveis para autenticação.
• Tokens de Hardware: Dispositivos físicos, como tokens USB ou cartões inteligentes,
que geram códigos únicos para autenticação.
• Biometria como Segunda Etapa: Combinação de senha com autenticação
biométrica, como leitura de impressão digital ou reconhecimento facial.
3. Boas Práticas: A implementação cuidadosa e a adoção de boas práticas na
verificação em duas etapas são essenciais para maximizar sua eficácia na proteção
contra ameaças de segurança:
Verificação em Duas Etapas
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 15/28
• Diversificação de Fatores: Utilize métodos de autenticação que envolvam diferentes
fatores, como senhas, dispositivos móveis e tokens.
• Educação do Usuário: Informe os usuários sobre a importância da verificação em
duas etapas e forneça orientações claras sobre como configurá-la e utilizá-la.
• Atualizações e Revisões Periódicas: Mantenha os métodos de verificação em duas
etapas atualizados, revisando periodicamente as configurações e métodos
disponíveis.
• Backup de Códigos de Recuperação: Se possível, forneça códigos de recuperação
de acesso em caso de perda de dispositivos ou outros problemas de autenticação.
• Integração com Ferramentas de Gerenciamento de Identidade: Integre a
verificação em duas etapas com ferramentas de gerenciamento de identidade para
uma administração centralizada e eficiente.
Parabéns por ter finalizado a aula de tecnologias de autenticação. Nesta aula,
exploramos uma variedade de métodos e protocolos projetados para reforçar a
segurança digital. A autenticação é um pilar fundamental na proteção de informações
sensíveis e na prevenção de acessos não autorizados a sistemas, redes e serviços. Ao
compreender os conceitos apresentados, desde a autenticação com smart-cards até a
verificação em duas etapas, os profissionais de segurança e os usuários finais podem
fortalecer significativamente a segurança de suas identidades online.
Autenticação por Dois Fatores.
Conclusão
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 16/28
A utilização de chaves de token, códigos estáticos, protocolo IEEE 802.1X, serviço
RADIUS e sistemas de controle de acesso do controlador de acesso terminal
proporciona uma abordagem abrangente para autenticação em diversos contextos. A
implementação de métodos como HOTP e TOTP, juntamente com a verificação em duas
etapas, demonstra a importância de adicionar camadas adicionais de segurança,
reduzindo os riscos associados a senhas comprometidas e acessos não autorizados.
À medida que as tecnologias evoluem, é imperativo permanecermos atualizados e
adaptarmos nossas estratégias de autenticação para enfrentar os desafios emergentes.
A conscientização sobre a importância da segurança cibernética e a aplicação diligente
desses princípios contribuem para um ambiente digital mais seguro e resistente a
ameaças. 
Compreender os princípios e fundamentos da autenticação biométrica.
Conhecer as práticas dessas tecnologias e seu papel no controle de acesso.
Explorar as diferentes modalidades de autenticação biométrica.
Autenticação Biométrica.
Reconhecimento da Digital e Reconhecimento Facial.
Tecnologias Comportamentais.
Bem-vindos à aula sobre autenticação por biometria e seu papel associado às
tecnologias de segurança digital. Enquanto a autenticação tradicional tem se baseado
em senhas e códigos, a biometria surge como uma abordagem inovadora, utilizando
características únicas do corpo humano para garantir a identidade dos usuários. Dentro
dessa abordagem veremos as modalidades de reconhecimento da digital, facial e as
tecnologias comportamentais, desvendando como essas técnicas têm redefinido os
padrões de segurança.
Aula 4: Autenticação por Biometria
Objetivos
Conceitos
Introdução
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 17/28
Ao compreender os conceitos por trás da autenticação biométrica, desde a
singularidade das impressõesdigitais até a complexidade dos padrões faciais, será
possível explorar suas aplicações práticas em diversos cenários. Destacaremos
implementações que vão desde o desbloqueio de smartphones até o controle de acesso
altamente seguro em ambientes corporativos.
Este é um convite para compreender como a singularidade de cada indivíduo pode se
tornar a chave para um futuro mais seguro e conectado. Vamos explorar, questionar e
entender como essa tecnologia está redefinindo os padrões de autenticação na era
digital.
A autenticação biométrica é um método avançado de verificação de identidade que
utiliza características físicas ou comportamentais exclusivas de um indivíduo para
confirmar sua identidade. Diferentemente das tradicionais senhas ou códigos, a
autenticação biométrica baseia-se em atributos inerentes ao corpo humano. Seus
princípios fundamentais residem na singularidade, universalidade e permanência das
características biométricas.
1. Singularidade: As características biométricas são distintas para cada indivíduo.
Impressões digitais, padrões faciais, íris e outras características são únicas,
proporcionando uma base robusta para a autenticação.
2. Universalidade: Ao contrário das senhas, que podem ser esquecidas ou perdidas,
as características biométricas estão presentes em todos os seres humanos. Essa
universalidade facilita a aplicação generalizada da autenticação biométrica.
3. Permanência: As características biométricas permanecem relativamente constantes
ao longo da vida adulta. Mesmo que alguns traços possam mudar com o tempo,
como a íris, eles ainda oferecem uma base duradoura para a autenticação.
4. Coleta Não Invasiva: A coleta de características biométricas, quando bem projetada,
é geralmente não invasiva e não requer ações específicas do usuário. Isso contribui
para uma experiência de autenticação mais fácil e aceitável.
A autenticação biométrica, ao incorporar essas características únicas, oferece um
método seguro e eficaz para verificar a identidade dos usuários, contribuindo para a
Autenticação Biométrica
Definição de Autenticação Biométrica e seus Princípios Fundamentais
Características Únicas do Corpo Humano para Autenticação
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 18/28
evolução contínua dos sistemas de segurança digital.
1. Impressões Digitais: As impressões digitais são padrões únicos formados nas
pontas dos dedos. A autenticação por impressão digital utiliza a análise desses
padrões para verificar a identidade do usuário.
2. Reconhecimento Facial: O reconhecimento facial emprega algoritmos para mapear
características faciais exclusivas, como contornos, proporções e pontos de
referência, para autenticação.
3. Íris e Retina: A íris e a retina são partes dos olhos com padrões únicos. A varredura
biométrica dessas características oferece um alto nível de precisão na autenticação.
4. Voz: A autenticação biométrica baseada na voz analisa padrões específicos, como
entonação e características vocais, para verificar a identidade.
5. Geometria da Mão e Veias: Características como a geometria da mão e padrões de
veias são exploradas para criar perfis biométricos únicos e seguros.
6. Assinatura Dinâmica: A assinatura dinâmica leva em conta a forma única como uma
pessoa assina, analisando a pressão, velocidade e trajetória da caneta durante a
escrita.
Os processos descritos a seguir exemplificam a coleta de características distintivas
durante o scanning no reconhecimento facial e na leitura de impressões digitais. A
eficácia desses métodos reside na capacidade de transformar características únicas do
corpo humano em representações matemáticas, permitindo uma comparação precisa
para autenticação biométrica.
1. Captura de imagem para reconhecimento facial: No primeiro passo do processo de
scanning no reconhecimento facial, uma imagem da face do usuário é capturada.
Isso pode ser feito por meio de uma câmera, seja embutida em dispositivos como
smartphones ou câmeras de vigilância, ou através de câmeras dedicadas para essa
finalidade.
Extração de Características Faciais
• Após a captura da imagem, algoritmos de reconhecimento facial realizam a extração
de características faciais distintivas.
• Isso envolve a identificação de pontos-chave, como contornos, proporções entre
olhos, nariz e boca, além de outros elementos únicos da face.
• Essas características são então convertidas em um conjunto de dados matemáticos,
conhecido como vetor de características.
Processo de Scanning
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 19/28
2. Captura da Impressão Digital: O processo começa com a captura da impressão
digital do usuário por meio de um dispositivo de sensor biométrico. Este dispositivo
pode ser um leitor óptico ou capacitivo, comum em smartphones e leitores de
impressões digitais.
Conversão para Minutiae
• A imagem capturada da impressão digital é convertida em um conjunto de pontos e
características chamados minutiae.
• Essas minutiae representam pontos específicos onde linhas, curvas e bifurcações na
impressão digital são identificadas.
• As minutiae formam um padrão único e são usadas para criar um modelo biométrico
exclusivo da impressão digital. Estes processos exemplificam a coleta de
características distintivas durante o scanning no reconhecimento facial e na leitura
de impressões digitais. A eficácia desses métodos reside na capacidade de
transformar características únicas do corpo humano em representações
matemáticas, permitindo uma comparação precisa para autenticação biométrica.
A avaliação cuidadosa das métricas é essencial para o desenvolvimento e
implementação bem-sucedidos de sistemas biométricos, garantindo segurança,
eficiência e conformidade com padrões éticos e legais. As principais métricas e
considerações usadas para avaliar a taxa de eficácia da obtenção e correspondência de
padrões biométricos e adequação como mecanismo de autenticação incluem o
seguinte:
1. FRR �Taxa de Falsos Rejeitos - False Rejection Rate): Representa a porcentagem de
vezes em que o sistema de autenticação biométrica erroneamente rejeita um usuário
legítimo. Baixos valores de FRR indicam uma menor probabilidade de rejeitar
usuários autorizados, melhorando a experiência do usuário.
2. FAR �Taxa de Falsos Aceitos - False Acceptance Rate): Indica a porcentagem de
vezes em que o sistema aceita erroneamente um usuário não autorizado como
legítimo. Baixos valores de FAR são cruciais para garantir que apenas usuários
autorizados sejam autenticados, minimizando riscos de segurança.
3. CER �Taxa de Erro de Equalização - Equal Error Rate): Representa o ponto onde FRR
e FAR são iguais. É um indicador do equilíbrio entre aceitar usuários autorizados e
rejeitar usuários não autorizados. Um CER mais baixo sugere uma melhor calibração
do sistema, buscando um equilíbrio ideal entre FRR e FAR.
4. Throughput Speed: Refere-se à velocidade com que o sistema pode processar e
autenticar as amostras biométricas. Um alto throughput speed é essencial para
Métricas chave e considerações sobre padrões biométricos
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 20/28
garantir uma autenticação eficiente em ambientes com grande volume de usuários.
5. FER �Taxa de Erro de Falha - Failure to Enroll Rate): Indica a porcentagem de falhas
durante o processo de registro ou cadastramento no sistema biométrico. Baixos
valores de FER são essenciais para assegurar que o processo de cadastramento
seja eficaz e preciso.
6. Cost Implementation �Custo de Implementação): Avalia os custos associados à
implementação e manutenção de sistemas biométricos, incluindo hardware,
software, treinamento e suporte técnico. A eficiência do sistema deve ser
balanceada com a viabilidade econômica,tornando a implementação acessível e
sustentável.
7. Ameaça à Privacidade: Refere-se à preocupação com a coleta e armazenamento de
dados biométricos, destacando o risco de violações de privacidade. A proteção
rigorosa da privacidade é crucial para ganhar confiança dos usuários e cumprir
regulamentações de proteção de dados.
8. Discriminatória: Refere-se à capacidade de um sistema biométrico de tratar todos
os usuários de forma justa e imparcial, sem viés ou discriminação. A garantia de que
o sistema não seja discriminatório é vital para evitar injustiças e garantir uma
aplicação equitativa em diversos grupos demográficos.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 21/28
As características biométricas fisiológicas representam o fator de autenticação baseado
em algo que você é. Neste contexto estão inclusos os padrões de impressão digital,
reconhecimento de íris ou retina ou reconhecimento facial.
1. Conceito: O reconhecimento da digital é um método biométrico que utiliza as
características únicas presentes nas cristas e sulcos das impressões digitais para
Autenticação Biométrica.
Reconhecimento Digital
Conceito, funcionamento e práticas
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 22/28
identificar e autenticar indivíduos. Cada pessoa possui padrões exclusivos, tornando
as impressões digitais uma escolha eficaz e segura para a autenticação.
O reconhecimento de impressão digital é o método de autenticação biométrica mais
amplamente implementado. A tecnologia necessária para digitalizar e registar
impressões digitais é relativamente barata e o processo bastante simples. Um sensor de
impressão digital geralmente é implementado como uma pequena célula capacitiva que
pode detectar o padrão único de cristas que compõem o padrão. A tecnologia também
não é intrusiva e é relativamente simples de usar, embora a umidade ou a sujeira
possam impedir as leituras. O principal problema dos scanners de impressões digitais é
que é possível obter uma cópia da impressão digital de um usuário e criar um molde que
enganará o scanner. Essas preocupações são abordadas por scanners de
correspondência de veias ou biometria vascular. Isso requer um scanner mais complexo
- um vaso sanguíneo no dedo ou na palma da mão de uma pessoa. 2. Funcionamento:
O reconhecimento de impressões digitais oferece não apenas uma forma segura e
eficiente de autenticação, mas também simplifica a interação do usuário com diversos
dispositivos e serviços, promovendo a adoção generalizada dessa tecnologia
biométrica.
• Captura da Impressão Digital: O processo inicia-se com a captura da impressão
digital do usuário por meio de um sensor biométrico. Esse sensor pode ser óptico,
capacitivo ou ultrasônico, dependendo da tecnologia utilizada.
• Digitalização e Extração de Características: A imagem capturada é digitalizada, e
algoritmos de reconhecimento de padrões analisam características específicas,
como pontos de bifurcação, minúcias e a distância entre esses pontos.
• Criação de Modelo Biométrico: Com base nas características extraídas, um modelo
biométrico exclusivo é criado. Esse modelo representa de maneira única a
impressão digital do usuário, convertendo as informações em dados matemáticos.
• Armazenamento Seguro: O modelo biométrico não armazena a imagem real da
impressão digital, mas sim as informações matemáticas derivadas dela. Esses dados
são armazenados de forma segura, muitas vezes utilizando técnicas de criptografia.
• Comparação e Autenticação: Durante o processo de autenticação, a impressão
digital apresentada é novamente capturada e seu modelo é comparado com o
armazenado no sistema. Se houver correspondência dentro de um nível aceitável de
tolerância, a autenticação é concedida.
3. Aplicações Práticas:
• Smartphones: O reconhecimento de impressões digitais em smartphones é uma
aplicação amplamente difundida. Permite que os usuários desbloqueiem seus
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 23/28
dispositivos, acessem aplicativos e realizem transações financeiras de forma segura
e conveniente.
• Controle de Acesso Físico: Em ambientes corporativos, residenciais ou
governamentais, o reconhecimento de impressões digitais é utilizado para controlar
o acesso a edifícios, salas seguras e áreas restritas, substituindo métodos
tradicionais, como cartões magnéticos.
• Transações Financeiras: Em transações financeiras online ou em caixas eletrônicos,
o reconhecimento de impressões digitais acrescenta uma camada extra de
segurança. É comum em sistemas de autenticação de instituições bancárias para
verificar a identidade do usuário durante operações sensíveis.
1. Conceito: O reconhecimento facial é uma tecnologia biométrica que utiliza
características faciais únicas para identificar e autenticar indivíduos. O
reconhecimento facial é baseado em características físicas estáticas e dinâmicas.
Ao analisar padrões específicos, como contornos, proporções e pontos de
referência no rosto de uma pessoa, os sistemas de reconhecimento facial buscam
criar um modelo único que permita distinguir uma pessoa de outra.
O reconhecimento facial registra vários indicadores sobre o tamanho e formato do rosto,
como a distância entre cada olho ou a largura e comprimento do nariz. O padrão inicial
Reconhecimento Digital.
Reconhecimento Facial
Conceito, funcionamento e práticas
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 24/28
deve ser registrado sob condições ideais de iluminação; dependendo da tecnologia,
este pode ser um processo demorado. Novamente, esta tecnologia está muito
associada à aplicação da lei e é a que tem maior probabilidade de deixar os usuários
desconfortáveis com questões de privacidade pessoal. O reconhecimento facial sofre
de taxas relativamente altas de falsa aceitação e rejeição e pode ser vulnerável à
falsificação. Grande parte do desenvolvimento tecnológico está na vigilância, e não na
autenticação, embora esteja se tornando um método popular para uso com
smartphones. 2. Funcionamento: O reconhecimento facial oferece uma abordagem
eficaz e conveniente para autenticação biométrica, sendo aplicado em uma variedade
de contextos para aprimorar a segurança e a eficiência em várias situações do dia a dia.
• Captura e Digitalização: O processo inicia-se com a captura da imagem facial do
usuário por meio de uma câmera. Essa imagem é digitalizada para criar uma
representação digital das características faciais.
• Extração de Características: Algoritmos de reconhecimento facial extraem
características-chave da imagem, como a posição dos olhos, formato do nariz,
contornos da boca e outros pontos únicos. Essas características são convertidas em
um conjunto de dados que forma um modelo biométrico.
• Criação de Modelo Biométrico: Com base nas características extraídas, um modelo
biométrico único é gerado. Este modelo é uma representação matemática das
características faciais exclusivas do indivíduo.
• Comparação e Autenticação: Durante o processo de autenticação, a imagem facial
apresentada é novamente capturada, e seu modelo é comparado com o modelo
armazenado no sistema. Se houver uma correspondência dentro de uma margem de
tolerância aceitável, a autenticação é concedida.
• Atualização Contínua: Alguns sistemas de reconhecimento facial incorporam a
capacidade de aprendizado contínuo, ajustando-se às mudanças na aparência de
uma pessoa ao longo do tempo. Isso é especialmente útil para acomodar fatores
como envelhecimento, mudanças de penteado ou uso de acessórios.
3. Aplicações Práticas:
• Segurança de Dispositivos Móveis: O reconhecimento facial é amplamente utilizado
para desbloqueio de smartphonese tablets, proporcionando uma experiência de
usuário sem a necessidade de senhas ou PINs. O sistema pode identificar indivíduos
em fotos e vídeos, mas também em tempo real, como é o caso do desbloqueio de
smartphones.
• Controle de Acesso: Em ambientes corporativos ou residenciais, o reconhecimento
facial é empregado para controlar o acesso a edifícios, salas restritas ou mesmo
áreas específicas dentro de um espaço. Com aplicativos para controle de ponto é
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 25/28
possível realizar batida de ponto por meio do reconhecimento facial estático e
dinâmico que identifica movimentos do rosto.
• Vigilância e Monitoramento: Sistemas de vigilância e monitoramento utilizam o
reconhecimento facial para identificar e rastrear indivíduos em locais públicos. Isso
é valioso em segurança pública, transporte e controle de multidões.
1. Conceito: As tecnologias comportamentais na autenticação referem-se ao uso de
padrões e características comportamentais únicas de um usuário como meio de
verificar sua identidade. A biometria comportamental se concentra em padrões de
comportamento dinâmicos. Esses padrões podem incluir a forma como um indivíduo
digita, movimenta o mouse, assina documentos eletrônicos, ou até mesmo a maneira
como interage com um dispositivo touchscreen. Ao analisar esses comportamentos,
sistemas biométricos podem criar perfis únicos e confiáveis para autenticação.
Algo que você faz refere-se ao reconhecimento de padrões biométricos
comportamentais. Em vez de escanear algum atributo do seu corpo, um modelo é
criado analisando um comportamento, como digitar, escrever uma assinatura ou
caminhar/mover-se. As variações de movimento, pressão ou marcha devem identificar
Reconhecimento Facial.
Tecnologias Comportamentais
Conceito, funcionamento e práticas
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 26/28
cada indivíduo de forma única. Na prática, entretanto, esses métodos estão sujeitos a
taxas de erro mais altas e são muito mais difíceis de executar. 2. Funcionamento:
• Coleta de Dados Comportamentais: O processo começa com a coleta de dados
comportamentais durante as atividades regulares do usuário. Por exemplo, a forma
como ele digita, a velocidade do mouse, a pressão exercida na tela ou a dinâmica da
assinatura.
• Criação de Perfil Biométrico: Algoritmos analisam os dados coletados para criar um
perfil biométrico comportamental. Este perfil representa as características únicas do
comportamento do usuário, convertendo essas informações em um modelo
matemático.
• Treinamento do Sistema: Em alguns casos, é necessário um período de treinamento
durante o qual o sistema aprende e se adapta aos padrões comportamentais
específicos do usuário. Isso contribui para uma precisão ainda maior na
autenticação.
• Comparação e Autenticação Contínua: Durante o uso normal, o sistema continua a
monitorar e comparar o comportamento atual com o perfil biométrico previamente
estabelecido. Caso haja uma correspondência dentro de limites aceitáveis, a
autenticação é realizada.
3. Aplicações Práticas:
• Segurança Corporativa: As tecnologias comportamentais são aplicadas em
sistemas de segurança corporativos para garantir que apenas usuários autorizados
tenham acesso a informações sensíveis. Isso pode incluir o uso de padrões de
digitação para autenticação em redes corporativas.
• Autenticação Contínua: Em ambientes onde a segurança contínua é crucial, como
em centros de controle de infraestrutura crítica, as tecnologias comportamentais são
utilizadas para autenticação contínua. Se o padrão comportamental divergir
significativamente, o sistema pode solicitar autenticação adicional.
• Prevenção de Fraudes em Transações: No setor financeiro, as tecnologias
comportamentais são empregadas para detectar atividades suspeitas durante
transações online. Se o comportamento do usuário durante uma transação diferir do
padrão estabelecido, isso pode acionar alertas de segurança.
• Controle de Acesso a Dispositivos: Em dispositivos móveis ou computadores, a
forma de interação do usuário, como a dinâmica do toque em uma tela sensível ao
toque, pode ser utilizada para garantir que o acesso ao dispositivo seja concedido
apenas ao usuário autorizado.
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 27/28
Nesta aula sobre autenticação por biometria, estudamos que as características únicas
de cada indivíduo se tornam a chave para um mundo mais protegido e conectado. A
biometria, em suas diversas formas, não apenas redefine como nos autenticamos, mas
também molda a maneira como interagimos com a tecnologia ao nosso redor.
Ao compreender as nuances das impressões digitais, padrões faciais e outras
características biométricas, vocês descobriram camadas de segurança que
transcendem as limitações de senhas convencionais. A singularidade de cada traço,
seja uma íris ou a forma como assinamos digitalmente, tornou-se a linha de frente na
defesa contra ameaças cibernéticas e acesso não autorizado.
Quero parabenizar cada aluno por sua dedicação e interesse em assimilar esses
importantes conhecimentos. Vocês não apenas absorveram as complexidades da
autenticação por biometria, mas também viram que existem implicações éticas, de
privacidade e segurança associadas a essa evolução tecnológica. A biometria não é
apenas uma ferramenta de segurança, mas um reflexo da nossa capacidade constante
de inovação e adaptação.
Last updated 6 months ago
Biometria Comportamental.
Conclusão
12/11/2024, 20:53 Módulo 4 - Aulas 3 e 4 | Fundamental - Aula08
https://esr-1.gitbook.io/fundamental-aula08/o23B31BGRDGq17X2016K 28/28