Los dos grandes distintivos de cualquier sistema de autenticación son la precisión y la seguridad. El reconocimiento facial indudablemente está logrando niveles de precisión para rivalizar con cualquier otra técnica biométrica. Pero, ¿pueden los nuevos sistemas de reconocimiento facial defenderse de los atacantes que "roban" el rostro de una persona?
Como hemos establecido, el rostro no es un "secreto". Por el contrario, es fácil encontrar el rostro de una persona en esta era en la que se comparten fotos. En cambio, el rostro tiene que ser difÃcil de copiar, y probablemente estar 'en vivo'.
En el pasado, los delincuentes han probado métodos como:
FotografÃas, máscaras impresas en 3D y videoclips
Los primeros sistemas eran vulnerables a estos enfoques. En 2009, algunos hackers autorizados utilizados por las computadoras portátiles de Lenovo, Asus y Toshiba.
Reconocimiento facial forzado o inconsciente
Si los atacantes no pueden burlar un sistema, podrÃan intentar forzar una autenticación. Por ejemplo, podrÃan sostener el teléfono de una persona frente a su rostro mientras duerme u obligarla a desbloquearlo.
Robo del código numérico
Si todo patrón de rostro se convierte en un código numérico antes de la coincidencia, entonces un criminal podrÃa intentar robar los códigos.
Afortunadamente, las mejoras tecnológicas y un enfoque más inteligente de la interfaz de usuario han dificultado las cosas para los hackers.
La detección de prueba de vida es la mejor defensa contra la falsificación de fotos. El escaneo 3D ayuda (véase la sección de tecnologÃa), y algunos sistemas requieren que los sujetos parpadeen durante la configuración para indicar su estado "vivo".
Otra medida inteligente es respaldar diferentes niveles de seguridad dependiendo del caso de uso. En escenarios de bajo riesgo, solo el uso del reconocimiento facial podrÃa ser adecuado. Pero donde el riesgo es alto, el sistema puede requerir autenticación de múltiples factores, como contraseña y huella dactilar.
Dimitrios Pavlakis, Analista de la Industria de ABI Research, dice que la experiencia del usuario deberÃa depender del contexto.
"Puede estar bien encender el sistema de entretenimiento del automóvil solo con el rostro, pero tal vez no desbloquear el automóvil en sÃ. Y los fabricantes también pueden despachar sistemas con umbrales variables para diferentes casos de uso. PodrÃan reducir la precisión y aumentar la velocidad en el hogar inteligente, por ejemplo, donde hay un pequeño número de usuarios frecuentes".
Apple es un ejemplo aquÃ. Si bien el rostro de una persona puede desbloquear el iPhone, se requiere un escaneo facial y un código PIN para desbloquear servicios más sensibles.
Una buena defensa contra la recolección de datos faciales es evitar mantenerlos en una base de datos central. Es por eso que muchos sistemas almacenan el código numérico localmente, dentro de un enclave seguro en el propio dispositivo.
En un teléfono, por ejemplo, un elemento seguro integrado (eSE) es un chip a prueba de manipulaciones que vive en el chipset o en la tarjeta SIM. Solo se puede acceder con una autenticación robusta. Además, el eSE nunca comparte el código con una aplicación. En cambio, si un servicio quiere verificar que el usuario es auténtico, simplemente recibe una respuesta sÃ/no.