Repensando la identificación

IMAGE: Le Moal Olivier - 123RFGoogle anuncia que su Project Abacus, presentado en mayo del año pasado, estará disponible para desarrolladores en el entorno Android a finales de este año. El proyecto, que ha sido calificado por algunos como «creepy», plantea la sustitución de las contraseñas por un conjunto de datos tomados de patrones del usuario, que incluyen desde su forma de teclear o caminar, hasta cuestiones como su localización, características de la voz o reconocimiento facial, entre otras cosas, para construir un trust score acumulativo que  sirve para autenticarte.

En la práctica, el proyecto es ni más ni menos que un análisis biométrico continuo, una continua monitorización mediante los sensores de un dispositivo llevada a cabo con el fin de comprobar que, efectivamente, somos nosotros los que lo llevamos encima o lo utilizamos. La idea es eliminar la necesidad de introducir contraseñas, números de identificación o patrones en una matriz de puntos que han demostrado ser escasamente eficaces y generar, además, una cierta incomodidad derivada del hecho de tener que introducirlos cada vez que pretendemos relacionarnos con el dispositivo.

Combinar este tipo de proyectos y tecnologías con tendencias como el pago electrónico genera escenarios que, aunque aún alejados del nivel de perfección que posibilita un uso cotidiano cómodo, nos llevan a especular sobre muchas posibilidades. La progresiva sensorización de cada vez más dispositivos convierte la identidad de una persona en un conjunto de datos generados con unos ciertos patrones, lo que implica que podemos relajar algunos de los requisitos si podemos obtener una razonable confianza utilizando otros. Plantear una identificación mediante huella digital, por ejemplo, no resulta especialmente seguro si tenemos en cuenta que nuestra huella está disponible en cualquier objeto que toquemos o incluso en algunas fotografías, pero además de elevar sensiblemente el nivel de pericia necesario para que alguien se plantee suplantar nuestra identidad para abrir nuestro dispositivo, plantea otra serie de retos.

El sensor de huella digital de un smartphone, por ejemplo, necesita un nivel de precisión suficiente como para hacer una identificación razonablemente buena de una huella que, según el momento, se apoya en el sensor de maneras diferentes, en circunstancias variadas de limpieza, de nivel de hidratación o de otras circunstancias que puedan afectar a la huella. El nivel de tolerancia, por tanto, tiene que tener en cuenta estos factores: si es muy bajo y exige una lectura muy rigurosa, habría un elevado número de ocasiones en las que nos enfrentaríamos con el problema de no poder desbloquear nuestro dispositivo. De ahí la necesidad de disponer de un método alternativo, como el PIN. No obstante, si en un número elevado de ocasiones nos viésemos obligados a recurrir al PIN, es evidente que terminaríamos por desconectar el sensor de huella por resultar poco práctico.

Cuando nos planteamos métricas basadas en la biometría, este tipo de factores de redundancia pasan a tener un valor fundamental: no se trata de identificar a alguien por su paso, por su cara, por su localización, por su voz o incluso por su ritmo cardíaco, sino por una combinación de varios de esos factores, del mismo modo que se hace con el llamado device fingerprinting: si estás en un sitio identificado como habitual, como tu casa o tu despacho, la precisión de otros requerimientos pueden relajarse sensiblemente, o si la combinación de varios factores apuntan a que efectivamente eres tú, podemos no requerir otros datos.
La paradoja es evidente: en el mundo actual, objetos como las llaves ya no tienen ningún sentido, podríamos utilizar infinidad de procedimientos que evitarían que cargásemos con ellas (y en mi caso, que me las olvide en todas partes)… pero las llaves siguen siendo el mecanismo de seguridad empleado en el 99% de las puertas. Para desbloquear un dispositivo, estamos en el mismo caso: los patrones pueden inferirse por la grasa de las manos, las contraseñas pueden verse por encima del hombro… pero sigue siendo lo que utilizamos en la inmensa mayoría de los casos. En el fondo, se trata de buscar un compromiso razonable entre seguridad y comodidad, teniendo en cuenta que el número de variables que podemos utilizar para ello, en un mundo cada vez más sensorizado, ha crecido. ¿Estamos preparados para que nuestros dispositivos nos identifiquen mediante una lectura biométrica constante? ¿Nos parece la perspectiva de una lectura biométrica continua algo espeluznante, o estamos dispuestos a ello a cambio de gozar de una comodidad mayor?

 

This article is also available in English in my Medium page, “Bye-bye keys, hello heart rate

 

12 comentarios

  • #001
    David - 24 mayo 2016 - 13:23

    Los factores biométricos deberían ser el username, nunca el password. Ha sido demostrado que se puede, incluso desde fotos, traspasar el lector de huellas del iPhone.

    • Enrique Dans - 24 mayo 2016 - 13:27

      David, ese enlace sobre la inseguridad de las huellas digitales está incluido en la entrada original. Por eso se plantea la identificación como se plantea, como combinación de múltiples factores, no únicamente una huella digital y ya está… es precisamente la temática de la entrada y el foco de Project Abacus! :-)

  • #003
    Juanmi - 24 mayo 2016 - 15:19

    ¿Y si quiero prestarle mi dispositivo a mi hermano, o que lo use en un momento puntual, y yo no estoy delante?

    • Daniel Terán - 24 mayo 2016 - 15:35

      Puedes configurar a tu hermano como ‘Trusted People’ y ya.

      • Juanmi - 24 mayo 2016 - 19:10

        ¿»y ya»? Lo dudo mucho. ¿Cómo va a reconocer la aplicación sus datos biométricos si no es el usuario principal?

        En todo caso hará falta un sistema híbrido. No veo nada razonable que un sistema biométrico se convierta en un sustituto al 100% de los métodos actuales.

        • Enrique Dans - 24 mayo 2016 - 23:24

          Se hace ya con la huella digital, Juanmi. Mi mujer y mi hija tienen huella registrada en mi iPhone para que puedan desbloquearlo (además de conocer mi PIN)…

          • Luis Gonzalez - 25 mayo 2016 - 04:57

            Valiente

  • #008
    menestro - 24 mayo 2016 - 16:07

    Se ha formado un pequeño cúmulo de malentendidos. Google no pretende sustituir las passwords; hay un montón de razones por las que no sería factible hacerlo con una suma de factores biométricos, sino crear un mecanismo de reconocimiento, que es diferente.

    De esa forma, un dispositivo podría asumir una funcionalidad dada tan solo con la presencia de un usuario.

    Así, en breve.

    No es lo mismo la verificación de una identidad, que el reconocimiento de un individuo.

    La utilidad, es indudable. Desde poder acceder a vehículos y su «personalización» según sea el usuario, hasta adecuar un entorno a la presencia de una persona determinada.

    En un entorno del «Internet de las cosas» donde hay innumerables artefactos inteligentes capaces de interactuar entre sí, y un nivel de pervasividad elevado, su funcionalidad es casi equiparable a la que supusieron los primeros interfaces de ventanas en los sistemas operativos o el uso del ratón (WIMP)

    A medio plazo, eso sí.

    La verificación de la identidad, o de las operaciones que requieran una autorización del acceso deliberada y voluntaria, como pagos o firma, ya se están desarrollando en otros proyectos de la propia Google.

    Pero sí suena futurista. :-)

    • Jump - 25 mayo 2016 - 15:30

      Que proyecto de firma está desarrollando Google?

      • menestro - 25 mayo 2016 - 17:19

        Es una frase subordinada. Me refiero a ‘verificación de la identidad’ (Autenticación, no «authentication»). Muchas personas no distinguen los diferentes términos que se usan en la gestión de la identidad, y las traducciones literales del inglés, tampoco ayudan a clarificarlos.

        -‘Authentication’ en inglés es ‘Identificación’ en castellano –

        Te aseguro que me esfuerzo porque se entienda sin tener muchos conocimientos técnicos.

        (Me llamaron pedante en la facultad de filosofía, imagínate ;-)

        https://es.wikipedia.org/wiki/Autenticación

        https://es.wikipedia.org/wiki/Protocolo_AAA

        Identification, Authentication, and Authorization

  • #011
    Gorki - 24 mayo 2016 - 18:41

    El uso de una «clave biométrica» tiene una clara ventaja para el usuario, prescindir de «password», algo muy molesto, porque si usas en todos los sitios la misma, posibilitas que utilicen tu «password» capturada en cualquier parte para «abrir» otro sitio que utilices, y si utilizas «password» diferentes y no rderivadas entre si, o las escribes en el móvil, con el riesgo que supone, o terminas loco.

    La primera idea esm «¡Magnífico!, Viva la «clave biométrica». Pero poco después, da miedo, porque es la caída del último reducto de la privacidad.

    Hoy no sabe quien conduce, solo se sabe la matricula, quien utilizo el cajero automático, solo que tarjeta de crédito se usa, Telefónica no sabe quien habla, solo sabe que teléfonos ha conectado, incluso si das el DNI, en el 90% de los casos sólo saben lo que pone el DNI y que como mucho que se lo dió una persona que se parecía al de la foto. Hoy Google sabe que ordenador le hace una consulta, pero no quien la hace.

    Puede parecer lo mismo, pero no es igual, es muy fácil trucar la interface, eso se acaba con la «clave biométrica», sabrán con absoluta seguridad, quien maneja el coche, quien usa el cajero, quien se registra en un hotel y quien utiliza el ordenador.

    Personalmente lo siento mucho, pero me resigno. Habrá que adaptarse a eso y buscarle las vueltas, que las habrá, para burlarlo cuando convenga.

  • #012
    Oriol - 25 mayo 2016 - 10:29

    Muy buena reflexión, como siempre Enrique. ¡Gracias! Me planteo la duda: la identidad humana es cambiante (por las mañanas tipeo rápido, por las tardes tipeo más lento, y tras las vacaciones tardo una semana en poner mi tipeo en forma). Es un ejemplo tonto, ¿pero no es mejor un mundo en el que la posibilidad de cambiar exista ? ¿no es una constricción que la máquina «espere» un cierto comportamiento de nosotros?

Dejar un Comentario

Los comentarios están cerrados