HomeScenariLa biometria per la sicurezza

La biometria per la sicurezza

Leggi le riviste ⇢

Ti potrebbero interessare ⇢

La Redazione

aperturaCon le tecnologie biometriche si è sicuri che chi accede a un luogo sensibile o a dati e informazioni protette non è solo una persona che detiene le corrette credenziali, ma che è di fatto quella cui è stato concesso l’accesso, e questo migliora la sicurezza.

 Qualche lettore ricorderà il film Minority Report, tratto dall’omonimo romanzo dello scrittore di fantascienza Philip Dick; la vicenda è ambientata in una Washington del 2054, anno in cui, secondo le previsioni del romanziere, tutta la popolazione della città è costantemente monitorata in strada, sui mezzi di trasporto, nei centri commerciali, da un’estesa rete, anche con dispositivi mobili autonomi, di sistemi di identificazione dell’iride, che è un tratto biologico unico per ogni essere umano. Per sfuggire al controllo l’unico modo, come del resto fa il protagonista di questo science-fiction thriller, è farsi impiantare nuovi bulbi oculari. Un sistema di controllo così capillare avrebbe certamente evitato i tregici recenti attentati, ma certamente nessuno vuole un mondo a zero privacy. Al di là di queste cupe prospettive alla Orwell, è indubbio che vi sia un crescente interesse nei sistemi biometrica a scopo di sicurezza in senso lato, per controllare l’accesso fisico a luoghi e siti sensibili, o l’accesso “logico” a dati e informazioni.

Trend e tecnologie

La sicurezza biometrica, come prima accennato, è in crescita, per quanto non manchino pro e contro, soprattutto perché si sta ampliando nei dispositivi mobili l’uso della “fingerprint identification”, basata cioè sull’analisi dell’impronta digitale, in quanto più comoda del ricordarsi e digitare una password, ma le tecnologie biometriche giocano un ruolo sempre più importante anche nelle applicazioni di sicurezza aziendali. La biometria spazia su una varietà di metodi per garantire un’identità basandosi su altrettanto varie e specifiche caratteristiche fisiche e comportamentali stabili di una persona; tra i più diffusi: identificazione delle impronte digitali, analisi della geometria della mano, della struttura dell’iride o della retina dell’occhio, mappatura della vascolarizzazione, valutazione della fisionomia del volto e dell’impronta vocale, verifica dello stile di digitazione sulla tastiera e, come metodi emergenti, l’analisi dell’andatura, dell’odore del corpo e della forma dell’orecchio. Spesso, per evitare errori o incrementare il livello di sicurezza, si adotta un approccio multimodale, aggregando l’analisi contemporanea di più caratteristiche. Nella pratica, come prima cosa occorre che le informazioni biometriche di una persona siano registrate in un database, poi si può procedere a “verifica” o “identificazione”: nel primo caso (one-to-one approach) il sistema conferma o meno che una persona sia effettivamente chi dice di essere, mentre nel secondo (one-to-N approach) si confrontano i dati biometrici di una persona con quelli di chi è registrato nel database. La necessaria presenza di un database per verifica o identificazione richiama ovviamente un’esigenza di sicurezza ai massimi livelli, pena il possibile furto di identità di una persona. Passando al mercato, i dispositivi e i sistemi biometrici, dopo un periodo iniziale di particolare entusiasmo, hanno conosciuto una lunga stagnazione sia per i costi di soluzioni non completamente adeguate, basate su tecnologie di limitata efficacia, sia per il timore di incorrere in violazioni della privacy o di libertà civili garantite, in assenza di normative, regole e riferimenti certi. Oggi le tecnologie non mancano e gli ambiti di applicazione sembrano essere, laddove necessario, chiaramente circoscritti dalle legislazioni in materia. Le prospettive a breve termine indicano da qui al 2017 un crescita percentuale del mercato di quasi il 20%, partendo da un valore 2015 stimato da ABI Research in quasi 20 miliardi di dollari.

Criticità e luoghi comuni

La biometria è sostanzialmente molto difficile da “truffare” perchè le informazioni biometriche sono uniche di ciascuna persona e raramente cambiano nel tempo. In merito a queste tecnologie vi sono alcune banalità che potrebbero offendere il buon senso ma che vanno evidenziate in quanto situazioni reali. La prima riguarda il vantaggio principale della biometria: a differenza di una password, una persona non può per esempio “dimenticare” la propria impronta digitale, ma potrebbe procurarsi una lesione proprio in quel dito o, se l’identificazione è di tipo vocale, essere in difficoltà in quanto raffreddato, ed ecco che un metodo di accesso sicuro e veloce si trasforma in perdita di tempo per un’identificazione che richiede metodi più tradizionali, comunque da prevedere. In merito alla password, la biometria non la rende completamente inutile, anzi la considera come base per una “strong authentication” se abbinata a una valutazione della dinamica di digitazione, vera e propria, questa, tecnologia biometrica. Ma la maggiore criticità della biometria riguarda la privacy, in quanto per attivare un sistema occorre raccogliere informazioni che non solo riguardano una persona, come potrebbero essere data di nascita o indirizzo, ma che rendono unica quella persona, e questa raccolta di dati potrebbe essere vissuta come estremamente intrusiva e lesiva della propria privacy, creando una resistenza alla tecnologia amplificata anche dal timore che i propri dati, una volta in un database, non siano poi adeguatamente protetti, come invece dovrebbero assolutamente essere. Se questo vale per dati biometrici percepiti, a torto o a ragione, come impegnativi se non proprio “inquietanti” , tipo iride o retina o anche mappatura del flusso venoso, più soft è l’atteggiamento nei confronti dell’impronta digitale, e l’analisi di questo dato biometrico, molto semplice oltre che sicura, è attualmente la più diffusa in assoluto.

Autenticazione tramite impronta digitale

Per la Fingerprint Authentication di fatto esistono due tecniche base, la Match-on-Host, tradizionale, e la Match-in-Sensor, di nuova generazione. Nella prima tecnica, un sensore esegue un’acquisizione iniziale di dati per creare in un sistema host, sia esso smartphone, tablet o PC, il record dell’utente nell’ambito del cosiddetto “enrollment process”; successive autenticazioni prevedono acquisizione dati, invio all’host e verifica con il template memorizzato. L’architettura Match-on-Host suddivide quindi il processo tra un circuito integrato sensore che cattura i dati, e un circuito integrato controller separato in cui risiede il software per l’autenticazione, e che provvede anche alla sicurezza richiesta per proteggere l’integrità e la privacy dei dati retalivi all’impronta digitale. Il sistema è sostanzialmente a basso costo e di semplice implementazione. Diversa l’architettura Match-in-Sensor, che integra il matching e le altre funzioni di gestione biometrica direttamente nel circuito integrato del sensore, che prevede un microprocessore ad alta velocità, memoria per il software e i dati, comunicazioni sicure e capacità crittografiche: di fatto si tratta di un’architettura SoC, System on Chip che isola completamente tutto il processo, quindi enrollment, storage del pattern e verifica matching, garantendo completa immunità da eventuali azioni di hacking o da effetti di un malware che potrebbe essere stato iniettato nell’host. Detto diversamente anche in caso di una completa compromissione dell’host da parte di un attacco di qualsiasi tipo, è estremamante difficile, se non impossibile, forzare la logica di match a generare un risultato “falso positivo”, o a riprodurre un vecchio precedente risultato di match. Questo il motivo per cui si parla di “nuova generazione” di identificazione biometrica tramite impronta digitale.

 

La biometria per la sicurezza - Ultima modifica: 2016-05-04T14:12:46+02:00 da La Redazione