{"id":1690,"date":"2013-09-26T10:00:54","date_gmt":"2013-09-26T10:00:54","guid":{"rendered":"http:\/\/www.kaspersky.it\/blog\/?p=1690"},"modified":"2020-02-26T17:19:21","modified_gmt":"2020-02-26T15:19:21","slug":"il-battito-cardiaco-sara-la-nostra-nuova-password","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/il-battito-cardiaco-sara-la-nostra-nuova-password\/1690\/","title":{"rendered":"Il battito cardiaco sar\u00e0 la nostra nuova password?"},"content":{"rendered":"<p>Le <a href=\"https:\/\/www.kaspersky.it\/blog\/le-password-del-xxi-secolo\/\" target=\"_blank\" rel=\"noopener\">password<\/a>, che di fatto utilizziamo per accedere a siti e dispositivi protetti, in realt\u00e0 costituiscono il nostro tallone d\u2019Achille in termini di sicurezza, e per varie ragioni. La prima fra tutte \u00e8 che tendiamo a creare password deboli perch\u00e9 sono pi\u00f9 facili da ricordare. Il problema \u00e8 proprio questo: per ricordare delle buone password dobbiamo sforzarci molto e, di contro, se ce le ricordiamo forse \u00e8 perch\u00e9 non sono cos\u00ec inespugnabili. Per anni, l\u2019industria della sicurezza informatica ha sempre avuto tra le sue priorit\u00e0 quella di trovare un sistema pi\u00f9 semplice e sicuro capace di sostiture le vecchie password. Nonostante siano stati considerati tantissimi parametri biometrici (anche tra i pi\u00f9 strani), e idee degne di un libro di fantascienza, ad oggi quasi tutti utilizziamo ancora le password per connetterci online o ai vari dispositivi.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003334\/password_biometrica.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1691\" title=\"Password biometrica\" alt=\"Password biometrica\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/09\/06003334\/password_biometrica.png\" width=\"640\" height=\"420\"><\/a>A quanto pare, nell\u2019atrio destro del cuore ci sono delle cellule nervose e delle sinapsi che regolano il nostro battito. Il pacemaker cardiaco naturale emette impulsi elettrici affinch\u00e9 il cuore possa battere. Questi impulsi elettrici e il ritmo cardiaco sono misurati grazie all\u2019elettrocardiogramma (ECG). Il tracciato che ne risulta \u00e8 molto preciso e soprattutto unico per ogni essere umano. \u00c8 come la nostra impronta digitale, <a href=\"https:\/\/threatpost.com\/watch-like-heartbeat-monitor-seeks-to-replace-passwords\/102192\" target=\"_blank\" rel=\"noopener nofollow\">due persone non possono produrre lo stesso identico tracciato, e ci\u00f2 rappresenta un fattore interessante che potrebbe rendere il battito cardiaco un valido sistema di riconoscimento biometrico<\/a>.<\/p>\n<p>L\u2019azienda Bionym sta sviluppando un nuovo dispositivo di piccole dimensioni (forse un futuro sostituto della password), in grado di registrare l\u2019ECG della persona che lo porta. Bionym afferma che il dispositivo pu\u00f2 riconoscere il battito di una persona, anche nel caso il cuore batta pi\u00f9 velocemente o lentamente del normale.<\/p>\n<p>Il dispositivo si chiama Nymi e s\u2019indossa come un orologio da polso; in realt\u00e0 contiene due elettrodi, uno a contatto con il polso dell\u2019utente e l\u2019altro nella parte esterna del polso e funge da sensore esterno. Quando l\u2019utente tocca con il dito l\u2019elettrodo esterno (non quello a contatto con il polso) si stabilisce un circuito attraverso il quale viene misurato il battito cardiaco. Si crea cos\u00ec il tracciato dell\u2019ECG che verr\u00e0 analizzato da un software (anch\u2019esso sviluppato da Bionym) in dotazione con il dispositivo.<\/p>\n<p>Un portavoce di Bionym ha spiegato via mail ai nostri amici di Threatpost: \u201cDall\u2019ECG, riusciamo ad estrarre alcune caratteristiche uniche dell\u2019onda registrata dal tracciato. Sono queste particolarit\u00e0 che devono coincidere con il tracciato di riferimento, non l\u2019intero ECG\u201d.<\/p>\n<p>Se il battito cardiaco viene riconosciuto, l\u2019app consentir\u00e0 l\u2019accesso a tutti quei dispositivi collegati a Nymi. L\u2019azienda prevede di lanciare il prodotto sul mercato nel 2014. Al momento Bionym sta collaborando con vari sviluppatori in modo tale che il prodotto possa essere compatibile con il maggior numero di dispositivi possibile.<\/p>\n<p>I creatori di Bionym sono Karl Martin e Foteini Agrafioti, entrambi ricercatori ed esperti di biometrica presso l\u2019Universit\u00e0 di Toronto. Potrebbero essere i primi a produrre un dispositivo facilmente indossabile, capace di monitorare un indicatore biometrico utilizzato come sistema di riconoscimento. Tuttavia, non sono stati i primi ad aver avuto l\u2019idea.<\/p>\n<p>Bruce Tognazzini, <i>usability engineer <\/i>ed esperto delle interazioni uomo-computer, all\u2019inizio di quest\u2019anno, ha scritto un lungo articolo sul suo <a href=\"https:\/\/threatpost.com\/could-smart-watches-replaces-passwords-authenticators-021413\/77534\" target=\"_blank\" rel=\"noopener nofollow\">blog personale<\/a>, nel quale affermava che il tanto mitizzato iWatch di Apple avrebbe avuto veramente successo soltanto se vi fosse stato aggiunto un sistema di riconoscimento biometrico. Tognazzini, infatti, ritiene che la biometrica sia la strada da percorrere per una maggiore sicurezza dei dispositivi.<\/p>\n<p>Inoltre, neanche un mese fa \u00e8 uscita la notizia di un sistema biometrico che avrebbe potuto in teoria sostituire le password tradizionali, ovvero <a href=\"https:\/\/www.kaspersky.it\/blog\/touch-id-di-iphone-5s-tutto-quello-che-dovete-sapere\/\" target=\"_blank\" rel=\"noopener\">il sensore Touch ID presente nell\u2019iPhone 5S di Apple<\/a>. Una settimana dopo il lancio di questo scanner dell\u2019impronta digitale, appassionati della sicurezza e professionisti del settore hanno iniziato a fare una specie di \u201ccolletta\u201d; i soldi raccolti sarebbero stati la ricompensa per quell\u2019hacker capace di bypassare il sistema Touch ID. Dopo solo quattro giorni dall\u2019inizio vero e proprio della gara, un gruppo tedesco di hacker che si fa chiamare Chaos Computer Club (CCC) \u00e8 riuscito nell\u2019impresa. Non si sa se la ricompensa sia stata data o meno (e neanche \u00e8 poi cos\u00ec importante), ma tutto l\u2019episodio fa sorgere una domanda cruciale: <a href=\"https:\/\/www.kaspersky.it\/blog\/sistemi-di-riconoscimento-biometrico-ce-da-fidarsi\/\" target=\"_blank\" rel=\"noopener\">i sistemi biometrici potranno mai davvero sostituire le password?<\/a><\/p>\n<p>Ovviamente \u00e8 troppo presto per <a href=\"https:\/\/www.kaspersky.it\/blog\/10-codici-biometrici-di-sicurezza-per-il-futuro\/\" target=\"_blank\" rel=\"noopener\">bandire nel complesso la biometrica<\/a>; il CCC ha voluto dimostrare (riuscendoci) che gli scanner digitali, <a href=\"https:\/\/threatpost.com\/experts-lukewarm-on-iphone-5s-fingerprint-scanner\" target=\"_blank\" rel=\"noopener nofollow\">di cui si conoscono le vulnerabilit\u00e0 da anni<\/a>, non sono la soluzione.<\/p>\n<p>\u201cSperiamo che il nostro esperimento abbia infranto una volta per tutte l\u2019illusione che le impronte digitali possano essere un sistema di riconoscimento valido. L\u2019idea di base \u00e8 sciocca, non ha senso usare qualcosa che non si pu\u00f2 modificare e che lasciamo in giro dappertutto, la sicurezza ne risente troppo\u201d, ha affermato Frank Rieger, portavoce del CCC. \u201cLa gente non deve pi\u00f9 farsi prendere in giro dall\u2019industria della biometrica, una tecnologia progettata per portare oppressione e controllo e non sicurezza sui nostri dispositivi\u201d.<\/p>\n<p>Il CCC ha espresso molto chiaramente il proprio parere negativo sulla biometrica. Solo il tempo ci dir\u00e0 se aveva ragione. Al momento \u00e8 vero che nessuno di questi sistemi si \u00e8 rivelato efficace al 100%; in ogni caso il Chaos Computer Club vuole soprattutto porre l\u2019accento sugli aspetti negativi dello scanner per le impronte digitali, tra cui il fatto che le impronte vengono lasciate su qualsiasi oggetto che si tocca. Un sistema di riconoscimento biometrico basato sul battito cardiaco potrebbe funzionare in quanto non lascia traccia. Tuttavia, come ogni sistema biometrico, \u00e8 una tecnologia statica, non pu\u00f2 cambiare nel tempo, a differenza di una password, che pu\u00f2 essere modificata in base alle necessit\u00e0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le password, che di fatto utilizziamo per accedere a siti e dispositivi protetti, in realt\u00e0 costituiscono il nostro tallone d\u2019Achille in termini di sicurezza, e per varie ragioni. La prima<\/p>\n","protected":false},"author":42,"featured_media":1692,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[740,741,252,62],"class_list":{"0":"post-1690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-autenticazione","9":"tag-battito-cardiaco","10":"tag-biometrica","11":"tag-password"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/il-battito-cardiaco-sara-la-nostra-nuova-password\/1690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/autenticazione\/","name":"autenticazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1690"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1690\/revisions"}],"predecessor-version":[{"id":20258,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1690\/revisions\/20258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1692"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}