Skip to main

I dati biometrici sono misure biologiche o caratteristiche fisiche che possono essere utilizzate per identificare le persone. Mappatura delle impronte digitali, riconoscimento facciale e scansioni della retina sono tutte forme di tecnologia biometrica, ma queste sono solo le opzioni più note.

I ricercatori affermano che la forma dell’orecchio, il modo in cui qualcuno si siede e cammina, il particolare odore del corpo, le vene delle mani e persino le contorsioni facciali sono altri identificatori univoci.

Poiché le caratteristiche fisiche sono relativamente fisse e individuali, anche in caso di fratelli gemelli, oggi vengono utilizzate per sostituire o almeno migliorare i sistemi di password per computer, telefoni, stanze ed edifici ad accesso limitato.

Tecnologie biometriche avanzate si usano anche per proteggere i documenti riservati. La Citibank utilizza già il riconoscimento vocale e la banca britannica Halifax sta testando dispositivi che monitorano il battito cardiaco per verificare l’identità dei clienti. Anche Ford sta considerando di installare sensori biometrici nelle auto.

I dati biometrici sono integrati nei passaporti elettronici in tutto il mondo. Negli Stati Uniti, i passaporti elettronici hanno un chip che contiene una fotografia digitale del viso, le impronte digitali o l’iride della persona, nonché una tecnologia che impedisce la lettura del chip e dei dati da parte di lettori di dati non autorizzati.

Miglioramenti delle tecnologie biometriche

Gli scanner biometrici stanno diventando sempre più sofisticati. Per esempio, la tecnologia di riconoscimento facciale sull'iPhone X di Apple proietta 30.000 punti a infrarossi sul volto dell'utente per autenticarlo mediante pattern matching. Secondo Apple, la probabilità di errore di identità è una su un milione.

Il nuovo smartphone LG V30 combina il riconoscimento facciale e vocale con la scansione delle impronte digitali e mantiene i dati sul telefono per una maggiore sicurezza. CrucialTec, un produttore di sensori, collega un sensore del battito cardiaco ai suoi scanner di impronte digitali per un'autenticazione in due fasi. Questo contribuisce a garantire che non sia possibile utilizzare impronte digitali clonate per accedere ai suoi sistemi.

Il problema è che gli scanner biometrici possono essere ingannati, e i sistemi di riconoscimento facciale non fanno eccezione. Alcuni ricercatori presso l'università del North Carolina a Chapel Hill hanno scaricato da social media le foto di 20 volontari e le hanno utilizzate per costruire modelli 3D dei loro visi. I ricercatori sono riusciti a violare quattro dei cinque sistemi di sicurezza con cui hanno tentato.

Casi di clonazione delle impronte digitali sono ovunque. Un esempio presentato nella conferenza sulla sicurezza informatica Black Hat ha dimostrato che un’impronta digitale può essere clonata in modo affidabile in circa 40 minuti con 10 dollari di materiale, semplicemente ricreando le impronte digitali su plastica stampata o cera di candela.

Il Chaos Computer Club in Germania ha eseguito lo spoofing del lettore di impronte digitali TouchID dell'iPhone a due giorni dal suo rilascio. Ha semplicemente fotografato un’impronta digitale su una superficie di vetro e l’ha utilizzata per sbloccare l'iPhone 5s.

Protezione dell’identità biometrica

L’accesso non autorizzato diventa più difficile quando i sistemi richiedono molteplici mezzi di autenticazione, come il rilevamento di caratteristiche vitali (ad esempio il battito di ciglia) e corrispondenti campioni codificati per gli utenti all'interno di domini criptati. Alcuni sistemi di sicurezza comprendono anche caratteristiche aggiuntive, ad esempio l'età, il sesso e l'altezza, in dati biometrici per contrastare gli hacker.

Il programma di identità digitale Aadhaar attivo in India ne è un buon esempio. Avviato nel 2009, il programma di autenticazione a più fasi integra scansioni dell'iris, impronte digitali di tutte le dieci dita e riconoscimento facciale. Queste informazioni sono collegate a una carta d'identità univoca che viene rilasciata a ciascuno degli 1,2 miliardi di residenti dell'India. Presto questa carta d'identità sarà obbligatoria per chiunque abbia accesso ai servizi sociali in India.

Pro e contro

L'autenticazione biometrica è comoda, ma i difensori della privacy temono che la sicurezza basata su tecniche biometriche eroda la privacy personale. Il problema è che i dati personali possono essere raccolti in modo semplice e senza il consenso dell'utente.

Il riconoscimento facciale fa parte della vita di tutti i giorni nelle città cinesi, dove lo si usa per gli acquisti di routine, e Londra, come tutti sanno, è caratterizzata dall'uso di telecamere TVCC. Ora New York, Chicago e Mosca stanno per collegare le telecamere TVCC della città a database di riconoscimento facciale per aiutare la polizia locale a combattere la criminalità. Sfruttando questa tecnologia, la Carnegie Mellon University sta sviluppando una telecamera che può eseguire la scansione dell'iride delle persone nella folla da una distanza di dieci metri.

Nel 2018 il riconoscimento facciale sarà introdotto all'aeroporto di Dubai, dove i viaggiatori saranno fotografati da 80 telecamere mentre passano attraverso un tunnel in un acquario virtuale.

Telecamere con riconoscimento facciale sono già attive in altri aeroporti in tutto il mondo, compresi quelli di Helsinki, Amsterdam, Minneapolis-St. Paul e Tampa. Tutti questi dati devono essere immagazzinati da qualche parte e questo alimenta i timori di una sorveglianza costante e di uso improprio dei dati.

Un problema più immediato è che i database di informazioni personali sono bersagli per gli hacker. Ad esempio, quando i sistemi dell'Ufficio per la gestione del personale degli Stati Uniti sono stati violati nel 2015, gli hacker hanno rubato le impronte digitali di 5,6 milioni di dipendenti del Governo, rendendoli vulnerabili al furto di identità.

La memorizzazione di dati biometrici su un dispositivo, come con TouchID o Face ID dell'iPhone, è considerata più sicura della memorizzazione presso un provider di servizi, anche quando i dati vengono criptati.

Tale rischio è simile a quello di un database di password, in cui gli hacker possano violare il sistema e rubare i dati che non sono protetti efficacemente. Le conseguenze, tuttavia, sono notevolmente diverse. In caso di violazione di una password, si può cambiarla. I dati biometrici, invece, rimangono sempre gli stessi.

I rischi sono reali, ma la tecnologia biometrica offre comunque soluzioni molto interessanti per la sicurezza, in quanto i sistemi sono comodi e difficili da duplicare. Sono un ottimo sostituto per i nomi utente come parte di una strategia di autenticazione a due fattori che integra qualcosa che l'utente è (dati biometrici), qualcosa che possiede (come un token hardware) o qualcosa che conosce (come una password). Questa è una potente combinazione, specialmente considerando il proliferare dei dispositivi IoT.

Articoli correlati:

Prodotti correlati:

Cosa sono i dati biometrici?

I dati biometrici sono misure biologiche o caratteristiche fisiche che possono essere utilizzate per identificare le persone. Scopri le preoccupazioni correlate in materia di sicurezza e i pro e i contro dei dati biometrici per la sicurezza dell'identità.
Kaspersky Logo