biometria

La biometria è la misurazione e l’analisi statistica delle caratteristiche fisiche e comportamentali uniche delle persone. La tecnologia viene utilizzata principalmente per l’identificazione e il controllo degli accessi o per identificare gli individui che sono sotto sorveglianza. La premessa di base dell’autenticazione biometrica è che ogni persona può essere identificata con precisione dai suoi tratti fisici o comportamentali intrinseci. Il termine biometria deriva dalle parole greche bio, che significa vita, e metrica, che significa misurare.

Come funziona la biometria

L’autenticazione tramite verifica biometrica sta diventando sempre più comune nei sistemi di sicurezza aziendale e pubblica, nell’elettronica di consumo e nelle applicazioni point-of-sale (POS). Oltre alla sicurezza, la forza trainante della verifica biometrica è stata la convenienza, in quanto non ci sono password da ricordare o token di sicurezza da trasportare. Alcuni metodi biometrici, come la misurazione dell’andatura di una persona, possono funzionare senza alcun contatto diretto con la persona autenticata.

I componenti dei dispositivi biometrici includono quanto segue:

  • un lettore o un dispositivo di scansione per registrare il biometrici fattore autenticato;
  • il software per convertire il analizzati i dati biometrici in un formato digitale standardizzato e confrontare punti di incontro dei dati osservati con i dati memorizzati; e
  • un database per memorizzare in modo sicuro i dati biometrici per il confronto.

I dati biometrici possono essere conservati in un database centralizzato, anche se le moderne implementazioni biometriche spesso dipendono invece dalla raccolta di dati biometrici localmente e quindi dall’hashing crittografico in modo che l’autenticazione o l’identificazione possano essere eseguite senza accesso diretto ai dati biometrici stessi.

Tipi di biometria

I due tipi principali di identificatori biometrici sono caratteristiche fisiologiche o caratteristiche comportamentali.

Gli identificatori fisiologici si riferiscono alla composizione dell’utente autenticato e includono quanto segue:

  • riconoscimento facciale
  • le impronte digitali
  • geometria delle dita (la dimensione e la posizione delle dita)
  • riconoscimento dell’iride
  • riconoscimento vena
  • scansione della retina
  • riconoscimento vocale
  • il DNA (acido desossiribonucleico) corrispondenza
  • firme digitali
tipi di autenticazione biometrica
Questi sono alcuni esempi dei diversi tipi di autenticazione biometrica.

Gli identificatori comportamentali includono i modi unici in cui gli individui agiscono, incluso il riconoscimento di modelli di battitura, andatura a piedi e altri gesti. Alcuni di questi identificatori comportamentali possono essere utilizzati per fornire l’autenticazione continua invece di un singolo controllo di autenticazione una tantum.

Questo articolo fa parte di

Che cos’è la gestione delle identità e degli accessi? Guida a I

  • Che comprende anche:
  • Come costruire un’architettura I efficace
  • 4 essential identity and access management best practice
  • 5 trends trends shaping the future of security

I dati biometrici possono essere utilizzati per accedere alle informazioni su un dispositivo come uno smartphone, ma ci sono anche altri modi biometrici possono essere utilizzati. Ad esempio, le informazioni biometriche possono essere conservate su una smart card, dove un sistema di riconoscimento leggerà le informazioni biometriche di un individuo, confrontandole con le informazioni biometriche sulla smart card.

Vantaggi e svantaggi della biometria

L’uso della biometria ha molti vantaggi e svantaggi per quanto riguarda il suo uso, la sicurezza e altre funzioni correlate. I dati biometrici sono utili perché sono:

  • difficili da falsificare o rubare, a differenza delle password;
  • facile e comodo da usare;
  • generalmente, lo stesso nel corso della vita di un utente;
  • non trasferibile; e
  • efficiente perché i modelli occupano meno spazio.

Gli svantaggi, tuttavia, includono quanto segue:

  • È costoso ottenere un sistema biometrico installato e funzionante.
  • Se il sistema non riesce a catturare tutti i dati biometrici, può portare al fallimento nell’identificazione di un utente.
  • I database che contengono dati biometrici possono ancora essere violati.
  • Errori come false rejects e false accepts possono ancora verificarsi.
  • Se un utente si ferisce, un sistema di autenticazione biometrica potrebbe non funzionare, ad esempio, se un utente brucia la mano, uno scanner di impronte digitali potrebbe non essere in grado di identificarli.

Esempi di biometria in uso

Oltre alla biometria in molti smartphone in uso oggi, la biometria viene utilizzata in molti campi diversi. Ad esempio, la biometria viene utilizzata nei seguenti campi e organizzazioni:

  • Forze dell’ordine. Viene utilizzato nei sistemi per ID criminali, come i sistemi di autenticazione con impronte digitali o palm print.
  • Il Dipartimento della Sicurezza Nazionale degli Stati Uniti. Viene utilizzato nelle filiali di Border Patrol per numerosi processi di rilevamento, controllo e credenziali, ad esempio con sistemi per passaporti elettronici, che memorizzano i dati delle impronte digitali o nei sistemi di riconoscimento facciale.
  • Assistenza sanitaria. Viene utilizzato in sistemi come le carte d’identità nazionali per i programmi di ID e di assicurazione sanitaria, che possono utilizzare le impronte digitali per l’identificazione.
  • Sicurezza aeroportuale. Questo campo a volte utilizza dati biometrici come il riconoscimento dell’iride.

Tuttavia, non tutte le organizzazioni e i programmi opteranno per l’utilizzo della biometria. Ad esempio, alcuni sistemi giudiziari non utilizzeranno i dati biometrici in modo da evitare qualsiasi possibile errore che possa verificarsi.

Sicurezza e privacy problemi di biometria

Gli identificatori biometrici dipendono dall’unicità del fattore considerato. Ad esempio, le impronte digitali sono generalmente considerate altamente uniche per ogni persona. Il riconoscimento delle impronte digitali, in particolare come implementato nel Touch ID di Apple per i precedenti iPhone, è stata la prima applicazione di massa ampiamente utilizzata di un fattore di autenticazione biometrica.

Altri fattori biometrici includono retina, riconoscimento dell’iride, vena e scansioni vocali. Tuttavia, non sono stati adottati ampiamente finora, in una parte, perché c’è meno fiducia nell’unicità degli identificatori o perché i fattori sono più facili da falsificare e utilizzare per motivi dannosi, come il furto di identità.

La stabilità del fattore biometrico può anche essere importante per l’accettazione del fattore. Le impronte digitali non cambiano nel corso della vita, mentre l’aspetto del viso può cambiare drasticamente con l’età, la malattia o altri fattori.

Il problema di privacy più significativo dell’utilizzo della biometria è che gli attributi fisici, come le impronte digitali e i modelli dei vasi sanguigni retinici, sono generalmente statici e non possono essere modificati. Questo è distinto da fattori non biometrici, come password (qualcosa che si conosce) e token (qualcosa che si ha), che possono essere sostituiti se vengono violati o altrimenti compromessi. Una dimostrazione di questa difficoltà sono stati gli oltre 20 milioni di individui le cui impronte digitali sono state compromesse nel 2014 U. S. Office of Personnel Management (OPM) violazione dei dati.

La crescente ubiquità di alta qualità telecamere, microfoni, lettori di impronte digitali in molti degli attuali dispositivi mobili mezzi di biometria, continuerà a diventare un metodo più comune per l’autenticazione degli utenti, in particolare per quanto Veloce ID Online (FIDO) ha stabilito nuovi standard per l’autenticazione biometrica che supportano l’autenticazione a due fattori (2FA) con biometrici fattori.

Mentre la qualità dei lettori biometrici continua a migliorare, possono ancora produrre falsi negativi, quando un utente autorizzato non viene riconosciuto o autenticato, e falsi positivi, quando un utente non autorizzato viene riconosciuto e autenticato.

Vulnerabilità biometriche

Mentre telecamere di alta qualità e altri sensori consentono l’uso di dati biometrici, possono anche abilitare gli aggressori. Poiché le persone non proteggono i loro volti, orecchie, mani, voce o andatura, gli attacchi sono possibili semplicemente catturando dati biometrici da persone senza il loro consenso o conoscenza.

Un attacco precoce all’autenticazione biometrica delle impronte digitali è stato chiamato gummy bear hack, e risale al 2002 quando i ricercatori giapponesi, utilizzando una confezione a base di gelatina, hanno dimostrato che un attaccante potrebbe sollevare un’impronta digitale latente da una superficie lucida; la capacità della gelatina è simile a quella di un dito umano, quindi gli scanner di impronte

Gli aggressori determinati possono anche sconfiggere altri fattori biometrici. Nel 2015, Jan Krissler, noto anche come Starbug, un ricercatore di biometria Chaos Computer Club, ha dimostrato un metodo per estrarre dati sufficienti da una fotografia ad alta risoluzione per sconfiggere l’autenticazione della scansione dell’iride. In 2017, Krissler ha riferito di aver sconfitto lo schema di autenticazione dello scanner dell’iride utilizzato dallo smartphone Samsung Galaxy S8. Krissler aveva precedentemente ricreato l’impronta digitale di un utente da un’immagine ad alta risoluzione per dimostrare che anche lo schema di autenticazione delle impronte digitali Touch ID di Apple era vulnerabile.

Dopo che Apple ha rilasciato iPhone X, i ricercatori hanno impiegato solo due settimane per bypassare il riconoscimento facciale Face ID di Apple utilizzando una maschera stampata in 3D; Face ID può anche essere sconfitto da individui correlati all’utente autenticato, inclusi bambini o fratelli.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *