Autenticazione biometrica: cos’è, quanto è sicura - Economyup

LA SCHEDA

Autenticazione biometrica: che cos’è, come funziona, quanto è sicura



Autenticazione biometrica, cos’é e come si usa? Qui dettagli ed esempi

di Pierluigi Sandonnini

02 Nov 2022


L’autenticazione biometrica sarà sempre più diffusa in tutti i campi, dai pagamenti digitali al retail. Apple ha annunciato che su Safari presto non serviranno più le password e come in molti altri casi per l’identificazione si farà ricorso alla biometria.

La biometria è una misurazione biologica, o relativa a caratteristiche fisiche, che può essere utilizzata per identificare gli individui. Esempi di tecnologia biometrica sono la mappatura delle impronte digitali, il riconoscimento facciale e la scansione della retina dell’occhio. Tuttavia, queste sono solo le opzioni più conosciute. Secondo i ricercatori, anche la forma di un orecchio, il modo in cui ci si siede e si cammina, gli odori corporei, le vene delle mani e persino le smorfie del viso possono essere identificatori unici. Questi tratti definiscono ulteriormente la biometria. L’identità biometrica unica di ogni persona può essere utilizzata per sostituire, oppure aumentare in sicurezza, i sistemi di password per computer, telefoni, stanze ed edifici ad accesso limitato.

Autenticazione biometrica: che cos’è

Per autenticazione biometrica si intende il processo di verifica utilizzato per determinare se una caratteristica rivendicata, ad esempio un’impronta digitale, identifica un individuo per chi questo afferma di essere. Uno degli esempi più comuni e diffusi di autenticazione biometrica è la corrispondenza di un’impronta digitale a un modello memorizzato in uno smartphone, nella fattispecie quello di un dito del proprietario del telefono.

WHITEPAPER
Mobilità sostenibile: una guida a progetti, incentivi e ruolo chiave di sharing e veicoli elettrici

Gli organismi di standardizzazione ISO e IEC definiscono la biometria come “il riconoscimento automatico degli individui in base alle loro caratteristiche biologiche e comportamentali”.

Per essere riconosciuto, un individuo deve essere stato precedentemente identificato e i suoi dati biometrici registrati, un processo noto come iscrizione. I campioni di dati biometrici acquisiti da un individuo vengono memorizzati per consentire il confronto con i campioni acquisiti durante gli incontri successivi. La scelta dei dati da registrare – impronta digitale, iride, ecc. – è nota come metodo.

Tre tipi di sicurezza biometrica

La biometria è molto utilizzata nella sicurezza e si può suddividere principalmente in tre gruppi:

  • biologica
  • morfologica
  • comportamentale

La biometria biologica utilizza tratti a livello genetico e molecolare, che possono includere caratteristiche come il DNA o il sangue, valutabili attraverso un campione di fluidi corporei.

La biometria morfologica coinvolge la struttura del corpo. Tratti fisici come l’occhio, l’impronta digitale o la forma del viso possono essere mappati tramite appositi scanner.

La biometria comportamentale si basa su modelli unici per ogni persona. Il modo in cui camminiamo, parliamo o persino digitiamo su una tastiera può essere un’indicazione della identità se questi modelli vengono tracciati.

Una volta ottenuti e mappati i dati biometrici, questi vengono salvati per essere abbinati a futuri tentativi di accesso. Il più delle volte, questi dati vengono crittografati e archiviati all’interno del dispositivo o in un server remoto.

Gli scanner biometrici sono strumenti hardware utilizzati per acquisire la biometria per la verifica dell’identità. Queste scansioni corrispondono al database salvato per approvare o negare l’accesso al sistema. In altre parole, la sicurezza biometrica significa che il nostro corpo svolge le funzioni di “chiave” per sbloccare l’accesso.

La biometria è ampiamente utilizzata per due principali vantaggi:

  • è sempre con noi, non può essere persa o dimenticata
  • non può essere rubata, come una password o una chiave

 Descrizione generata automaticamente

Fonte Pixabay

Autenticazione biometrica: i metodi

Abbiamo detto che la scelta dei dati da registrare viene definita metodo. Ecco alcuni degli esempi più comuni di sicurezza biometrica:

Riconoscimento vocale

Come tutti i metodi biometrici, il riconoscimento vocale combina componenti fisiche e comportamentali. Sfrutta le caratteristiche acustiche del parlato di un individuo, influenzate da caratteristiche biologiche come la forma del tratto vocale e della laringe. Oltre a questi tratti fisici, ogni parlante ha sviluppato caratteristiche aggiuntive, tra cui accento, ritmo, intonazione, scelta del vocabolario e così via.

I sistemi di riconoscimento vocale campionano queste caratteristiche e costruiscono un modello distintivo per ogni parlante “noto”. I parlanti sono riconosciuti in base alle differenze tra i loro modelli di discorso e un “modello di sfondo universale” di parlanti generici della stessa lingua.

Il riconoscimento del parlante non deve essere confuso con la relativa tecnologia non biometrica del riconoscimento vocale, utilizzata per riconoscere le parole per dettare o automatizzare le istruzioni fornite al telefono.

Scansione delle impronte digitali

I sistemi di impronte digitali analizzano le posizioni di terminazioni e biforcazioni del reticolo presente sul cuscinetto del dito. Esistono diversi metodi per acquisire le impronte digitali: l’acquisizione ottica utilizza la luce visibile, i sensori capacitivi utilizzano la corrente elettrica condotta attraverso il dito e gli ultrasuoni utilizzano onde sonore ad alta frequenza.

I sensori di contatto catturano un’immagine del modello di polpastrello a contatto con il sensore, mentre i sensori senza contatto acquisiscono efficacemente un’immagine (2D o 3D, a seconda del sistema) del modello mentre il dito è tenuto a distanza dal sensore.

Riconoscimento facciale

Riconoscere automaticamente un individuo analizzando un’immagine del suo volto è un processo complesso per il quale esistono diversi approcci. I sistemi di riconoscimento facciale possono essere 3D o 2D, possono utilizzare fotografie digitali o video per catturare immagini. Per questo processo sono usati sia la luce visibile, sia l’infrarosso.

Gli approcci al riconoscimento facciale sono cambiati rapidamente negli ultimi anni, con i nuovi sistemi basati sull’intelligenza artificiale, addestrati su un numero enorme di immagini. Questi sistemi possono funzionare in modo abbastanza accurato con alta risoluzione (più di 100 pixel tra i centri oculari), immagini frontali complete in buona illuminazione. Tuttavia, le prestazioni diminuiscono quando la risoluzione si riduce, l’angolo di posa aumenta o l’illuminazione varia.

I sistemi di elaborazione iniziano spesso il processo di riconoscimento rintracciando i centri oculari, riponendo l’immagine facciale a un orientamento frontale completo e regolando le ombre. Vengono estratte “caratteristiche facciali” stabili e distintive – queste sono misure astratte non correlate direttamente alle distanze tra i “punti di riferimento” sul viso, come naso, bocca e orecchie.

Riconoscimento dell’iride

I sistemi di riconoscimento dell’iride acquisiscono immagini dell’occhio utilizzando la luce infrarossa. La melanina dell’iride è trasparente con la luce nelle frequenze dell’infrarosso, questo consente di rivelare i dettagli dell’iride indipendentemente dal colore degli occhi.

Gli algoritmi di riconoscimento individuano i confini dell’iride e quindi elaborano la porzione dell’iride dell’immagine per fornire una rappresentazione distinta e concisa del modello dell’iride di un individuo. Questa rappresentazione offre un livello molto elevato di discriminazione tra gli individui all’interno di una popolazione.

Sensori del pattern venoso

I vasi sanguigni sottocutanei del corpo umano formano un modello distintivo per ogni persona. I modelli di vene possono essere catturati illuminando una regione del corpo con luce infrarossa e fotografando la luce riflessa.

In alcuni sistemi, vengono scattate fotografie della luce infrarossa trasmessa attraverso il tessuto corporeo ripreso. I vasi sanguigni assorbono la luce infrarossa più del tessuto circostante e appaiono più scuri nell’immagine acquisita.

I prodotti sono progettati per funzionare con parti del corpo che possono essere facilmente presentate al sensore: palmi, dita, polsi e dorso della mano.

Fonte: Pixabay

Autenticazione biometrica: come si attiva il riconoscimento biometrico?

I dati biometrici raccolti da un dispositivo, attraverso uno scanner, possono essere elaborati e utilizzati in loco oppure inviati a un processore esterno.

Autenticazione biometrica: elaborazione sul dispositivo

La maggior parte dei dispositivi moderni (laptop, telefoni cellulari, tablet) ha almeno un sensore dedicato per l’acquisizione di dati biometrici – di solito è uno scanner di impronte digitali, ma potrebbe essere anche basato sul riconoscimento del viso o sull’iride.

La sicurezza di tali sensori è relativamente alta. Senza essere mai esposti, i dati biometrici sensibili vengono crittografati sul dispositivo e archiviati utilizzando un’archiviazione sicura. Questo approccio rende i dati non recuperabili.

Una volta memorizzati, nessun altro processo o applicazione in esecuzione sul dispositivo è autorizzato ad accedere ai dati biometrici. In genere, l’API per la funzionalità biometrica all’interno del dispositivo prende solo un campione di input e restituisce una decisione Sì/No. Ciò consente una forte associazione con un individuo registrato al dispositivo specifico, che può essere utilizzato per autenticare una transazione o una sessione specifica.

Elaborazione in remoto

I dati biometrici acquisiti dallo scanner possono essere elaborati in remoto, in genere su un server controllato dal servizio che esegue l’analisi. La scelta di elaborare i dati off-device ha il vantaggio di mantenere un maggiore controllo sull’elaborazione dei dati biometrici, permettendo la gestione delle prestazioni desiderate, la facilità d’uso, la gestione delle eccezioni e così via. È anche più facile aggiornare l’algoritmo, il che significa che possono essere affrontate le vulnerabilità emergenti.

L’elaborazione centralizzata può anche offrire all’utente un’esperienza più fluida perché è possibile utilizzare una singola biometria registrata su una vasta gamma di dispositivi. Quindi, se un dispositivo viene sostituito o perso, non è necessario registrare nuovamente la biometria.

Esistono alcune limitazioni rispetto a quali dati biometrici possono essere acquisiti, in gran parte perché i sensori integrati sono progettati per funzionare all’interno di un sistema chiuso. Parte della loro sicurezza è che i dati non vengono mai esposti e quindi non sono disponibili per l’elaborazione esterna. Tuttavia, è ancora possibile acquisire una serie di modalità biometriche senza utilizzare sensori dedicati.

Password e biometria

La biometria può essere un buon sostituto per i nomi utente (user name) e le password e come parte di una strategia di autenticazione a due fattori, detta così perché comporta il coinvolgimento di due chiavi di sicurezza:

  • qualcosa che siamo (autenticazione biometrica)
  • qualcosa che abbiamo (ad esempio un token hardware) o qualcosa che conosciamo (come una password o una frase).

L’autenticazione a due fattori costituisce una combinazione potente per la sicurezza informatica. Stratificando la protezione, infatti, i dispositivi Internet protetti diventano meno vulnerabili alle violazioni dei dati.

 

WHITEPAPER
Ottieni una pianificazione veloce e affidabile nel tuo marketing: scopri come!
Pierluigi Sandonnini

Ho una formazione ibrida, tecnologica e umanistica. Nuove tecnologie I&CT e trasformazione digitale sono i miei principali campi di interesse. Ho iniziato a lavorare nella carta stampata, mi sono fatto…