Legge privacy 675 analisi dei rischi             Legge privacy e biometria

 

 

Home - Consulenti Privacy

 

CHI SIAMO - CONTATTI

Mappa del sito

 

SERVIZI DI CONSULENZA

 

:. QUESITI E PARERI SULLA PRIVACY

:. PARERI LEGALI

:. CONSULENZA LEGALE

:. ADEGUAMENTO-CONSULENZA

:. DOCUMENTO PROGRAMMATICO

:. VERIFICHE GRATUITE

:. FORMAZIONE 

:. SICUREZZA INFORMATICA

:. NOTIFICA AL GARANTE

 

SEZIONE INFORMATIVA

:. PRIVACY IN PILLOLE

:. SANZIONI

:. CHI DEVE ADEGUARSI?

:. CONTROLLA ADEMPIMENTI

:. CODICE PRIVACY E NORMATIVA

:. PRIVATI E DIRITTO ALLA PRIVACY

 

ARCHIVIO E NEWS dal 1997

 

NORMATIVE ATTINENTI

TESTO UNICO BANCARIO

LEGGE 626/94

 

FAQ

 

SITI UTILI

 

Policy privacy

 

 

PRIVACY: TECNICHE BIOMETRICHE E SICUREZZA

La domanda è molto semplice: le tecniche biometriche sono a prova di hacker? La risposta purtroppo è negativa.

Le tecniche biometriche funzionano sostanzialmente tutte secondo il principio per cui le informazioni (impronta digitale, caratteristiche del volto, iride) sono trasformate in un "modello" matematico. Le informazioni vengono poi confrontate con una stringa di dati precedentemente memorizzata. Dunque, non sarebbe possibile ricostruire il volto di una persona sulla base dei soli dati biometrici registrati.

Nel 2000 una ricerca USA ha verificato la violabilità di alcuni sistemi biometrici disponibili in commercio. 

Funzionano i cosiddetti attacchi-replay: l’hacker, introducendosi nel sistema informatico, ruba una copia dell’immagine digitalizzata e se ne serve per "proiettarla".

Funziona l’alterazione del valore di tolleranza proprio di ciascun sistema. Il valore di soglia è quello che definisce il grado di scostamento tollerato fra i dati registrati e il modello matematico elaborato sulla base della rilevazione effettuata dall’apparecchio  Un hacker può manipolare questa soglia di tolleranza, aumentandola in modo da facilitare l’accettazione da parte del sistema dei dati biometrici registrati.

Funziona anche l’impiego di un "cavallo di Troia", una specie di virus che provvede a fornire dati erronei al programma incaricato di estrarre i parametri biometrici dall’immagine scansionata.

Le implementazioni pratiche delle tecniche biometriche sono sinora scarse e non esistono criteri unificati a livello mondiale per la valutazione della sicurezza dei sistemi biometrici.

E poi c’è un altro grosso problema: se si perde la password o il certificato digitale, è possibile chiederne di nuovi. Ma che succede se vengono rubati i dati biometrici corrispondenti al nostro pollice destro?  Se qualcuno ruba i dati biometrici di un soggetto, questi saranno persi per sempre, salvo il fatto che di pollici ne abbiamo due e di dita dieci...  

RITORNA ALLA SEZIONE COMPUTER E SICUREZZA