PRIVACY:
TECNICHE
BIOMETRICHE E SICUREZZA
La
domanda è molto semplice: le tecniche biometriche sono a
prova di hacker?
La risposta purtroppo è negativa.
Le tecniche biometriche funzionano
sostanzialmente tutte secondo il principio per cui le informazioni
(impronta digitale, caratteristiche del volto, iride) sono trasformate
in un "modello" matematico. Le informazioni vengono poi
confrontate con una stringa di dati precedentemente memorizzata. Dunque,
non sarebbe possibile ricostruire il volto di una persona sulla base dei
soli dati biometrici registrati.
Nel 2000 una ricerca USA ha verificato
la violabilità di alcuni sistemi biometrici disponibili in commercio.
Funzionano i cosiddetti
attacchi-replay: l’hacker, introducendosi nel sistema informatico,
ruba una copia dell’immagine digitalizzata e se ne serve per
"proiettarla".
Funziona l’alterazione del valore
di tolleranza proprio di ciascun sistema. Il valore di soglia è quello
che definisce il grado di scostamento tollerato fra i dati registrati e
il modello matematico elaborato sulla base della rilevazione effettuata
dall’apparecchio Un
hacker può manipolare questa soglia di tolleranza, aumentandola in modo
da facilitare l’accettazione da parte del sistema dei dati biometrici
registrati.
Funziona anche l’impiego di un
"cavallo di Troia", una specie di virus che provvede a fornire
dati erronei al programma incaricato di estrarre i parametri biometrici
dall’immagine scansionata.
Le implementazioni pratiche delle
tecniche biometriche sono sinora scarse e non esistono criteri unificati
a livello mondiale per la valutazione della sicurezza dei sistemi
biometrici.
E poi c’è un altro grosso
problema: se si perde la password o il certificato digitale, è
possibile chiederne di nuovi. Ma che succede se vengono rubati i dati
biometrici corrispondenti al nostro pollice destro? Se
qualcuno ruba i dati biometrici di un soggetto, questi saranno persi per
sempre, salvo il fatto che di pollici ne abbiamo due e di dita dieci...
RITORNA
ALLA SEZIONE COMPUTER E SICUREZZA