Successivo
iot

Security

Bio-T: l’integrazione di biometrica e Internet of Things

Alberto Ramponi | 20 Dicembre 2017

IoT Sicurezza

Biometrica: in un futuro davvero prossimo potremmo dire addio alle nostre vecchie password per affidarci semplicemente a noi stessi.

La crescita dell’IoT procede di pari passo con l’evoluzione tecnologica della biometrica, dando perciò origine a moltissime nuove possibilità, alcune delle quali sono già realtà, come il riconoscimento facciale e dell’impronta dei più recenti smartphone, la carta biometrica Mastercard o la biometria vocale delle smart home, mentre altre sono ancora tutte da esplorare. Questa unione ha portato ad un fortissimo sviluppo nel mercato della biometrica, che si stima raggiungerà un fatturato di 30 miliardi di dollari nel 2020, con oltre 4,5 miliardi di dispositivi mobili abilitati alle rilevazioni biometriche, interessando non solo gli attuali campi militari e governativi, ma anche la vita di tutti i giorni, in particolare la smart home e il settore finanziario.
Ogni persona ha caratteristiche fisiologiche e comportamentali che la rendono unica e inimitabile: la scienza che si occupa di studio, misurazione e analisi di queste variabili è la biometria. Dal punto di vista tecnologico, la biometrica è una tecnica computerizzata che utilizza in modo affidabile tali caratteristiche per il riconoscimento di un individuo al fine di effettuare un’autenticazione o un’identificazione.

L’importante distinzione da fare non è solo una questione di lessico, bensì risiede nel fatto che l’autenticazione è un confronto uno a uno, invece l’identificazione è una ricerca uno a molti. Questo in pratica significa che la prima funzione ha lo scopo di confermare l’identità di una persona (uso principalmente personale), la seconda invece di cercarla e se possibile trovarla (uso essenzialmente militare e governativo).

Il riconoscimento facciale e della retina è ampiamente utilizzato nei settori militari e governativi. La biometrica in si-nergia con l’IoT può essere di grande aiuto nel contesto della sicurezza globale.

Secondo il National Science and Technology Council americano, un sistema biometrico è sostanzialmente costituito da 5 componenti integrati: un sensore usato per l’acquisizione dei dati e per convertire tali informazioni in formato digitale; un software che grazie ad algoritmi di post-processing del segnale è in grado di effettuare il controllo qualità del dato convertito e sviluppare il template (modello) biometrico; una memoria (data storage) che ha il compito di salvare le informazioni alle quali saranno comparati i nuovi modelli; un algoritmo di comparazione per eseguire il confronto tra il nuovo modello e quelli precedentemente salvati; e infine un processo decisionale (sia automatico sia assistito) che utilizza i risultati del precedente algoritmo di matching per prendere la decisione finale che definirà il comportamento di tutto il sistema.

Il riconoscimento delle impronte digitali è già oggi una forma di autenticazione per abilitare apertura e chiusura di porte, oppure per l’acquisto di beni o servizi.

Da un punto di vista operativo, tutti i sistemi biometrici lavorano allo stesso modo. In primis viene eseguito il processo di registrazione: è la parte essenziale e fondamentale che personalizzerà il sistema e lo renderà quindi pronto ad assolvere il suo compito. Il nuovo utente è registrato acquisendo informazioni su una sua determinata caratteristica: tale dato è elaborato affinché diventi il modello in formato digitale che sarà salvato nel database. Qui è importante sottolineare il fatto che il sistema conserva solo tale template e non la misura biometrica originale, come si potrebbe invece immaginare. Questo è molto importante da un punto di vista della sicurezza, in quanto rispetto alla misura originale del tratto biometrico, il modello possiede una quantità di informazioni notevolmente ridotta e significativa solo per il software che ne ha prodotto il formato digitale.
Solitamente la registrazione richiede diversi passaggi per l’acquisizione di un maggior numero di campioni: ciò perché un tratto biometrico non può essere raccolto due volte in modo precisamente identico, e quindi la corrispondenza dei dati biometrici non è mai esatta, ma è sempre un paragone la cui accuratezza cresce con l’aumentare dei campioni acquisiti. Conclusa questa prima fase di registrazione, il sistema è pronto per l’acquisizione di nuove misure che saranno confrontate con le informazioni salvate. Nel caso in cui si avrà una corrispondenza, il processo decisionale darà l’autenticazione richiesta o fornirà esito positivo all’identificazione; in caso contrario negherà l’accesso o concluderà la ricerca senza mostrare nessun risultato.

La biometria vocale consente all’utente
di autenticarsi utilizzando la propria voce in modo semplice e naturale, senza dover digitare nessuna password né Pin.

Queste misurazioni biometriche possono essere suddivise in due macro categorie: fisiologiche e comportamentali. Le prime sono basate su caratteristiche prettamente fisiche e le più note e utilizzate sono: il riconoscimento delle impronte digitali o geometria 3D delle dita, il riconoscimento facciale e il riconoscimento dell’iride e della retina. Esempi invece della seconda categoria sono il riconoscimento vocale e il riconoscimento tramite verifica dello stile di scrittura. Nell’ambito della sicurezza i sistemi biometrici stanno riscontrando un crescente successo anche se, al pari di altri sistemi di informazione, sono vulnerabili ad attacchi e possono essere compromessi su diversi livelli. Tra i più comuni citiamo il Denial of Service (DoS) e lo Spoofing. Il primo consiste sostanzialmente nel cercare di sovraccaricare il sistema per impedirne il corretto funzionamento; il secondo è invece più pericoloso, in quanto un individuo finge di essere qualcun altro: fornisce al sensore un campione biometrico falso al fine di ottenere una copia contraffatta di un utente legittimo. Per ridurre tali vulnerabilità però si stanno già sviluppando nuove tecniche riguardanti sia l’hardware sia il software, quindi in un prossimo futuro diremo addio alle nostre vecchie password per affidarci semplicemente a noi stessi.