Biometria protetta con le distorsioni

L'adozione diffusa delle rilevazioni delle caratteristiche del corpo richiede database più sicuri per la conservazioni dei dati. C'è chi ci prova con una singolare... trasformazione

Roma - Impronte digitali, scansione del volto o dell'iride e via dicendo: se aumentano le applicazioni delle tecnologie biometriche si accrescono anche a dismisura i database che contengono le informazioni sugli individui; da qui, ora, un accresciuto interesse per tecnologie che possano proteggere quei dati. A lavorarci sopra, tra gli altri, è IBM, che sta puntando sull'impiego di filtri distorsivi capaci di modificare in modo irreparabile i dati eventualmente trafugati.

Il gigante di Armonk ha raccontato ad Associated Press la propria esperienza, basata sul fatto che in certi casi il cracking di database biometrici potrebbe consentire ad un malintenzionato di ingannare un sistema di rilevazione: se ad esempio venissero trafugati gli schemi del volto analizzati da uno scanner facciale, questi potrebbero essere utilizzati per costruire immagini fasulle da proporre agli scanner, consentendo al cracker di celare la propria identità dietro quella di qualcun altro. Ma è solo un esempio di un "giochino" che ha da tempo lasciato la sperimentazione e che ora vede la biometria come fondamento di sistemi di sicurezza in porti e aeroporti di tutto il mondo, per non menzionare istituzioni finanziarie, servizi telematici e altro ancora.

Dietro all'interesse di società come IBM nel fornire nuovi strumenti di sicurezza dei database c'è anche un semplice calcolo economico: se quest'anno il mercato complessivo dei sistemi biometrici viene valutato in 1,5 miliardi di dollari, già nel 2010 si parla di 5-6 miliardi di dollari.
L'idea di fondo sviluppata da IBM, ha spiegato uno dei capi della ricerca dell'azienda, Charles Palmer, si focalizza sull'alterazione dei dettagli archiviati dalle scansioni biometriche: i punti che sono registrati per l'archiviazione della scansione di un volto, o quelli che consentono di analizzare le impronte digitali, vengono modificati secondo schemi proprietari. Secondo Palmer se un database così protetto venisse craccato, al cracker non rimarrebbero altro che dati distorti e quindi inutilizzabili. Questo si ottiene, secondo IBM, facendo sì che gli scanner biometrici alterino i dati prima della loro cattura e archivino quella distorsione: così facendo, solo possedendo la giusta chiave, diversa di volta in volta, sarebbe possibile "ricostruire" l'informazione originale.

Palmer ha sottolineato come l'impiego massiccio e crescente delle tecnologie biometriche stia già spingendo a nuove forme sofisticate di frode e furto di identità, un quadro che preoccupa quelle stesse autorità che in diversi paesi spingono per l'adozione diffusa di questi strumenti di identificazione e autorizzazione. Un rischio poi da sempre evidenziato dai sostenitori della privacy, divisi sulla reale utilità delle tecnologie biometriche, è l'aspetto psicologico della loro adozione: considerate caratteristiche fisiche uniche ed irriproducibili, questo il ragionamento, alle informazioni biometriche si tende a dare un'attendibilità assoluta che, in caso di cracking o di errore, può certo rivelarsi un gravissimo problema per le persone coinvolte.

Va detto che quella della "biometrica cancellabile" non è certo una nuova idea, ci sono società come Iridian Technologies che ci lavorano da anni, ma secondo Palmer è il momento di accelerare vista la crescente diffusione di questi apparati. Un vantaggio dato da questi sistemi, sostengono ancora i ricercato di IBM, sta nel fatto che gli enti che archiviano dati biometrici sarebbero in grado di elaborare solo quelli e non quelle di altre organizzazioni che fanno uso di chiavi diverse, un elemento che potrebbe ridurre i timori per la privacy che da sempre circondano questi strumenti.
TAG: biometria
7 Commenti alla Notizia Biometria protetta con le distorsioni
Ordina
  • i sitemi di autenticazione basati su password non archiviano la password ma il suo hash che viene confrontato con quello generato al volo dalla chiave digitata. Se quaalcuno si impadronisce del DB delle chiavi non può farsene nulla perchè dall'hash non è possibile risalire all'originale.
    Basterebbe utilizzare un meccanismo analogo per i dati biometrici
    non+autenticato
  • - Scritto da: Anonimo
    > i sitemi di autenticazione basati su password non
    > archiviano la password ma il suo hash che viene
    > confrontato con quello generato al volo dalla
    > chiave digitata. Se quaalcuno si impadronisce del
    > DB delle chiavi non può farsene nulla perchè
    > dall'hash non è possibile risalire all'originale.
    > Basterebbe utilizzare un meccanismo analogo per i
    > dati biometrici

    Il problema è che se invece di farti un hash ti guardano la password in chiaro non è un grande problema, tanto chi è furbo non usa la stessa password per tutto e la cambia periodicamente, ma i dati biometrici non li puoi cambiare.
    E poi c'è il fatto delle impronte digitali che permettono altre cose oltre all'accesso ai servizi che le richiedono, anche se temo che non gli servirà rubarle di nascosto per averle...
    non+autenticato
  • io ho questa convinzione, che difficilmente qualcuno mi toglierà: se un è in gamba, ma veramente in gamba, non c'e' protezione in grado di resistergli.
    Questa cosa qua della biometria, e dei database contenenti dati personali, un pò mi spaventa. Di questo passo ci ritroveremo ad essere un mucchio di numeri contenuti in un database, numeri che avranno più valore della nostra stessa parola e della verità. A quel punto non ci resterà che sperare, sperare che il tipo (quello veramente in gamba a cui ci si riferiva prima) sia un paladino della giustizia.

    chi virà vedrà, in alternativa si può sperare di morire prima.
    OE!
    non+autenticato
  • comunque vale sempre il concetto che la biometria deve restare confinata all'autenticazione per applicazioni poco importanti, altrimenti il primo che ha i dati veri può fare qualunque cosa di noi...
    non+autenticato
  • Quoto in pieno
    non+autenticato

  • - Scritto da: Anonimo
    > comunque vale sempre il concetto che la biometria
    > deve restare confinata all'autenticazione per
    > applicazioni poco importanti, altrimenti il primo
    > che ha i dati veri può fare qualunque cosa di
    > noi...

    Ci credo che lo vorresti, ma cosa ti fa credere che investiranno miliardi in ricerca per poi riservare la tecnologia ad applicazioni di importanza marginale?...
    non+autenticato
  • - Scritto da: Anonimo
    > > comunque vale sempre il concetto che la biometria
    > > deve restare confinata all'autenticazione per
    > > applicazioni poco importanti, altrimenti il primo
    > > che ha i dati veri può fare qualunque cosa di
    > > noi...
    >
    > Ci credo che lo vorresti, ma cosa ti fa credere
    > che investiranno miliardi in ricerca per poi
    > riservare la tecnologia ad applicazioni di
    > importanza marginale?...

    Beh se la implementano per entrare in casa o accedere a un computer o a una casella e-mail o al bancomat o a un qualunque servizio non compro o non utilizzo quelle cose, non credo si diffonderanno dappertutto da un giorno all'altro, basta sensibilizzare un po' i consumatori.
    Penso che i soldi investiti in ricerca saranno già ripagati dagli utilizzi in aeroporto, ufficio o simili.
    La cosa più importante e più difficile da impedire però è che utilizzino la lettura dell'iride più che le impronte digitali, con le impronte digitali possono controllare ogni cosa che si fa mentre la lettura dell'iride ha molte meno controindicazioni
    non+autenticato