Dati biometrici: cosa sono, esempi e sicurezza

Ad oggi i possessori di smartphone, tablet e computer di ultima generazione non fanno altro che configurare e utilizzare i dati biometrici per sbloccare il menù delle funzioni del proprio dispositivo.

Cosa cambia per la sicurezza dei dati e in cosa consistono esattamente questo tipo di dati? Garantiscono realmente una sicurezza per la nostra privacy?

Scopriamo nel dettaglio come funziona questa nuova tecnologia e come può essere sfruttata da malintenzionati.

Cosa sono i dati biometrici

Un dato biometrico, o AIDC (Automatic Identification and Data Capture) consiste in un particolare tipo di sistema informatico che ha la funzionalità e lo scopo di identificare una persona sulla base di una o più caratteristiche fisiologiche e/o comportamentali (biometria).

Lo scopo di questo sistema è garantire l’unicità di una persona, basandosi su caratteristiche strettamente connesse all’individuo stesso.

Ciò che viene fatto, è in prima istanza acquisire dati nel database del sistema ricorrendo all’utilizzo di particolari sensori per avere dei termini di riferimento ogni qualvolta venga richiesto.

Il riconoscimento avviene mediante il confronto tra l’impronta biometrica di riferimento e la nuova impronta, generata ogni volta in fase di verifica.

Come vengono rilevati i dati

Il sistema di rilevazione avviene in 4 fasi:

  1. Nella prima fase si crea l’impronta biometrica di riferimento attraverso la registrazione dell’utente, conosciuta anche come fase di enrollment;
  2. Nella seconda fase viene creato un template tramite l’acquisizione di una o più immagini o suoni relative all’individuo. L’algoritmo che varia in base al tipo di sistema, rimodula ogni qualvolta il sistema di acquisizione dati;
  3. Nella terza fase il template viene quindi memorizzato nel sistema in modo tale da essere utilizzato come confronto durante la fase di autenticazione;
  4. Nella quarta e ultima fase avviene il confronto tra l’impronta biometrica di riferimento e la nuova impronta.

Alcuni cenni storici

Il primo metodo d’identificazione scientifico biometrico fu sviluppato nei laboratori del carcere di Parigi da Alphonse Bertillon, verso la fine del 1870, il quale fonda il primo laboratorio di polizia scientifica e d’identificazione dei criminali.

Grazie ai suoi studi, Bertillon rileva che dopo il ventesimo anno di età, l’ossatura umana non cambia più, quindi, è possibile rilevare le caratteristiche fisiche di ciascun detenuto e utilizzarle nel tempo.

Tuttavia, significative scoperte nel campo della biometria, sono state fatte solo nei tempi moderni, grazie alle elevate prestazioni tecnologiche.

Caratteristiche dei dati biometrici

Le caratteristiche prese in considerazione dal sistema di riconoscimento biometrico possono essere fisiologiche o comportamentali.

Nella prima categoria rientrano quindi le impronte digitali, il colore e la dimensione dell’iride, la fisionomia del volto, la forma della mano e dell’orecchio.

Nella seconda categoria, tra le caratteristiche comportamentali vengono invece prese in considerazione le azioni che normalmente l’individuo compie, come l’impronta vocale, la firma, la calligrafia, i movimenti del corpo. Mentre le prime sono stabili nel tempo, le seconde, le caratteristiche comportamentali, tendono a subire notevoli modificazioni nel tempo.

Nonostante questa tecnologia venga considerata progresso rispetto alle obsolete password e codici di identificazione, gli hacker hanno già studiato come aggirare il sistema.

Dati video e audio possono essere adoperati come porta d’ingresso per malware. Infatti, gli algoritmi utilizzati per creare i deep fake stanno diventando sempre più avanzati e accurati.

Non a caso, il maleware DeepLocker è stato uno dei primi virus a sfruttare le debolezze dell’intelligenza artificiale, in quanto si attiva solo nel momento in cui raggiunge finalmente la vittima bersaglio.

Vedi anche: recupero dati da ransomware.

Quanto sono sicuri i dati biometrici?

Utilizzare sistemi basati su dati biometrici, ad oggi è una scelta molto in voga per garantire l’unicità e la privacy delle proprie informazioni, ma siamo davvero sicuri che siano immuni da rischi?

Nel caso delle impronte digitali, per esempio, è stata scoperta l’applicazione VeriFinger, che è in grado di replicare l’impronta da una semplice foto. Questo caso si è realmente verificato con il Presidente della Commissione Europea Ursula von der Leyen, dimostrando così la fragilità di questo sistema.

Ancora, una ricerca svolta presso l’università di New York e del Michigan ha dimostrato che le impronte digitali, solitamente richieste per sbloccare l’iphone, possono essere facilmente replicate, combinando una serie di impronte digitali, in quanto presentano delle caratteristiche molto comuni.

Questo accade perché dovrebbero essere rilevate dalle 8 alle 10 immagini di un dito per rendere la corrispondenza più facile. Nel caso dello smartphone, essendo piccolo, riesce a leggere solo impronte digitali parziali, quindi, per sbloccarlo basta che una sola immagine corrisponda a una di quelle memorizzate.

Alcuni errori comuni

Oltre alla fragilità del sistema, si deve far fronte anche ad eventuali bug, che ne indeboliscono ulteriormente la credibilità e la sicurezza. È questo il caso di un bug che ha interessato due prodotti samsung, il Galaxy Note 10 e dello smartphone S10.

A causa di interferenze provocate da alcune cover di silicone, lo scanner di impronte digitali riconosceva le impronte di chiunque come quelle del proprietario. Fortunatamente il bug è stato risolto in circa 48 ore.

Vedi anche: recupero dati da smartphone.

Conclusioni

In generale, si può concludere affermando che il tema dei dati biometrici è molto delicato.

Se da un lato è molto veloce, intuitivo e personalizzato, dall’altro bisogna considerare che ogni giorno vengono sempre più lasciati milioni di dati sensibili e privati, andando ad alimentare quei database che poi vengono utilizzati per reperire informazioni utili per manipolare le nostre azioni e abitudini. È di fatto, ad ora un tema molto caldo, sul quale si dovrà intervenire per tutelare sia la sicurezza dei nostri dati sia la privacy.

Condividi questo articolo

Dati biometrici: cosa sono, esempi e sicurezza