Autenticazione biometrica
Autenticazione biometrica
Che cos’è l’autenticazione biometrica?
L’autenticazione biometrica è una forma di sicurezza che misura e corrisponde alle caratteristiche biometriche di un utente per verificare che una persona che cerca di accedere a un particolare dispositivo sia autorizzata a farlo. Le caratteristiche biometriche sono caratteristiche fisiche e biologiche che sono uniche per una persona individuale e possono essere facilmente confrontate con le caratteristiche autorizzate salvate in un database. Se le caratteristiche biometriche di un utente che cerca di accedere a un dispositivo corrispondono alle caratteristiche di un utente autorizzato, l’accesso al dispositivo viene concesso. L’autenticazione biometrica può anche essere installata in ambienti fisici, controllando i punti di accesso come porte e cancelli.
I tipi comuni di autenticazione biometrica sono sempre più integrati nei dispositivi di consumo, soprattutto computer e smartphone. Le tecnologie di autenticazione biometrica sono anche utilizzate da governi e società private in aree sicure, tra cui nelle basi militari, negli aeroporti e nei porti di ingresso quando si attraversano i confini nazionali.
Tipi comuni di autenticazione biometrica
- Scanner di impronte digitali: Gli scanner di impronte digitali, la versione digitale del vecchio inchiostro e delle impronte di carta, si basano sulla registrazione dei modelli unici di vortici e creste che compongono le impronte digitali di un individuo. Gli scanner di impronte digitali sono uno dei modi più comuni e accessibili di autenticazione biometrica, anche se le versioni di consumo, come quelle che si trovano sugli smartphone, hanno ancora il potenziale per falsi positivi. Versioni più recenti di scansione delle impronte digitali vanno oltre le creste delle impronte digitali e sotto la pelle per valutare i modelli vascolari nelle dita delle persone, e possono rivelarsi più affidabili. Nonostante la loro occasionale imprecisione, gli scanner di impronte digitali sono tra le tecnologie biometriche più popolari e utilizzate dai consumatori quotidiani.
- Riconoscimento facciale: La tecnologia di riconoscimento facciale si basa sulla corrispondenza di dozzine di misure diverse da un volto approvato al volto di un utente che cerca di ottenere l’accesso, creando quelle che vengono chiamate impronte facciali. Simile agli scanner di impronte digitali, se un numero sufficiente di misurazioni da un utente corrisponde al volto approvato, l’accesso è concesso. Il riconoscimento facciale è stato aggiunto a un certo numero di smartphone e altri dispositivi popolari, anche se può essere incoerente nel confrontare i volti quando sono visti da diverse angolazioni, o quando si cerca di distinguere tra persone che si assomigliano, come i parenti stretti.
- Identificazione vocale: Le tecnologie di riconoscimento vocale misurano le caratteristiche vocali per distinguere gli individui. Come gli scanner facciali, combinano una serie di punti dati e creano un profilo di impronta vocale da confrontare con un database. Piuttosto che “ascoltare” una voce, le tecnologie di identificazione vocale si concentrano sulla misurazione e l’esame della bocca e della gola di un parlante per la formazione di particolari forme e qualità del suono. Questo processo evita i problemi di sicurezza che potrebbero essere causati da tentativi di camuffare o imitare una voce, o da condizioni comuni come la malattia o l’ora del giorno che potrebbero cambiare le qualità uditive di una voce per un orecchio umano. Le parole che un utente pronuncia per accedere a un dispositivo protetto dalla voce possono anche essere in qualche modo standardizzate, servendo come una sorta di password e rendendo il confronto delle impronte vocali approvate con l’impronta vocale unica di un utente più facile, oltre a sventare modi particolari per aggirare il confronto delle impronte vocali, come la registrazione di un utente autorizzato che dice qualcosa di non correlato.
- Scanner oculari: Diversi tipi di scanner oculari sono disponibili in commercio, compresi gli scanner della retina e il riconoscimento dell’iride. Gli scanner della retina funzionano proiettando una luce brillante verso l’occhio che rende visibili i modelli dei vasi sanguigni che possono poi essere letti dallo scanner e confrontati con informazioni approvate salvate in un database. Gli scanner dell’iride funzionano in modo simile, questa volta cercando modelli unici nell’anello colorato intorno alla pupilla dell’occhio. Entrambi i tipi di scanner oculari sono utili come opzioni di verifica a mani libere, ma possono comunque soffrire di imprecisioni se i soggetti indossano lenti a contatto o occhiali. Anche le fotografie sono state usate per ingannare gli scanner oculari, anche se è probabile che questo metodo diventi meno praticabile man mano che gli scanner diventano più sofisticati e incorporano fattori come il movimento degli occhi nei loro schemi di verifica.
I metodi di autenticazione biometrica possono anche servire come una forma di autenticazione a due fattori (2FA) o di autenticazione a più fattori (MFA), sia combinando più modelli biometrici o in combinazione con una password tradizionale o un dispositivo secondario che integra la verifica biometrica.
La biometria deve ancora affrontare alcuni ostacoli all’adozione diffusa da parte dei consumatori. Alcune tecnologie biometriche sono molto complicate da programmare, installare e usare, e possono richiedere l’educazione dei consumatori per assicurare che siano usate correttamente.
Gli aggiornamenti di sicurezza sono fondamentali per garantire che i dati e le funzioni biometriche continuino a funzionare correttamente. Anche i tassi di errore sono ancora un problema con alcune misure biometriche, e la frustrazione per gli errori può rendere i consumatori meno propensi ad adottare la biometria nei modelli di utilizzo quotidiano. Nonostante questi rischi, l’autenticazione biometrica sta guadagnando sempre più accettazione in una serie di settori che si basano sulla sicurezza, e probabilmente continuerà a diventare più comune nei dispositivi e nelle applicazioni di livello consumer.
Scopri di più sulle nostre soluzioni di autenticazione e sulle soluzioni di rilevamento e prevenzione delle frodi.