Dati biometrici: Maggiore sicurezza e rischi
Negli ultimi anni, abbiamo visto un’esplosione nell’uso della biometria, in una grande varietà di situazioni in cui l’uso di tecniche di identificazione biometrica è già possibile. L’usabilità è un fattore molto rilevante. Un altro è la privacy. C’è una naturale opposizione alla possibilità di creare una vasta banca dati personale centralizzata. Le aziende devono fare attenzione a come implementano i loro sistemi di autenticazione biometrica per prevenire violazioni della privacy dei dipendenti o dei clienti o l’esposizione inappropriata di informazioni riservate. Dopo tutto, mentre è facile emettere una nuova password quando la vecchia è compromessa, è impossibile dare a qualcuno un nuovo aspetto.
L’autenticazione biometrica utilizza caratteristiche fisiche o comportamentali umane per identificare digitalmente una persona per garantire l’accesso a sistemi, dispositivi o dati. Esempi di tali identificatori biometrici sono le impronte digitali, i modelli facciali, la voce o la cadenza di battitura. Ognuno di questi identificatori è considerato unico per l’individuo e può essere combinato con altri mezzi di autenticazione per garantire una maggiore precisione nell’identificazione degli utenti. Poiché la biometria può fornire un livello ragionevole di fiducia nell’autenticazione di una persona, ha il potenziale per migliorare drasticamente la sicurezza. I computer e i dispositivi possono sbloccarsi automaticamente quando rilevano le impronte digitali di un utente autorizzato. Le porte della sala server possono aprirsi quando riconoscono il volto di amministratori di sistema fidati. I sistemi di help desk possono estrarre automaticamente tutte le informazioni rilevanti quando riconoscono la voce di un dipendente sulla linea di assistenza.
La maggior parte delle aziende classifica l’autenticazione biometrica come “efficace” o “molto efficace” per proteggere i dati di identità memorizzati on-premise e sostiene che sia efficace per proteggere i dati memorizzati in un cloud pubblico. La maggior parte delle aziende sta già utilizzando l’autenticazione biometrica e il resto prevede di implementarla nei prossimi anni.
Tipi di biometria
Un identificatore biometrico è un identificatore legato a caratteristiche umane intrinseche. Si dividono in 2 categorie: identificatori fisici e identificatori comportamentali. Gli identificatori fisici sono, per la maggior parte, immutabili e indipendenti dai dispositivi. Tra questi ci sono:
- Impronte digitali
Gli scanner di impronte digitali sono diventati onnipresenti negli ultimi anni grazie alla loro ampia diffusione sugli smartphone. Qualsiasi dispositivo che può essere toccato, come lo schermo di un telefono, il mouse del computer o il touchpad, o il pannello di una porta, ha il potenziale per diventare un facile e conveniente scanner di impronte digitali. Secondo Spiceworks, la scansione delle impronte digitali è il tipo più comune di autenticazione biometrica.
- Foto e video
Se un dispositivo è dotato di una fotocamera, può essere facilmente utilizzato per l’autenticazione. Il riconoscimento facciale e gli esami della retina sono due approcci comuni.
- Riconoscimento fisiologico
Il riconoscimento facciale è il terzo tipo di autenticazione più comune. Altri metodi di autenticazione basati sull’immagine includono il riconoscimento della geometria della mano, la lettura dell’iride o della retina, il riconoscimento della vena del palmo della mano e il riconoscimento dell’orecchio.
- Voce
Gli assistenti digitali basati sulla voce e i portali di servizi basati sul telefono stanno già usando il riconoscimento vocale per identificare gli utenti e autenticare i clienti.
- Sottoscrizione
Gli scanner per la firma digitale sono già in uso generale nei negozi al dettaglio e nelle banche e sono una buona opzione per situazioni in cui gli utenti e i clienti si aspettano già di firmare i loro nomi.
- DNA
Oggi, i test del DNA sono usati principalmente nelle forze dell’ordine per identificare i sospetti. In pratica, il sequenziamento del DNA è stato troppo lento per un uso diffuso. Questo sta cominciando a cambiare. C’è già la possibilità di fare una corrispondenza del DNA in pochi minuti.
Approcci più comuni
Gli identificatori comportamentali sono un approccio più recente e, in generale, sono usati insieme ad un altro metodo a causa della loro bassa affidabilità. Tuttavia, con il miglioramento della tecnologia, questi identificatori comportamentali possono avere il loro uso esteso. A differenza degli identificatori fisici, che sono limitati a un certo insieme fisso di caratteristiche umane, gli unici limiti degli identificatori comportamentali sono l’immaginazione umana.
Oggi, questo approccio è spesso usato per distinguere tra un umano e un robot. Questo può aiutare un’azienda a filtrare lo spam o a rilevare i tentativi di forza bruta per il login e la password. Con il miglioramento della tecnologia, è probabile che i sistemi migliorino l’identificazione accurata degli individui, ma rimangono meno efficaci nel distinguere tra umani e robot. Ecco alcuni approcci comuni:
- Typing Patterns
Ognuno ha uno stile di battitura diverso. La velocità con cui digitiamo, il tempo necessario per passare da una lettera all’altra, il grado di impatto sulla tastiera, tutto questo viene considerato.
- Movimenti fisici
Il modo in cui qualcuno cammina è unico per un individuo e può essere utilizzato per autenticare i dipendenti in un edificio o come un livello secondario di autenticazione per luoghi particolarmente sensibili.
- Standard di navigazione
I movimenti del mouse e delle dita su trackpad o touch screen sono unici per gli individui e relativamente facili da rilevare con il software, senza bisogno di hardware aggiuntivo.
- Patterns of Engagement
Tutti noi interagiamo con la tecnologia in modi diversi. Come apriamo e usiamo le app, i luoghi e le ore del giorno in cui è più probabile che usiamo i nostri dispositivi, il modo in cui navighiamo sui siti web, come incliniamo i nostri telefoni quando li teniamo in mano, o anche quanto spesso controlliamo i nostri account sui social network sono tutte caratteristiche comportamentali potenzialmente uniche. Oggi questi modelli di comportamento possono essere usati per distinguere le persone dai bot. E possono anche essere utilizzati in combinazione con altri metodi di autenticazione o, se la tecnologia migliora abbastanza, come misure di sicurezza indipendenti.
Quanto è affidabile l’autenticazione biometrica?
Le credenziali di autenticazione, come la scansione delle impronte digitali o le registrazioni vocali, possono trapelare dai dispositivi, dai server aziendali o dal software utilizzato per analizzarle. C’è anche un alto potenziale di falsi positivi e falsi negativi. Un sistema di riconoscimento facciale potrebbe non riconoscere un utente che indossa trucco o occhiali, o qualcuno che è malato o stanco. Anche le voci variano.
Le persone hanno un aspetto diverso quando si svegliano, o quando cercano di usare il telefono in un ambiente pubblico affollato, o quando sono arrabbiate o impazienti. I sistemi di riconoscimento possono essere ingannati con maschere, foto e registrazioni vocali, con copie di impronte digitali o ingannati da membri della famiglia o colleghi fidati quando l’utente legittimo sta dormendo.
Gli esperti raccomandano alle aziende di utilizzare più tipi di autenticazione contemporaneamente e di aumentare rapidamente se vedono truffe. Per esempio, se l’impronta digitale corrisponde, ma il volto no, o se l’account è accessibile da un luogo insolito in un momento insolito, potrebbe essere il momento di passare a un metodo di autenticazione di backup o un secondo canale di comunicazione. Questo è particolarmente critico per le transazioni finanziarie o i cambi di password.
Quali sono i rischi per la privacy nell’autenticazione biometrica?
Alcuni utenti potrebbero non volere che le aziende raccolgano dati su, ad esempio, l’ora del giorno e i luoghi dove normalmente usano i loro telefoni. Se queste informazioni trapelano, potrebbero essere usate dagli stalker o, nel caso delle celebrità, dai giornalisti dei tabloid. Alcuni utenti potrebbero non volere che i loro familiari o coniugi sappiano dove sono in ogni momento.
Le informazioni possono anche essere abusate da regimi governativi repressivi o da procuratori criminali che spingono i limiti. Potenze straniere possono usare le informazioni nel tentativo di influenzare l’opinione pubblica. Commercianti e pubblicitari non etici possono fare lo stesso.
Qualsiasi di queste situazioni potrebbe portare a un significativo imbarazzo pubblico per la società che ha raccolto i dati, multe normative o azioni legali collettive. Se le scansioni del DNA si diffondono, potrebbero dare origine a un’area completamente nuova di preoccupazioni per la privacy, compresa l’esposizione di condizioni mediche e relazioni familiari.
Quanto è sicura l’autenticazione biometrica?
La sicurezza dei dati di autenticazione biometrica è di vitale importanza, anche più della sicurezza delle password, poiché le password possono essere facilmente cambiate se esposte. Un’impronta digitale o una scansione della retina, tuttavia, è immutabile. La divulgazione di questa o altre informazioni biometriche può mettere gli utenti a rischio permanente e creare una significativa esposizione legale per l’azienda che perde i dati. In caso di violazione, si crea una sfida enorme perché le assegnazioni fisiche, come le impronte digitali, non possono essere sostituite. I dati biometrici nelle mani di un’entità corrotta hanno anche implicazioni molto spaventose ma reali.
In definitiva, ogni azienda è responsabile delle proprie decisioni di sicurezza. Non è possibile esternalizzare la conformità, ma può ridurre il costo della conformità e le possibili ripercussioni di una fuga di notizie scegliendo il fornitore giusto. Inoltre, le aziende che non mantengono credenziali registrate hanno alcune protezioni legali. Per esempio, molti rivenditori possono evitare costi di conformità sostanziali mantenendo i loro sistemi “fuori portata”. Le informazioni di pagamento sono criptate direttamente al terminale di pagamento e passano direttamente a un processore di pagamento. I dati grezzi delle carte di pagamento non toccano mai i server dell’azienda, riducendo le implicazioni di conformità e i possibili rischi per la sicurezza.
Se un’azienda deve raccogliere informazioni di autenticazione e tenerle sui propri server, devono essere applicate le migliori pratiche di sicurezza. Questo include la crittografia per i dati a riposo e i dati in transito. Sono disponibili nuove tecnologie per la crittografia runtime, che mantiene i dati crittografati anche mentre sono in uso. La crittografia non è una garanzia assoluta di sicurezza, naturalmente, se le applicazioni o gli utenti autorizzati ad accedere ai dati sono compromessi. Tuttavia, ci sono alcuni modi in cui le aziende possono evitare di mantenere i dati di autenticazione crittografati sui loro server.
Autenticazione locale o basata sul dispositivo
L’esempio più comune di un meccanismo di autenticazione locale è il modulo di sicurezza hardware di uno smartphone. Le informazioni dell’utente, come la scansione delle impronte digitali, l’immagine del viso o l’impressione della voce, sono memorizzate all’interno del modulo. Quando è richiesta l’autenticazione, le informazioni biometriche vengono raccolte dal lettore di impronte digitali, dalla fotocamera o dal microfono e inviate al modulo, dove vengono confrontate con l’originale. Il modulo dice al telefono se la nuova informazione corrisponde o meno a quella che aveva già memorizzato. Con questo sistema, le informazioni biometriche grezze non sono mai accessibili a nessun software o sistema esterno al modulo, compreso il sistema operativo del telefono. Oggi, i moduli di sicurezza hardware per smartphone sono utilizzati per fornire sicurezza e per autenticare applicazioni di terze parti.
Le aziende possono anche utilizzare lettori biometrici basati su smartphone ogni volta che i loro utenti o clienti hanno accesso agli smartphone, senza dover mai raccogliere e memorizzare informazioni di identificazione biometrica sui propri server. Una tecnologia simile è disponibile per altri tipi di dispositivi, come smart card, serrature intelligenti o scanner di impronte digitali per PC. Il riconoscimento delle impronte digitali basato sul telefono è il meccanismo di autenticazione biometrica più comune oggi. L’autenticazione basata su smartphone offre significativi vantaggi di usabilità. In primo luogo, gli utenti tendono a scoprire immediatamente se hanno perso il loro smartphone, prendendo misure immediate per localizzarlo o sostituirlo. Se, invece, perdono un badge che usano solo per accedere a un edificio durante le loro ore libere, potrebbero non rendersi conto per un po’ che non è più in loro possesso. I produttori di smartphone sono anche nel mezzo di una corsa per rendere la loro tecnologia migliore e più facile da usare. Nessun’altra industria o compagnia individuale può eguagliare la portata degli investimenti nella telefonia mobile o i test di usabilità e sicurezza che i telefoni ricevono.
Infine, l’autenticazione telefonica offre agli utenti la massima flessibilità. Possono optare per telefoni con identificazione facciale, scanner di impronte digitali o riconoscimento vocale, o qualche altra nuova tecnologia che non è stata ancora inventata, ma che domani dominerà il mercato. Tuttavia, l’uso di un meccanismo di terze parti, come gli smartphone dei consumatori, mette il processo di autenticazione al di fuori del controllo dell’azienda. Un altro aspetto negativo dell’autenticazione basata sul dispositivo, in generale, è che le informazioni sull’identità sono limitate a quel singolo dispositivo. Se le persone usano un’impronta digitale per sbloccare il loro smartphone, non possono anche usare la stessa impronta digitale per sbloccare la porta dell’ufficio senza autorizzare separatamente la serratura della porta o per sbloccare il computer senza autorizzare separatamente lo scanner di impronte digitali del computer.
Le aziende che hanno bisogno di autenticare utenti o clienti su più dispositivi in più luoghi devono avere qualche tipo di meccanismo centralizzato per memorizzare le credenziali di autenticazione o sfruttare un dispositivo che l’utente porta con sé in ogni momento. Per esempio, le aziende possono mettere il meccanismo di autenticazione all’interno di un sigillo intelligente che i dipendenti usano in ufficio. Possono anche utilizzare uno smartphone per autenticare il dipendente e poi comunicare la verifica dell’identità ad altri dispositivi e sistemi tramite Bluetooth, NFC, Wi-Fi o Internet.
Tokenization o Encryption
Un altro approccio per consentire ai nuovi dispositivi di riconoscere gli utenti autorizzati è la tokenizzazione, la crittografia a senso unico o la funzione hash. Diciamo, per esempio, che l’identificazione della retina, della voce o delle impronte digitali è usata per riconoscere e autenticare i dipendenti ovunque essi possano andare all’interno di un’azienda, ma l’azienda non vuole avere l’immagine o i file audio memorizzati sui server dove gli hacker o i dipendenti malintenzionati possono abusarne.
Invece, l’azienda userebbe un dispositivo che, diciamo, scannerizza il volto o l’impronta digitale di una persona, converte quell’immagine in un codice unico, e poi invia quel codice al server centrale per l’autenticazione. Qualsiasi dispositivo che utilizza lo stesso metodo di conversione può quindi riconoscere il dipendente e i dati di identificazione grezzi non saranno mai disponibili su nessun sistema.
.