La Vecchia impronta digitale a favore della sicurezza informatica

La Vecchia impronta digitale a favore della sicurezza informatica

La Vecchia impronta digitale a favore della sicurezza informatica

Oggi viviamo in una società, dove c’è sempre più gente disperata e pericolosa di cui non possiamo fidarci basandosi sui soli documenti dell’identificazione come la carta di identità, la patente di guida, in quanto questi documenti possono essere compromessi. Infatti, uno dei limiti dei sistemi informatici è l’incapacità di riconoscere con certezza se l’utente al quale viene concesso un certo diritto o servizio è effettivamente colui che lo sta usufruendo. Il furto d’identità, le frodi, la pirateria informatica e i virus stanno ponendo enormi difficoltà sia ai singoli individui che alle aziende. Per questo motivo i governi stanno adottando soluzioni efficaci per proteggere i dati sensibili dai furti informatici, sempre più frequenti.

Per migliorare la sicurezza e per rafforzare i meccanismi di  autocertificazione in generale sono nate, in questi ultimi anni, le tecnologie biometriche che effettuano il match (o confronto) tra un modello o template biometrico memorizzato precedentemente ed un template acquisito in tempo reale dall’utente di cui si vuole verificare l’idenità.

Leggendo queste ultime righe si capisce bene che nasce la difficoltà di avere un linguaggio criptato che deve essere decifrato. Per questo motivo, qui di seguito, ho inserito questa legenda prima di proseguire con la descrizione.

  • Template biometrico –> impronta biometrica dell’utente (impronta digitale, volto, iride, voce, ecc).
  • Smartcard –>  carta sulla quale è memorizzato il template biometrico.
  • Enrollment –> processo di registrazione tramite il quale il template biometrico viene codificato e memorizzato sulla smartcard.
  • Match –> confronto tra il template biometrico su smartcard e il template acquisito in tempo reale, nella fase di autenticazione dell’utente (operazione di matching).

In generale, esistono tre metodi di autentificazione biometrica:

  1. TOC,
  2. MOC,
  3. SOC

Template on Card (TOC)

Con il Template on Card (TOC) il template biometrico (ad esempio la vecchia impronta digitale) è memorizzato su una smartcard e deve essere trasmesso  ad un PC che  effettuerà il match con il template live acquisito dall’utente per mezzo di speciali scanner. Per il TOC sono necessarie memory card o semplici dispositivi di memorizzazione economici con semplici sistemi operativi.

Match on Card (MOC)

L’Istituto di informatica e telematica del CNR di Pisa ha fatto un bel passo avanti trasportando nella smartcard il riconoscimento biometrico del possessore, quindi sia il  template, ovvero l’impronta del polpastrello, sia l’algoritmo di verifica/identificazione si trovano all’interno della carta ed è quindi impossibile manometterli.

Questa tecnologia prende il nome di Match on Card (MOC), ed è in grado di fornire una maggiore sicurezza e privacy. Attualmente però viene usata la tecnologia più semplice, TOC, nella quale il supporto smart card offre la possibilità di memorizzazione dei dati ma lasciando al Pc quella di verifica mediante la digitazione del PIN. Per scongiurare ogni evenienza di malintenzionati è bene chiarire che è impossibile usare impronte digitali ricostruite artificialmente o addirittura utilizzare dita asportate alle eventuali vittime. Il sistema permette di rilevare l’autenticità delle impronte anche tramite le proprietà elettriche o fisiche legate alla vitalità dell’individuo, rilevando pressione sanguigna, battito cardiaco, elasticità della pelle, umidità, calore e temperatura del polpastrello, tutti parametri che nelle impronte artificiali o di cadavere sono anomali o assenti.

System on Card (SOC)

Il System on Card (SOC) è una combinazione delle due precedenti tecnologie (TOC e MOC) dato che il template biometrico è memorizzato sulla smartcard  che effettua il match con il  template in tempo reale e ospita lo scanner biometrico per acquisire e processare il template in tempo reale.

 

Con queste tre tecniche, infatti, si prevedono tempi davvero duri per i ladri informatici e di conseguenza la riduzione degli attacchi evitando il cosidetto furto d’identità!.

Precedente Difese agli attacchi informatici ai tag RFID Successivo Immagini Bitmap - dimensioni e risoluzione

Lascia un commento

*