ApprofondimentiGuideInternet

L’autenticazione biometrica non è così sicura, ecco perché

autenticazione biometrica

L’autenticazione biometrica (in inglese AIDC – Automatic Identification and Capture) è un sistema che usa alcune caratteristiche fisiologiche di una persona come forma di identificazione e controllo sugli accessi ai dispositivi elettronici e alle informazioni sensibili. Il riconoscimento biometrico che utilizza il viso o le impronte digitali è ormai presente nella maggior parte degli smartphone e dei tablet ed è un sistema molto usato perchè super conveniente e rapido. Purtroppo, però, questa pratica potrebbe dare un falso senso di sicurezza grazie alle numerose falle dei sistemi biometrici. Conoscere quali possono essere le debolezze di questo sistema aiuta ad utilizzare la biometria in maniera responsabile.

Il lettore di impronte digitali in un Galaxy S10

I dati biometrici non possono essere modificati

Il problema più grande con l’utilizzo della biometria come sistema di autenticazione è che non puoi cambiare facilmente i dati di accesso se questi vengono violati. Ad esempio, quando le tue credenziali o le informazioni di accesso ad un sito vengono violate, tutto ciò che devi fare è cambiare la tua password per impedire ai malintenzionati di accedere. Quando, invece, sono i tuoi dati biometrici ad essere compromessi la situazione è più complessa, dato che non puoi cambiare le tue impronte digitali o la tua iride.

Questo non vuol dire che i tuoi dati biometrici non possano più essere utilizzati. È possibile passare ad altri sistemi di scansione che acquisiscono più dettagli rispetto ai sistemi precedenti. Chi si occupa di sicurezza biometrica conosce diversi modi per tutelare l’impronta digitale, le scansioni facciali, le immagini dell’iride e qualsiasi altra parte del corpo. Applicando metodi di crittografia che non possono essere annullati senza una chiave, infatti, è possibile difendersi dagli attacchi hacker.

Il problema è che più metodi per tutelarci vengono trovati più a loro volta gli hacker studiano sistemi per raggirarli o violarli. Un hacker ben addestrato può sempre trovare un modo per accedere ai tuoi dati biometrici, quindi vediamo cosa puoi fare per tutelarti!

Possono costringerti a utilizzare i tuoi dati biometrici

Immaginiamo di essere appena atterrati a casa dopo un viaggio internazionale e di essere stati fermati alla dogana per un controllo. Consegni il tuo telefono per l’ispezione ma questo ha un blocco biometrico quindi non c’è modo per l’agente doganale di analizzarlo. Senza perdere un minuto in più, l’agente gira il telefono verso di te e sblocca prontamente il dispositivo grazie al riconoscimento facciale. Possono fare la stessa cosa con gli scanner di impronte digitali, posizionando con la forza il dito sullo scanner.

In situazioni in cui le autorità o dei malintenzionati possono manipolarti fisicamente i tuoi dispositivi saranno facilmente accessibili. I dati biometrici sono sempre con noi, quindi dei criminali posso costringerci a sbloccare i nostri dispositivi con la forza. Le password, invece, sono nella nostra testa e non c’è modo di estrarle dato che queste si possono “dimenticare” o è possibile fornire la credenziale sbagliata abbastanza volte in modo da bloccare il dispositivo.

autenticazione biometrica

Dati biometrici: come è possibile hackerarli

Ogni sistema di autenticazione, purtroppo, ha delle falle. Quando si tratta di dati biometrici, ciò che gli hacker devono fare è trovare un modo per falsificare i tuoi dati o acquisirli in qualche modo. Con l’avanzare della tecnologia, diventa possibile acquisire dati biometrici senza che la vittima lo sappia.

Nel 2017 gli scienziati sono riusciti a estrarre i dati delle impronte digitali di diverse persone da fotografie scattate a circa 3 metri di distanza. Le fotocamere degli smartphone hanno fatto molta strada dal 2017 e i telefoni moderni possono, molto probabilmente, catturare abbastanza dettagli anche a distanze maggiori, per non parlare del fatto che la maggior parte degli smartphone ora presenta almeno un teleobiettivo.

Anche le scansioni dell’iride non sono sicure. Nel 2015 un professore della Carnegie Mellon ha spiegato in dettaglio come potrebbe funzionare la scansione dell’iride a lungo raggio. Questa nuova tecnologia  è in grado di scansionare le iridi di qualcuno mentre guarda in uno specchietto retrovisore. Lo stesso pericolo vale anche per altri dati biometrici, come il DNA, che possono essere rubati senza che l’utente se ne accorga. Questi sono solo degli esempi, il principio è che i dati biometrici attuali sono sempre a rischio di essere catturati e replicati.

autenticazione biometrica

Come utilizzare l’autenticazione biometrica in modo responsabile

Il fatto che l’autenticazione biometrica abbia dei punti deboli non vuol dire che questa non debba essere utilizzata, anche se non è una buona idea custodire informazioni veramente sensibili dietro un blocco biometrico. La cosa migliore da fare è quella di utilizzare l’autenticazione a più fattori (MFA) per dati o applicazioni davvero importanti.

Puoi anche avere uno spazio sicuro nei tuoi dispositivi in cui salvare app e dati privati. La funzione Secure Folder di Samsung ne è un buon esempio. Secure Folder crea uno spazio privato e crittografato sfruttando la protezione della piattaforma Samsung Knox certificata da ministeri e dipartimenti della difesa. Le app e i dati archiviati in Secure Folder sono conservati separatamente e protetti da un ulteriore livello di sicurezza e privacy che rende inutili gli attacchi dannosi.

Infine, la maggior parte dei dispositivi che offrono l’autenticazione biometrica offrono anche un “kill switch” biometrico. Questa è una scorciatoia o un’azione che puoi intraprendere per disabilitare istantaneamente la biometria sul tuo dispositivo. È una buona idea cercare quale sia il procedimento “kill switch”  per i dispositivi che usi in modo da poterlo utilizzare in caso di necessità.


Fonte How To Geek

Potrebbero interessarti
GuideInternet

Perché dovresti eseguire l'aggiornamento a Wi-Fi 6/6E

GuideInternet

Gigabit Ethernet: cos'è e perché ne hai bisogno?

GuideInternet

Come annullare l'invio di un'e-mail con Gmail

GuideInternet

Come rendere Google Chrome più veloce e sicuro