La biometria dà la caccia alle password

Alcune imprese fanno di tutto per garantire sicurezza ai propri sistemi, altre non se ne curano. Ma dove non arriva la password spesso e volentieri non arriva neanche la biometria. Rilevazioni, problemi, idee e soluzioni
Alcune imprese fanno di tutto per garantire sicurezza ai propri sistemi, altre non se ne curano. Ma dove non arriva la password spesso e volentieri non arriva neanche la biometria. Rilevazioni, problemi, idee e soluzioni

Post-it gialli sgargianti appiccicati ai monitor dei PC, file di testo in bella vista e codici associati alle voci più improbabili della rubrica del telefonino: le password costituiscono un problema per gli utenti e per le aziende che le affidano ai loro impiegati. Forse è tempo di sostituirle con univoci identificativi biometrici , ma anche questa soluzione non è sempre efficace.

Un impiegato americano su tre, su 325 intervistati da Nucleus Research e KnowledgeStorm , mette a rischio la sicurezza dell’azienda per cui lavora, appuntandosi qua e là password troppo difficili da memorizzare.

A poco valgono, dunque, gli strenui tentativi delle aziende di incrementare la sicurezza assegnando password complesse, sostituendole con frequenza, differenziandole a seconda dei servizi a cui si accede. Solo l’otto per cento delle imprese su cui è stata condotta l’indagine non sembra preoccuparsene e assegna password composte da sole lettere.

Le persone dimenticano le password, le perdono, le disseminano in giro , e riassegnarle è costoso in termini di tempo e denaro”, dichiara a Reuters David ÒConnell , analista di Nucleus Research. Non c’è modo di sfruttare la memoria degli impiegati, se non con pressanti ammonizioni e un’opera di sensibilizzazione a tappeto.

Trascurati i progetti di password grafiche (come ad esempio quello sviluppato dalla Rutgers University di Camden ), più efficaci delle password tradizionali e invocati già da tempo sono i sistemi di identificazione biometrica. La fisicità dell’individuo diventa chiave d’accesso e password.

Ogni individuo è caratterizzato da elementi stabili, misurabili, distintivi. Ma la realtà dimostra che nemmeno le tecniche biometriche offrono soluzioni incondizionatamente sicure . La biometria lavora, ad esempio, sulla scansione delle impronte digitali . Ma in Malaysia si sta dando la caccia a una gang senza scrupoli che, pur di scorrazzare a bordo di una Mercedes fiammante, ha tranciato il dito al suo proprietario per aggirare il sistema di autenticazione del veicolo. Si vocifera l’abbiano rivenduta sul mercato nero di Kuala Lumpur, ad un prezzo stracciato, dito-sanguinolento in mano.

Al Biometric 2006 in corso a Londra, Jean Francois Mainguet , chief scientist di Atmel-France , ha rivelato che si sta lavorando per contrastare i furti di identità nei sistemi di rilevazione delle impronte ma che ancora non è possibile , per i sistemi di identificazione, rilevare se l’impronta in questione sia o meno parte di un corpo vivo .

Le impronte digitali, inoltre, sono disseminate ovunque: non risulta troppo complicato riprodurle e appropriarsi dell’identità di qualcuno mediante il fingerprint forging , come dimostrato nel corso della conferenza Biometria e Furto di Identità Digitale , tenuta a SMAU 2006.
Per contrastare queste eventualità, si sta provando a introdurre un sistema che verifichi, mediante leggeri impulsi elettrici, la reazione involontaria del dito del soggetto. Il sistema ha dei risvolti macabri, ma non appare risolutivo: anche degli arti ben mozzati reagiscono a questo tipo di stimoli. E comunque la sicurezza non è garantita: lo sfioramento del sensore potrebbe essere imposto sotto minaccia .

La soluzione potrebbe risiedere nell’ accoppiamento di diverse tecniche di autenticazione biometrica , ha affermato Mainguet.

Integrando parametri quali geometria o conformazione venosa della mano , caratteristiche del volto , pigmentazione e disposizione delle fibre radiali dell’ iride , forma delle orecchie , si potrebbe rendere difficile la vita a ladri di identità e cracker (a meno che non si specializzino in diverse branche della chirurgia). E si potrebbero liberare impiegati e utenti, con relativa tranquillità e gradito sollievo, dalla scocciante incombenza di memorizzare una serie insignificante di caratteri.

E se l’associazione di identificativi biometrici non dovesse bastare, esistono tecniche di autenticazione basate su parametri comportamentali : riconoscimento dell’ emissione vocale , del modo di battere sulla tastiera , della firma.

Sono inoltre sul mercato sistemi adattivi capaci di associare parametri cognitivi a quelli comportamentali , riconoscendo e autenticando un utente a partire dal modo in cui ricorda un evento significativo che appartiene al suo vissuto. Questa è la proposta di alcune società. La piattaforma software UNOMI è in grado di monitorare, analizzare e memorizzare reazioni e comportamenti dei soggetti (movimenti del mouse, tempi di reazione) messi in atto nel corso della ricostruzione di un evento mediante domande a risposta obbligata. Associandoli a dei parametri situazionali ricorrenti, quali luogo e momento dell’accesso, sa creare dei PassThought , dei Pass-Pensieri, dei profili adattivi unici per ciascuno.

L’uomo, con i suoi attributi fisici, comportamentali e cognitivi rappresenta un unicum e si fa password: è innegabile la difficoltà di clonarlo ma, se ciò fosse possibile, il furto di identità risulterebbe un passe-partout irreversibile. Le serrature si possono sostituire, le password modificare e le carte di credito disattivare. L’iride, un’impronta digitale, o uno schema mentale, no.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

19 10 2006
Link copiato negli appunti