In uno scenario dove si usano solo dati biometrici, anche assumendo di avere a disposizione sensori di alta qualità, l'utente esperto non è più al sicuro. Se sei un criminale, ti arrestano e hai l'hard disk cifrato adesso ti possono chiedere la password e se non gliela comunichi loro sono fottuti; ma in uno scenario dove si usano dati biometrici, ti possono prendere l'impronta del dito o ti scansionare la retina a prescindere dalla tua volontà di collaborare. In uno scenario dove un terrorista non riesce a proteggere i propri dati, nemmeno l'uomo comune ci riesce. Anche se non sei un criminale, mi basta indurti nell'usare il mio sensore fake per fregarti: i dati biometrici sono univoci, non puoi usare una password diversa su ogni servizio, e questo è un problema enorme.
Vedo invece del grosso potenziale in tutti quei sistemi con evidenti multiple points of failure, dove l'accesso tramite dati biometrici magari non è più sicuro ma è sicuramente più pratico. Per salire in macchina e per entrare in casa usiamo le chiavi che si perdono e si dimenticano. Stabilito che i ladri se vogliono entrare spaccano vetri o forzano le serrature (rompendole, senza fare lockpicking) allora tanto vale usare l'impronta digitale e andare in giro senza chiavi.
Vedo invece del grosso potenziale in tutti quei sistemi con evidenti multiple points of failure, dove l'accesso tramite dati biometrici magari non è più sicuro ma è sicuramente più pratico. Per salire in macchina e per entrare in casa usiamo le chiavi che si perdono e si dimenticano. Stabilito che i ladri se vogliono entrare spaccano vetri o forzano le serrature (rompendole, senza fare lockpicking) allora tanto vale usare l'impronta digitale e andare in giro senza chiavi.
Quando si ha a che fare con dei sensori c'è sempre un grosso margine di tolleranza. Il fingerprint sensor sul cellulare funziona anche quando hai le mani umide, secche, screpolate o sporche. Per loro è molto più importante offriti un meccanismo di accesso pratico e veloce più che sicuro: se funzionasse solo una volta su dieci non vorrebbe usarlo nessuno. Non ho dati da mostrare, ma non mi sorprenderei se in una grossa stanza riesci a trovare due persone (paradosso del compleanno) che riescono a sbloccarsi il cellulare tra loro pur avendo l'impronta diversa.Quanto questi meccanismi sono sostenibili al giorno d'oggi? Inoltre qual è l'errore assoluto di questi strumenti? Due gemelli potrebbero accedere vicendevolmente? Voci simili potrebbero creare problemi?
Questo in realtà è un grosso problema e assieme al "resetta/recupera la password" credo che sia uno dei meccanismi più difficili da implementare correttamente. Nella 2-factor authentication puoi richiedere degli OTP da usare solo in caso perdi/rompi uno dei device, ma poi ti devi scontrare col problema di proteggere questi OTP (li scrivi su un pezzo di carta? e se te lo rubano? e se lo perdi?).Come avete citato, se l'utente smarrisce il telefono (che spesso viene usato come mezzo per verificare l'identità del richiedente), come si fa a recuperare l'accesso?