Guida Crittografia Passwords vs Biometric data

Stato
Discussione chiusa ad ulteriori risposte.

Gorate

Utente Emerald
13 Novembre 2016
1,384
42
478
529
images
images
images
images
images


Riconoscimento Biometrico : When,Where,Who

Il primo esempio di riconoscimento biometrico è da attribuirsi ad Alphonse Bertillon: famoso criminologo francese che alla fine del 1800, elaborò nei laboratori parigini del carcere in cui lavorava un metodo per poter riconoscere i detenuti anche se evasi e/o con false identità che sarebbero stati sennò irriconoscibili.
Le sue osservazioni erano fondate su caratteristiche biometriche/fisiologiche/comportamentali che un individuo in particolare assume, e si suddividono in:
  1. Universali: tutti devono assumerle/averle
  2. Uniche: lo ha/assume soltanto un individuo, non possono esservi duplici
  3. Permanenti: non cambiano nel tempo
  4. Quantitative: devono essere raccolte in misura quantitativa
Bertillon fondò così il "Metodo Bertillon" che appunto permetteva attraverso la consultazione di documenti riportanti i dati biometrici,di riconoscere anche sotto falsa identità un detenuto.

N.B: Le cosette che vedete nei film come le foto a metà busto lateralmente e frontalmente, l'impronta digitale sul documento e il cartello identificativo, furono introdotte proprio da Bertillon.

Purtroppo dopo l'iniziale successo, questo metodo fu abbandonato in tutta Europa, in quanto spesso le misurazioni erano mal fatte e sulla base di dati e misure differenti, portando così ad un ulteriore problema per il riconoscimento dei detenuti/evasi/pregiudicati .

Poco dopo la morte di Bertillon [1914], le già note impronte digitali [la cui classificazione è dovuta al metodo costituito da Sir Edward Henry], fu utilizzata in campo criminologo con l' uso che tutt'oggi ne consegue.....

Metodi di riconoscimento biometrico
Tutt'ora, i moderni metodi di autenticazione sono in continuo sviluppo per permettere agli utenti di proteggere sempre di più i loro dati attraverso caratteristiche uniche [o quasi]; Le tecniche oggi usate nei moderni device sono:
  • Riconoscimento del volto [varie applicazioni e locker app]
  • Analisi impronta digitale * [ad esempio su iphone 5s]
  • Identificazione della forma dell' apparato acustico [usato in criminologia]
  • Riconoscimento modalita' di scirttura
  • Mappatura vascolare del dito [usato da device come smartwatch di alta fascia]
  • Riconoscimento dell' iride e della retina [samsung s8]
  • Riconoscimento vocale [usato per il collegamento con varie macchine e software]
Sicuramente tutta questa sfilza di dati potrà sembrare molto piu' sicura rispetto alle classiche,semplici ed "inutili" password ma analizziamo la situazione...

Password vs Biometric Data

Il principale problema delle password è la facilità con il quale possano essere stilate via dai leggittimi proprietari:
  • Un semplice keylogger
  • Un cookie stealer
  • Un credential harvester [mail di phising o pagine fake login]
  • La semplicità stessa: il 90% della gente usa il nomignolo del cane...
  • Spesso la limitatezza e la difficoltà nel ricordarla, infatti bisognerebbe appuntarsele, ma se fossero lunghe qualche 20ina di caratteri???Lo salveremmo sul desktop in un file password.txt [per fare copy and paste], che potrebbe essere stilato facilmente con un semplice RAT.
Ora siamo ancora più convinti dell'inutilità delle password, ma passiamo ad analizzare i dati biometrici:
  • Molte tecniche di rilevamento sono facilmente bypassabili [non come succede in 007 che basta la carta argentea sul fondo schiena di una bella ragazza per ottenere le impronte digitali.......]
  • Le condizioni possono influenzare positivamente o negativamente il risultato: riconoscimento facciale varia in base a luce esterna, barba, occhiali diversi, una bella botta sullo zigomo ..........; L'iride sempre per la luminosità esterna; Le impronte digitali dopo una scottatura al dito ......;Il ricnoscimento vocale per il solo fatto di avere tosse/raffreddore ma andando più in là : questi dati cambieranno invecchiando/cresecendo, inoltre ciò che preoccupa è l'impossibilita', adottando solo dati biometrici di recuperare i nostri preziosi dati....
  • Vi sono i FRR (False Rejection Rate) : utenti autorizzati che però vengono segnalati erroneamente come falsi dal software e i FAR (False Acceptance Rate), utenti non autorizzati che ottengono l'accesso a causa dei sottili equilibri che possono influenzare la decisione del software.
  • Inoltre: i nostri dati, che ci piaccia o meno, vengono catalogati, studiati e a volte resi pubblici, quindi il pericolo non e' il lamerino che si infiltra nel network di casa, ma i corpi di spionaggio che studiano a catalogano questi dati in modo da poter attivamente riconoscere la gente, i loro interessi etc... un po' come quando stiamo navigando su internet e vediamo proprio la pubblicita' che ci interessa, cosi' succede nel mondo della biometria: tutti sanno se siamo malati o meno, che battito abbiamo, se siamo fermi o corridori professionisti, dove andiamo e cosi' via...
  • L'impossibilità di modificare le nostre credenziali biometriche: nessuno cambiera' mai l' iride [per ovvi motivi medici] dopo che qualcuno avrà compromesso l' account.
I dati biometrici sono oggi molto ricercati in quanto permettono la classificazione degli individui, dei loro interessi e utilità al marketing che ora passa anche per il web: un esempio sono i monitor pubblicitari con sopra piazzata una telecamera nelle grandi stazioni/aeroporti, che servono per catturare l'età, l'attenzione dimostrata durante la visualizzazione di una pubblicità e la catalogazione della direzione/altri dati per poter inviare ai monitor la pubblicitaà più adatta all'individuo:

sei un 20enne : una bella ragazzetta al mare con la crema solare della pubblicità; sei una 60enne : un uomo maturo sotto l'ombrellone che guarda il tramonto dalla nave della pubblicità e cosi' via: siamo costantemente monitorati e spesso i dati raccolti possono provocarci anche dei guai, come la catalogazione di "brutto individuo" che i db tendono a ricordare/mandare al db della difesa: mezzo mondo è monitorato da un'azienda con sede a Londra dove tutti i governi fanno capo per ottenere info e segnalazione sui vari soggetti: spesso l'algoritmo però cataloga "terrorista" una persona con nome Miranda perchè all'interno di questo è presente il nome "iran", che sappiamo essere un Paese travagliato da fondamentalismo etc... ma non sono solo questi gli errori che un enorme organo di "classificazione" compie ogni giorno.

Il Verdetto:
Ma quindi quale dei 2 metodi è meglio usare? la password che possiamo cambiare se infranta in qualsiasi momento ma perennemente stilabile o le credenziali biometriche "ultra sicure" ma con altrettanti svantaggi? Bhe, la risposta è semplice: adottare entrambi, infatti l'uso di una non esclude l' altra, ed anzi dovrebbe complementarlo. In qusto modo potremmo usare metodi intercambiabili e sempre validi ma allo stesso tempo qualcosa che ci renda unici: qualcosa che distingue me da te, e te da me!!

* : il sottoscritto ha perso tutti i dati [doc ed immagini] per aver settato un' impronta digitale che si rivelà pero' un FRR.
 
"Credenzili biometriche ultrasicure"dove?
E' stato dimostrato che sono insicure moltissime volte, dal fingerprint al riconosciento dell'iride o a quello facciale, basta una foto in alta definizione per bypassare il controllo
 
"Credenzili biometriche ultrasicure"dove?
E' stato dimostrato che sono insicure moltissime volte, dal fingerprint al riconosciento dell'iride o a quello facciale, basta una foto in alta definizione per bypassare il controllo
Si vede che non hai letto nulla, ma devi solamente farti vivo: se avessi letto attentamente ho dedicato una parte proprio a perche' le "ultrasicure" [come le definisco nel verdetto], non sono ne ultra ne sicure, e come e perche' sono facilmente bypassabili e alcune volte si rivelano inutili [condizioni di luce estern per il riconosciemnto del viso ecc......]. Prima di fare commenti senza comprendere cosa realmente si intende, leggi le release, poi ti lamenti delle release altrui e dei voti quando devi imparare a leggerle
 
Stato
Discussione chiusa ad ulteriori risposte.