Consulenze tecnologiche e informatiche
Autenticazione biometrica 3D

Autenticazione biometrica 3D

La scansione 3D si sta sempre più diffondendo in diversi rami di produzione e anche nel quotidiano, sono almeno due anni che si stanno profilano delle app specifiche per sistemi operativi iOS in grado di trasformare lo smartphone in uno scanner a tre dimensioni.

Il passaggio successivo non poteva che essere l’uso dell’analisi degli oggetti di fronte allo schermo per determinare se il volto presente è quello del proprietario del dispositivo, come per la scansione della retina o per le impronte digitali, si aprono dei filoni di pensiero su quale sia la reale sicurezza di questo meccanismo.

Personalmente adotto l’impronta digitale su alcuni dispositivi, poco critici, lo faccio per la rapidità di accesso ai contenuti, non tanto perché mi fidi in modo assoluto della soluzione, ma la soluzione alternativa sarebbe non avere nessuna protezione, quindi meglio l’impronta che un pugno in un occhio.

La password di backup in caso di fallimento dell’impronta è qualcosa di 20 caratteri e con struttura a caratteri misti, per digitarla tutta sulla tastiera di uno smartphone ci vuole molta pazienza.

Comunque, tornando al tridimensionale, ho una mia personale perplessità, in realtà non tanto personale, visto che il discorso si è sviluppato nel corso di una sessione serale di passeggiata con il cane, parlando con un altro conduttore che opera in un settore parallelo al mio e con sovrapposizioni in ambito di sicurezza.

 

Come potrebbe operare una scansione?

 

Smontare il codice di un dispositivo che ne fa uso non rientra nei miei obiettivi e tanto meno propositi.

Le tecniche potrebbero essere di tipo Time-of-Flight o Structured light, oppure una miscela delle due, magari ne esistono altre che mi sfuggono.

In soldoni il metodo Time-to-Fight misura il tempo che intercorre tra l’invio di un fascio “luminoso”, ad esempio infrarossi, e il ritorno della luce riflessa al sensore, in base a questi rilevamenti il dispositivo è in grado di applicare degli algoritmi in grado di ricostruire un modello tridimensionale del volto o di altro.

Con il metodo Structured light viene proiettato un reticolo sul oggetto o sul volto e quindi misurata la deformazione degli elementi che lo costituiscono, la deformazione porta alla determinazione del modello tridimensionale dell’oggetto. Questo secondo metodo è più sofisticato.

 

Gli algoritmi

 

Quelli li lasciamo ai crittografi ed esperti dell’analisi della luce, la domanda che mi pongo è  quale sia la potenza di calcolo richiesta per l’ottenimento dell’immagine e la sua comparazione con il modello salvato.

Le metodologie da me prese in considerazione richiedono un lavoro considerevole, con alti consumi di energia per i processori e di conseguenza generazione di calore.

Dobbiamo forse ipotizzare una semplificazione del sistema di comparazione, magari basato sulla corrispondenza di un determinato numero di punti dell’immagine, come accade per le impronte digitali.

Nel caso delle impronte digitali i sistemi di lettura, quelli meno professionali, applicano una scelta tale da permettere l’accesso al dato in caso di dubbio, quindi con livelli di sicurezza bassini.

 

Cosa faresti passeggiando il cane?

 

Il cane porta ad incontri che possono aprire la mente e dare ispirazione, un ignaro consulente

Il cane porta ad incontri che possono aprire la mente e dare ispirazione, un ignaro consulente

Ammesso che ci sia un perché nel violare un certo smartphone di una certa persona, che è un punto fondamentale per un investimento in un’impresa di hacking mirato, diciamo l’hacker compra una stampante 3D alla modifica cifra di 1.200 euro.

Di fondo non ne vale la pena per prendere due fotografie o riciclare il telefono rubato, costa meno comprarlo nuovo.

In ogni caso continuiamo con questa idea perversa e non sperimentata.

L’hacker ha la stampante ed esce a fare stalking del bersaglio, lo stalking è semplice, una serie di fotografie del volto e della testa di buona qualità.

Ottenuto il book fotografico crea un progetto di stampa 3D a colori della testa del soggetto, dal quale ottiene la testa ed in particolare la porzione frontale.

Nel passaggio successivo presenta la stampa della testa allo smartphone, ottenuto con un rapido raggiro, se il sistema di scansione non è più che perfetto l’hacker riesce ad entrare e installare qualche programma di clonazione o tracciamento prima di rendere il telefono.

 

Concludendo?

 

Avrete capito che non sono un grande sostenitore del sistema biometrico, ritengo infatti che la migliore sicurezza sia nelle nostre teste e nella generazione di chiavi di accesso ben fatte e magari testate, non con la stampante 3D.

Possiamo in caso, meglio farlo, aggiungere un sistema di autenticazione a due fattori, magari anche a tre, ibridando una password standard, con una one time password e magari aggiungendo anche il biometrico.

Questo mio articolo è quanto si può definire una “sega mentale”, tuttavia quante volte ci soffermiamo a valutare cosa opera dietro un sistema di sicurezza?

Probabilmente poche, vista la complessità di certi argomenti è meglio fare un atto di fede o alla fine cedere applicando la soluzione più semplice da usare.

 

Tu hai un cane?

 

Se sei interessato ad approfondire questi contenuti o ad avere nella tua aziende questi strumenti o i prodotti menzionati, contattaci attraverso la pagina di contatto di questo sito, o se preferisci cercami attraverso la pagina FaceBook o il mio profilo Linkedin.

Per essere informato sui nuovi articoli e contenuti puoi anche iscriverti alle nostre newsletter.

 

 

 

Categorie
Archivi
Count per Day
  • 17Questo articolo:
  • 86021Totale letture:
  • 62Letture odierne:
  • 199Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati