Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Le migliori caratteristiche biometriche
Un aspetto alquanto complesso, nell’utilizzo di un tipico strumento di riconoscimento biometrico, come il riconoscimento di un’impronta digitale, è legato al fatto che questa impronta deve essere inizialmente acquisita da un dispositivo, controllato da un responsabile della sicurezza. Il soggetto che deve essere riconosciuto pone il proprio dito su un lettore, che acquisisce l’impronta digitale e la trasforma in una stringa di varia lunghezza, grazie ad un algoritmo irreversibile.
Quando si deve nuovamente riconoscere il soggetto in causa, si ripete la stessa procedura, ma il soggetto può ad esempio avvicinare una tessera di prossimità, sulla quale è registrata la stringa biometrica, che viene quindi confrontata con quella catturata all’istante. Questa operazione è del tutto accettabile per la gestione di sistemi di controllo accesso in contesti ben determinati, mentre diventa estremamente difficile da utilizzare in caso di acquisti, ad esempio, effettuati via Web.
La procedura iniziale, che viene chiamata di “arruolamento”, deve infatti essere realizzata fisicamente presso una postazione, che non si sa bene dove potrebbe essere e da chi dovrebbe essere gestita.
A parte il fatto che ormai vi sono prove provate che l’impronta digitale è certamente affidabile, ma lo è assai meno il soggetto che l’impronta digitale custodisce. I 5,6 milioni di impronte digitali che sono state sottratte dall’ufficio per la gestione del personale del governo federale degli Stati Uniti, nel 2015, sono la prova provata della potenziale scarsa affidabilità del custode delle impronte digitali.
Questa è la ragione per cui gli specialisti stanno adesso orientando la loro attenzione, soprattutto per gli acquisti via Web, su altre caratteristiche biometriche, di tipo comportamentale.
Ricordo ai lettori che durante la seconda guerra mondiale gli specialisti avevano individuato delle particolari modalità di pressione sui tasti radio telegrafici, che cambiavano da operatore ad operatore. Un operatore esperto poteva riconoscere immediatamente se all’altro estremo il tasto radio telegrafico veniva azionato da un soggetto ben noto, oppure un altro soggetto, che ad esempio cercava di impersonarlo.
Proprio basandosi su queste considerazioni, gli studiosi stanno analizzando alcune caratteristiche biometriche di tipo comportamentale, legate al modo in cui ognuno di noi utilizza il proprio smartphone.
Ad esempio, alcuni tengono lo smartphone sistematicamente inclinato verso destra, oppure verso sinistra, oppure quasi verticale; altri utilizzano il pollice per digitare i caratteri, mentre altri utilizzano l’indice; la rapidità con cui si pigia sui tasti virtuali varia moltissimo da persona a persona; analizzando tutte queste varie caratteristiche comportamentali e aggregandole in un unico profilo, un software, neanche particolarmente complicato, è in grado di affermare che, ad esempio, la consueta parola chiave, che è stata digitata sullo smartphone, è stata digitata proprio dal soggetto che l’aveva in carico.
Non si parla quindi d le parole chiave, ma di aggiungere alle parole chiave un ulteriore elemento di verifica, secondo la procedura chiamata di “autenticazione a due livelli”.
Il bello di questa tecnica è che essa è del tutto trasparente per l’utente, al quale non si chiede altri di comportarsi in maniera affatto normale. Una certa dispersione di parametri è tollerata dall’algoritmo di verifica che, abbinando il risultato dell’analisi comportamentale con la parola chiave digitata, può identificare il soggetto con un elevatissimo livello di affidabilità.
Il fatto poi che il comportamento di un utente possa evolversi nel tempo, ad esempio accelerando i tempi di digitazione, perché l’utente prende sempre maggiore fiducia con il suo apparato, non porta a particolari difficoltà di riconoscimento, proprio perché il profilo comportamentale è soggetto a un graduale e costante aggiornamento, che tiene proprio conto di questa altrettanto graduale evoluzione del comportamento dell’utente in causa.
Adalberto Biasiotti
Questo articolo è pubblicato sotto una Licenza Creative Commons.
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.