campi di applicazione
Transcript
campi di applicazione
SICUREZZA SICUREZZA E E TECNOLOGIE BIOMETRICHE BIOMETRICHE TECNOLOGIE Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM TECNOLOGIE BIOMETRICHE IMPIEGHI DELLE TECNOLOGIE BIOMETRICHE Controllo degli ACCESSI FISICI: procedura di accertamento della titolarità del soggetto all’ingresso di un locale, edificio, comprensorio o area. Controllo degli ACCESSI LOGICI: procedura di accertamento della titolarità del soggetto ad usufruire di una risorsa informatica,sostituendo in tal modo l’utilizzo delle vecchie USER ID e PASSWORD. Accesso fisico Accesso logico TECNOLOGIE BIOMETRICHE PIU’ DIFFUSE COS’E’ IMPRONTE DIGITALI E’ la riproduzione dell’epidermide del polpastrello di una delle dita della mano, ottenuta quando il dito viene premuto contro una superficie levigata. ACQUISIZIONE L’immagine dell’impronta viene catturata da un sensore denominato scanner di impronte che può essere: lettore ottico, lettore capacitivo. CAMPI DI APPLICAZIONE o documenti elettronici (passaporto, visti, carta d’identità…) o accesso a servizi o accesso logico a risorse (PC, reti informatiche, singoli applicativi) o accesso fisico ad ambienti (locali protetti, laboratori, uffici…) TECNOLOGIE BIOMETRICHE PIU’ DIFFUSE COS’E’ RICONOSCIMENTO DEL VOLTO E’ l’insieme delle caratteristiche del volto di un soggetto, quali distanza fra gli occhi, naso, mento, bocca e linea dei capelli. ACQUISIZIONE Il riconoscimento può avvenire attraverso la comparazione con un’immagine fissa (riconoscimento statico) o con un’immagine in movimento (riconoscimento dinamico). In entrambi i casi l’acquisizione delle caratteristiche avviene attraverso un dispositivo che generalmente è una telecamera. CAMPI DI APPLICAZIONE oaccesso fisico ad ambienti (locali protetti, laboratori, uffici…) o sorveglianza o controllo dei documenti TECNOLOGIE BIOMETRICHE PIU’ DIFFUSE COS’E’ GEOMETRIA DELLA MANO E’ la rilevazione delle caratteristiche geometriche della mano. ACQUISIZIONE Le caratteristiche della mano vengono catturate da un dispositivo di lettura munito di fotocamera, specchi e riflettori ad alta risoluzione, sul quale l’utente deve appoggiare la mano, aiutato nel corretto posizionamento da alcuni pioli. CAMPI DI APPLICAZIONE o accesso fisico ad ambienti (locali protetti, laboratori, uffici…) o espletamento di procedure (immigrazione…) o identificazione delle persone TECNOLOGIE BIOMETRICHE PIU’ DIFFUSE COS’E’ RICONOSCIMENTO DELL’IRIDE E’ l’analisi delle caratteristiche dell’anello colorato che circonda la pupilla e che rappresenta un identificatore biometrico particolarmente efficace, poiché rimane invariato per tutta la vita. ACQUISIZIONE La scansione dell’iride avviene mediante una videocamera che riprende l’occhio da una distanza compresa tra i 10 e i 60 cm e che tiene conto delle variazioni d’illuminazione ambientale. CAMPI DI APPLICAZIONE o accesso logico a risorse o accesso ad aree ristrette (sale server, ambienti ospedalieri…) o controlli di frontiera o scali aeroportuali TECNOLOGIE BIOMETRICHE PIU’ DIFFUSE COS’E’ RICONOSCIMENTO DELLA VOCE E’ l’emissione della voce che distingue gli utenti sia per la differente conformazione della gola e della laringe sia per il tono umorale. ACQUISIZIONE Avviene attraverso la registrazione da parte dell’utente di una frase predefinita (solitamente una sequenza numerica) ripetuta più volte con l’utilizzo di un microfono e del telefono. CAMPI DI APPLICAZIONE o identificazione dell’utente in applicazioni di medio / bassa sicurezza o applicazioni investigative TECNOLOGIE BIOMETRICHE PIU’ DIFFUSE COS’E’ RICONOSCIMENTO DELLA FIRMA Ing. Mario Rossi La firma di ciascun utente può essere ragionevolmente considerata unica perché unico e personalizzato è il modo di scrivere. ACQUISIZIONE L’utente deve apporre la propria firma con una penna speciale o su una tavoletta elettronica in grado di rilevare alcuni parametri, quali: o la velocità di scrittura e l‘accelerazione del movimento o la pressione esercitata o l’angolazione d’inclinazione della penna CAMPI DI APPLICAZIONE o ambienti bancari e finanziari FASI DEL PROCESSO BIOMETRICO PIN TEMPLATE CONTROLLO QUALITA’ REGISTRAZIONE ESTRAZIONE CARATTERISTICHE SMART CARD SUPPORTO MEMORIZZAZIONE ACQUISIZIONE PIN VERIFICA DI IDENTITA’ IDENTITA’ DICHIARATA ESTRAZIONE CARATTERISTICHE CONFRONTO (1) 1 TEMPLATE ACQUISIZIONE SMART CARD SUPPORTO MEMORIZZAZIONE N TEMPLATE IDENTIFICAZIONE ESTRAZIONE CARATTERISTICHE ACQUISIZIONE CONFRONTO (N) IDENTITA’ DELL’UTENTE O “UTENTE NON IDENTIFICATO” SUPPORTO MEMORIZZAZIONE COMPARAZIONE FRA TECNOLOGIE BIOMETRICHE IMPRONTE DIGITALI GEOMETRIA DELLA MANO RICONOSCIMENTO DELL’IRIDE RICONOSCIMENTO DEL VOLTO RICONOSCIMENTO DELLA VOCE FIRMA ACCURATEZZA ALTA MEDIO / ALTA MOLTO ALTA MEDIA MEDIO ALTA MEDIO / BASSA ACCETTABILITA’ MEDIO / ALTA MEDIO / ALTA MEDIA ALTA ALTA ALTA USABILITA’ MEDIO / ALTA ALTA MEDIO / ALTA ALTA ALTA ALTA STABILITA’ NEL TEMPO DELLA CARATTERISTICA FISICO / COMP. ALTA MEDIA ALTA MEDIO / BASSA MEDIA MEDIO / BASSA COSTO DEL SENSORE BASSO MEDIO BASSO / ALTO MEDIO / ALTO BASSO MEDIO DIMENSIONE DEL TEMPLATE 800 – 1500 BYTE 10 BYTE 512 BYTE 1000 – 2000 BYTE 2000 – 10.000 BYTE 1500 BYTE ARIA TROPPO SECCA LESIONI TRAUMATICHE DELLA MANO CONDIZIONI DI ILLUMINAZIONE CONDIZIONI DI ILLUMINAZIONE RUMORI DI FONDO DANNEGGIAMENTO DELL’OCCHIO SCARSA ACCETTAZIONE INSTABILITA’ TEMPORALE DEL CAMPIONE MAGGIORI CAUSE DI ERRORI SCARSA ACCETTAZIONE POLPASTRELLO SPORCO E/ O ROVINATO Fonte: CNIPA – “Linee guida per le tecnologie biometriche” (2004) PUNTI DI FORZA E PUNTI DI DEBOLEZZA TECNOLOGIA BIOMETRICA IMPRONTE DIGITALI PUNTI DI FORZA PUNTI DI DEBOLEZZA • TECNOLOGIA CONSOLIDATA • ELEVATA ACCURATEZZA • DISPOSITIVI D’ACQUISIZIONE DI PICCOLE DIMENSIONI • COSTI RIDOTTI • ALCUNI SOGGETTI POSSONO INCONTRARE DIFFICOLTA’ A CAUSA DELLO SPESSORE RIDOTTO DELLE CRESTE EPIDERMICHE (ANZIANI, MURATORI) • NON IDONEO IN ALCUNI AMBIENTI (UMIDI / POLVEROSI) • DIFFIDENZA DI ALCUNI SOGGETTI PER FATTORI PSICOLOGICI RICONOSCIMENTO BIOMETRICO DEL VOLTO • BASSA INVASIVITA’ (MANCANZA DI CONTATTO • POSSIBILITA’ D’ACQUISIZIONE A DISTANZA • BASSA STABILITA’ • PRESTAZIONI INFERIORI A QUELLE DI ALTRE TECNOOGIE BIOMETRICHE • SENSIBILITA’ ALLE VARIAZIONI D’ILLUMINAZIONE • DIMENSIONI CONSISTENTI DEL TEMPLATE GEOMETRIA DELLA MANO • TECNOLOGIA CONSOLIDATA • SENSORE ROBUSTO • DIMENSIONI RIDOTTE DEL TEMPLATE • COSTO • DIMENSIONE E PESO NOTEVOLI • SENSIBILITA’ A FORTE LUCE DIURNA • TECNOLOGIA SENZA CONTATTO FISICO • ALTA ACCURATEZZA • DIMENSIONI RIDOTTE DEL TEMPLATE • NECESSITA’ DI UNA FASE D’APPRENDIMENTO • COSTO MEDIO / ALTO • NON PUO’ FUNZIONARE IN PRESENZA DI UNA FORTE ILLUMINAZIONE SOLARE RICONOSCIMENTO BIOMETRICO DELLA VOCE • TECNOLOGIA BASATA SU UN HARDWARE DI LARGA DIFFUSIONE • POSSIBILITA’ DI RENDERE PIU’ SICURE LE TRANSAZIONI CHE SI BASANO SULL’USP DEL TELEFONO • LUNGHEZZA DEI TEMPI DI ENROLLMENT • DIMESIONI DEL TEMPLATE • SENSIBILITA’ A RUMORI DI FONDO • QUALITA’ BASSA DEL DISPOSITIVO D’INGRESSO VOCALE RICONOSCIMENTO BIOMETRICO DELLA FIRMA • HARDWARE POCO COSTOSO • BUONA ACCETTABILITA’ DA PARTE DEGLI UTENTI • INSTABILITA’ TEMPORALE DEL CAMPIONE • DIMENSIONE DEL TEMPLATE • NUMERO LIMITATO DI APPLICAZIONI RICONOSCIMENTO DELL’IRIDE ANDAMENTO DEL MERCATO: L’ASCESA DELLA BIOMETRIA 2004 Comparative Market Share by Tecnology TOTAL BIOMETRIC REVENUES 2003-2008 ($m) Voice (Including AFIS revenue) 5000 4500 4000 3500 3000 2500 2000 1500 1000 500 0 Iris 9% Middleware 12% Voice 6% Signature Signature 2% Fingerprint Face Fingerprint 48% Hand 11% 2003 2004 2005 2006 Fonte: International Biometric Group 2007 2008 Face 12% Copyright © 2004 International Biometric Group Hand Middleware Iris CONVERGENZA TRA SICUREZZA FISICA E LOGICA Varchi Accesso Applicazioni FISICO IRIDE IMPRONTA LOGICO VOLTO VOLTO IMPRONTA IRIDE Riconoscimento RICHIESTA IDENTIFICAZIONE FRAMEWORK DI AUTENTICAZIONE IDENTIFICAZIONE Sistemi e Trasmissioni protetti AUTENTICAZIONE User IDs BioIDs Database Replica DB UN CASO CASO CONCRETO: CONCRETO: UN SMART CARD CARD CON CON SMART RICONOSCIMENTO RICONOSCIMENTO BIOMETRICO BIOMETRICO OBIETTIVO DEL PROGETTO PROTEGGERE LA RISERVATEZZA ¾ Assicurare che l’informazione sia accessibile solo a chi è autorizzato all’accesso ATTRAVERSO I MECCANISMI DI: Identificazione certa dell’utente che si collega al Sistema Informatico Eliminazione del riconoscimento tramite “user-id e password” Utilizzo di certificati di autenticazione SOLUZIONE Utilizzo di una smart card, con registrati impronte e certificato di autenticazione “Sblocco” del certificato a seguito del confronto tra impronta letta e quella registrata sulla smart card Identificazione dell’utente, nei servizi, attraverso il certificato LIVELLI DI SICUREZZA Qualcosa che sai #4931 Qualcosa che hai Smart card Qualcosa che sai #4931 + qualcosa che hai + Smart card + qualcosa che sei + + qualcosa che hai + Smart card Qualcosa che sai (user ID, Password) #4931 + qualcosa che sei + SOLUZIONE INDIVIDUATA Calcolo del template e match sul sistema smart card-lettore SMART CARD: Ha memorizzato il template dell’impronta del proprietario LETTORE: Legge l’impronta e calcola il template SMART CARD: Sblocca l’acceso al Certificato se i template corrispondono PRO Il template memorizzato sulla card non esce dal sistema smart card-lettore Riconoscimento 1:1: vengono eliminati i falsi riconoscimenti PROCESSO DI MATCHING Biometric Image Capture Processing 1010 0110 1101 Live Template 1010 Template Extraction # 564 4567 451 22 0110 1101 Stored Template Biometric Matching MODALITA’ DI RILASCIO Ogni utente ha a disposizione due smart–card Ad ogni utente è assegnato un certificato di autenticazione Su ogni smart-card sono registrate: Almeno due impronte dello stesso utente La chiave privata relativa al certificato di autenticazione assegnato L’eventuale software di confronto Il certificato di autenticazione contenente la chiave pubblica Ad ogni utente è assegnato un lettore integrato smart-card/impronta MODALITA’ DI UTILIZZO Quando l’utente vuole accedere al posto di lavoro Inserisce la smart-card nel lettore Sblocca la smart-card tramite l’impronta Accede al PC ed al Dominio (Intranet) Quando l’utente vuole usufruire di un servizio protetto Apre l’applicazione L’abilitazione dell’utente avverrà attraverso il certificato Il disinserimento della smart-card provoca il blocco della postazione di lavoro fino a nuovo riconoscimento MODALITA’ DI GESTIONE La seconda smart-card è a disposizione dell’utente, in caso di indisponibilità della propria La carta di emergenza sarà utilizzabile per l’accesso a tutte le funzioni previste per la carta principale In caso di smarrimento si provvederà a revocare l’autorizzazione dei certificati presenti sulla smart-card smarrita e se ne emetterà una nuova (rinizializzando anche quella di back-up) CONCLUSIONI “Un prerequisito per lo sviluppo della Società dell’Informazione e per costruire la fiducia degli utilizzatori di tali tecnologie è il rafforzamento di un contesto di garanzia della sicurezza che comprenda sicurezza informatica, procedure di autenticazione, salvaguardia della privacy e protezione dei consumatori”. consumatori 1° Vertice mondiale della Società dell’Informazione - ONU