campi di applicazione

Transcript

campi di applicazione
SICUREZZA
SICUREZZA
E
E
TECNOLOGIE BIOMETRICHE
BIOMETRICHE
TECNOLOGIE
Ing. MARCELLO BATTISTONI
Pres. SYSDATA TEAM
TECNOLOGIE BIOMETRICHE
IMPIEGHI DELLE
TECNOLOGIE BIOMETRICHE
Controllo degli ACCESSI FISICI: procedura di accertamento della titolarità
del soggetto all’ingresso di un locale, edificio, comprensorio o area.
Controllo degli ACCESSI LOGICI: procedura di accertamento della titolarità
del soggetto ad usufruire di una risorsa informatica,sostituendo in tal
modo l’utilizzo delle vecchie USER ID e PASSWORD.
Accesso fisico
Accesso logico
TECNOLOGIE BIOMETRICHE
PIU’ DIFFUSE
COS’E’
IMPRONTE
DIGITALI
E’ la riproduzione dell’epidermide del polpastrello di una delle dita
della mano, ottenuta quando il dito viene premuto contro una
superficie levigata.
ACQUISIZIONE
L’immagine dell’impronta viene catturata da un sensore
denominato scanner di impronte che può essere: lettore ottico,
lettore capacitivo.
CAMPI DI APPLICAZIONE
o documenti elettronici (passaporto, visti, carta d’identità…)
o accesso a servizi
o accesso logico a risorse (PC, reti informatiche, singoli applicativi)
o accesso fisico ad ambienti (locali protetti, laboratori, uffici…)
TECNOLOGIE BIOMETRICHE
PIU’ DIFFUSE
COS’E’
RICONOSCIMENTO
DEL VOLTO
E’ l’insieme delle caratteristiche del volto di un soggetto, quali
distanza fra gli occhi, naso, mento, bocca e linea dei capelli.
ACQUISIZIONE
Il riconoscimento può avvenire attraverso la comparazione con
un’immagine fissa (riconoscimento statico) o con un’immagine in
movimento (riconoscimento dinamico). In entrambi i casi
l’acquisizione delle caratteristiche avviene attraverso un dispositivo
che generalmente è una telecamera.
CAMPI DI APPLICAZIONE
oaccesso fisico ad ambienti (locali protetti, laboratori, uffici…)
o sorveglianza
o controllo dei documenti
TECNOLOGIE BIOMETRICHE
PIU’ DIFFUSE
COS’E’
GEOMETRIA
DELLA MANO
E’ la rilevazione delle caratteristiche geometriche della mano.
ACQUISIZIONE
Le caratteristiche della mano vengono catturate da un dispositivo
di lettura munito di fotocamera, specchi e riflettori ad alta
risoluzione, sul quale l’utente deve appoggiare la mano, aiutato
nel corretto posizionamento da alcuni pioli.
CAMPI DI APPLICAZIONE
o accesso fisico ad ambienti (locali protetti, laboratori, uffici…)
o espletamento di procedure (immigrazione…)
o identificazione delle persone
TECNOLOGIE BIOMETRICHE
PIU’ DIFFUSE
COS’E’
RICONOSCIMENTO
DELL’IRIDE
E’ l’analisi delle caratteristiche dell’anello colorato che circonda la
pupilla e che rappresenta un identificatore biometrico
particolarmente efficace, poiché rimane invariato per tutta la vita.
ACQUISIZIONE
La scansione dell’iride avviene mediante una videocamera che
riprende l’occhio da una distanza compresa tra i 10 e i 60 cm e che
tiene conto delle variazioni d’illuminazione ambientale.
CAMPI DI APPLICAZIONE
o accesso logico a risorse
o accesso ad aree ristrette (sale server, ambienti ospedalieri…)
o controlli di frontiera
o scali aeroportuali
TECNOLOGIE BIOMETRICHE
PIU’ DIFFUSE
COS’E’
RICONOSCIMENTO
DELLA VOCE
E’ l’emissione della voce che distingue gli utenti sia per la
differente conformazione della gola e della laringe sia per il tono
umorale.
ACQUISIZIONE
Avviene attraverso la registrazione da parte dell’utente di una frase
predefinita (solitamente una sequenza numerica) ripetuta più volte
con l’utilizzo di un microfono e del telefono.
CAMPI DI APPLICAZIONE
o identificazione dell’utente in applicazioni di medio / bassa sicurezza
o applicazioni investigative
TECNOLOGIE BIOMETRICHE
PIU’ DIFFUSE
COS’E’
RICONOSCIMENTO
DELLA FIRMA
Ing. Mario
Rossi
La firma di ciascun utente può essere ragionevolmente considerata
unica perché unico e personalizzato è il modo di scrivere.
ACQUISIZIONE
L’utente deve apporre la propria firma con una penna speciale o su
una tavoletta elettronica in grado di rilevare alcuni parametri, quali:
o la velocità di scrittura e l‘accelerazione del movimento
o la pressione esercitata
o l’angolazione d’inclinazione della penna
CAMPI DI APPLICAZIONE
o ambienti bancari e finanziari
FASI DEL PROCESSO
BIOMETRICO
PIN
TEMPLATE
CONTROLLO
QUALITA’
REGISTRAZIONE
ESTRAZIONE
CARATTERISTICHE
SMART
CARD
SUPPORTO
MEMORIZZAZIONE
ACQUISIZIONE
PIN
VERIFICA DI
IDENTITA’
IDENTITA’ DICHIARATA
ESTRAZIONE
CARATTERISTICHE
CONFRONTO
(1)
1
TEMPLATE
ACQUISIZIONE
SMART
CARD
SUPPORTO
MEMORIZZAZIONE
N
TEMPLATE
IDENTIFICAZIONE
ESTRAZIONE
CARATTERISTICHE
ACQUISIZIONE
CONFRONTO
(N)
IDENTITA’ DELL’UTENTE O
“UTENTE NON IDENTIFICATO”
SUPPORTO
MEMORIZZAZIONE
COMPARAZIONE FRA TECNOLOGIE
BIOMETRICHE
IMPRONTE DIGITALI
GEOMETRIA
DELLA MANO
RICONOSCIMENTO
DELL’IRIDE
RICONOSCIMENTO
DEL VOLTO
RICONOSCIMENTO
DELLA VOCE
FIRMA
ACCURATEZZA
ALTA
MEDIO / ALTA
MOLTO ALTA
MEDIA
MEDIO ALTA
MEDIO /
BASSA
ACCETTABILITA’
MEDIO / ALTA
MEDIO / ALTA
MEDIA
ALTA
ALTA
ALTA
USABILITA’
MEDIO / ALTA
ALTA
MEDIO / ALTA
ALTA
ALTA
ALTA
STABILITA’ NEL
TEMPO DELLA
CARATTERISTICA
FISICO / COMP.
ALTA
MEDIA
ALTA
MEDIO / BASSA
MEDIA
MEDIO /
BASSA
COSTO DEL
SENSORE
BASSO
MEDIO
BASSO / ALTO
MEDIO / ALTO
BASSO
MEDIO
DIMENSIONE DEL
TEMPLATE
800 – 1500
BYTE
10 BYTE
512 BYTE
1000 – 2000
BYTE
2000 – 10.000
BYTE
1500 BYTE
ARIA TROPPO SECCA
LESIONI
TRAUMATICHE
DELLA MANO
CONDIZIONI DI
ILLUMINAZIONE
CONDIZIONI DI
ILLUMINAZIONE
RUMORI DI FONDO
DANNEGGIAMENTO
DELL’OCCHIO
SCARSA
ACCETTAZIONE
INSTABILITA’
TEMPORALE
DEL
CAMPIONE
MAGGIORI
CAUSE DI
ERRORI
SCARSA
ACCETTAZIONE
POLPASTRELLO
SPORCO E/ O
ROVINATO
Fonte: CNIPA – “Linee guida per le tecnologie biometriche” (2004)
PUNTI DI FORZA E
PUNTI DI DEBOLEZZA
TECNOLOGIA BIOMETRICA
IMPRONTE DIGITALI
PUNTI DI FORZA
PUNTI DI DEBOLEZZA
• TECNOLOGIA CONSOLIDATA
• ELEVATA ACCURATEZZA
• DISPOSITIVI D’ACQUISIZIONE DI PICCOLE
DIMENSIONI
• COSTI RIDOTTI
• ALCUNI SOGGETTI POSSONO INCONTRARE DIFFICOLTA’ A CAUSA
DELLO SPESSORE RIDOTTO DELLE CRESTE EPIDERMICHE (ANZIANI,
MURATORI)
• NON IDONEO IN ALCUNI AMBIENTI (UMIDI / POLVEROSI)
• DIFFIDENZA DI ALCUNI SOGGETTI PER FATTORI PSICOLOGICI
RICONOSCIMENTO
BIOMETRICO DEL VOLTO
• BASSA INVASIVITA’ (MANCANZA DI
CONTATTO
• POSSIBILITA’ D’ACQUISIZIONE A DISTANZA
• BASSA STABILITA’
• PRESTAZIONI INFERIORI A QUELLE DI ALTRE TECNOOGIE
BIOMETRICHE
• SENSIBILITA’ ALLE VARIAZIONI D’ILLUMINAZIONE
• DIMENSIONI CONSISTENTI DEL TEMPLATE
GEOMETRIA DELLA MANO
• TECNOLOGIA CONSOLIDATA
• SENSORE ROBUSTO
• DIMENSIONI RIDOTTE DEL TEMPLATE
• COSTO
• DIMENSIONE E PESO NOTEVOLI
• SENSIBILITA’ A FORTE LUCE DIURNA
• TECNOLOGIA SENZA CONTATTO FISICO
• ALTA ACCURATEZZA
• DIMENSIONI RIDOTTE DEL TEMPLATE
• NECESSITA’ DI UNA FASE D’APPRENDIMENTO
• COSTO MEDIO / ALTO
• NON PUO’ FUNZIONARE IN PRESENZA DI UNA FORTE
ILLUMINAZIONE
SOLARE
RICONOSCIMENTO
BIOMETRICO DELLA VOCE
• TECNOLOGIA BASATA SU UN HARDWARE DI
LARGA DIFFUSIONE
• POSSIBILITA’ DI RENDERE PIU’ SICURE LE
TRANSAZIONI CHE SI BASANO SULL’USP DEL
TELEFONO
• LUNGHEZZA DEI TEMPI DI ENROLLMENT
• DIMESIONI DEL TEMPLATE
• SENSIBILITA’ A RUMORI DI FONDO
• QUALITA’ BASSA DEL DISPOSITIVO D’INGRESSO VOCALE
RICONOSCIMENTO
BIOMETRICO DELLA FIRMA
• HARDWARE POCO COSTOSO
• BUONA ACCETTABILITA’ DA PARTE DEGLI
UTENTI
• INSTABILITA’ TEMPORALE DEL CAMPIONE
• DIMENSIONE DEL TEMPLATE
• NUMERO LIMITATO DI APPLICAZIONI
RICONOSCIMENTO
DELL’IRIDE
ANDAMENTO DEL MERCATO:
L’ASCESA DELLA BIOMETRIA
2004 Comparative Market Share by Tecnology
TOTAL BIOMETRIC REVENUES 2003-2008 ($m)
Voice
(Including AFIS revenue)
5000
4500
4000
3500
3000
2500
2000
1500
1000
500
0
Iris
9%
Middleware
12%
Voice
6%
Signature
Signature
2%
Fingerprint
Face
Fingerprint
48%
Hand
11%
2003
2004
2005
2006
Fonte: International Biometric Group
2007
2008
Face
12%
Copyright © 2004 International Biometric Group
Hand
Middleware
Iris
CONVERGENZA TRA SICUREZZA
FISICA E LOGICA
Varchi
Accesso
Applicazioni
FISICO
IRIDE
IMPRONTA
LOGICO
VOLTO
VOLTO
IMPRONTA
IRIDE
Riconoscimento
RICHIESTA IDENTIFICAZIONE
FRAMEWORK DI AUTENTICAZIONE
IDENTIFICAZIONE
Sistemi e
Trasmissioni
protetti
AUTENTICAZIONE
User IDs
BioIDs
Database
Replica DB
UN CASO
CASO CONCRETO:
CONCRETO:
UN
SMART CARD
CARD CON
CON
SMART
RICONOSCIMENTO
RICONOSCIMENTO
BIOMETRICO
BIOMETRICO
OBIETTIVO DEL PROGETTO
PROTEGGERE LA RISERVATEZZA
¾
Assicurare che l’informazione sia accessibile solo a chi è autorizzato
all’accesso
ATTRAVERSO I MECCANISMI DI:
Identificazione certa dell’utente che si collega al Sistema Informatico
Eliminazione del riconoscimento tramite “user-id e password”
Utilizzo di certificati di autenticazione
SOLUZIONE
Utilizzo di una smart card, con registrati impronte e certificato di autenticazione
“Sblocco” del certificato a seguito del confronto tra impronta letta e quella registrata
sulla smart card
Identificazione dell’utente, nei servizi, attraverso il certificato
LIVELLI DI SICUREZZA
Qualcosa che sai
#4931
Qualcosa che hai
Smart
card
Qualcosa che sai
#4931
+ qualcosa che hai
+
Smart
card
+ qualcosa che sei
+
+
qualcosa che hai
+
Smart
card
Qualcosa che sai (user ID, Password)
#4931
+ qualcosa che sei
+
SOLUZIONE INDIVIDUATA
Calcolo del template e match sul sistema smart card-lettore
SMART CARD:
Ha memorizzato il template dell’impronta del proprietario
LETTORE:
Legge l’impronta e calcola il template
SMART CARD:
Sblocca l’acceso al Certificato se i template corrispondono
PRO
Il template memorizzato sulla card non esce dal sistema smart card-lettore
Riconoscimento 1:1: vengono eliminati i falsi riconoscimenti
PROCESSO DI MATCHING
Biometric
Image
Capture
Processing
1010
0110
1101
Live Template
1010
Template
Extraction
# 564 4567 451 22
0110
1101
Stored Template
Biometric
Matching
MODALITA’ DI RILASCIO
Ogni utente ha a disposizione due smart–card
Ad ogni utente è assegnato un certificato di autenticazione
Su ogni smart-card sono registrate:
Almeno due impronte dello stesso utente
La chiave privata relativa al certificato di autenticazione assegnato
L’eventuale software di confronto
Il certificato di autenticazione contenente la chiave pubblica
Ad ogni utente è assegnato un lettore integrato smart-card/impronta
MODALITA’ DI UTILIZZO
Quando l’utente vuole accedere al posto di lavoro
Inserisce la smart-card nel lettore
Sblocca la smart-card tramite l’impronta
Accede al PC ed al Dominio (Intranet)
Quando l’utente vuole usufruire di un servizio protetto
Apre l’applicazione
L’abilitazione dell’utente avverrà attraverso il certificato
Il disinserimento della smart-card provoca il blocco della postazione di
lavoro fino a nuovo riconoscimento
MODALITA’ DI GESTIONE
La seconda smart-card è a disposizione dell’utente, in caso di indisponibilità
della propria
La carta di emergenza sarà utilizzabile per l’accesso a tutte le funzioni
previste per la carta principale
In caso di smarrimento si provvederà a revocare l’autorizzazione dei
certificati presenti sulla smart-card smarrita e se ne emetterà una nuova
(rinizializzando anche quella di back-up)
CONCLUSIONI
“Un prerequisito per lo sviluppo della Società dell’Informazione e per
costruire la fiducia degli utilizzatori di tali tecnologie è il rafforzamento di un
contesto di garanzia della sicurezza che comprenda sicurezza informatica,
procedure di autenticazione, salvaguardia della privacy e protezione dei
consumatori”.
consumatori
1° Vertice mondiale della Società
dell’Informazione - ONU