CONTROLLO ACCESSI: l’ autenticazione biometrica

Il mondo della tecnologia è da sempre uno degli ambiti maggiormente soggetti ad un’evoluzione continua ed incessante. Strumenti sempre più sofisticati ed “intelligenti” si presentano quotidianamente sul mercato globale, proponendo soluzioni sempre nuove e funzionalità aggiuntive.

All’interno di questo panorama, nel quale è spesso difficile destreggiarsi, spiccano le tecnologie per la sicurezza. Il dinamismo che investe questo settore è un’esigenza strettamente connessa con l’evolversi ed il raffinarsi delle minacce, sempre più celate, diffuse e resistenti, che necessitano di strumentazioni all’avanguardia per essere rilevate e contrastate in tempo utile.

Tra le sfide che da sempre interessano il mondo della sicurezza vi è l’esigenza di scongiurare gli accessi non consentiti, sia verso luoghi “fisici” (es. locali protetti) che verso luoghi “logici” (ossia digitali, es. computer, server, database). Si fa quindi riferimento ad un processo di identificazione e di autenticazione, in grado di comprovare l’identità di chi sta accedendo, accertandosi che possegga le autorizzazioni necessarie.

Questi due termini, utilizzati spesso erroneamente come sinonimi, definiscono due processi distinti e differenti nell’ambito del controllo accessi. Con identificazione si intende la richiesta di accesso da parte di un utente attraverso un codice identificativo preventivamente assegnatogli. Contestuale è il processo di autenticazione, attraverso il quale si verifica che l’utente sia realmente la persona che dichiara di essere.

Quest’ultimo ambito è stato interessato in maniera consistente dall’evoluzione tecnologica, passando in breve tempo dall’utilizzo di metodologie semplici e vulnerabili fino all’introduzione di tecniche sempre più sviluppate, come la biometria.

Una famosa classificazione suddivide i meccanismi di autenticazione a seconda che, per varcare l’accesso, ci si serva di “qualcosa che si conosce” (es. password), “qualcosa che si possiede” (es. una scheda d’accesso) o “qualcosa che si è” (es. impronta digitale).

 

Contattaci ora

 

Queste tecniche possono essere utilizzate sia singolarmente che congiuntamente, andando a definire quella che viene chiamata “autenticazione ad un fattore” oppure “a più fattori”.

I sistemi biometrici, nello specifico, utilizzano caratteristiche del corpo umano per identificare una persona. Si possono rilevare caratteristiche fisiche (come l’impronta digitale, la geometria della mano, il colore e la dimensione dell’iride, la retina, i lineamenti facciali…) oppure caratteristiche comportamentali (la più famosa è il riconoscimento del parlato, chiamato anche “impronta vocale”). In tutti i casi, le informazioni rilevate dai sensori di input vengono confrontate con i dati precedentemente acquisiti e conservati in un database, servendosi di specifici algoritmi.

Affinché si possa parlare di autenticazione biometrica è necessario che la caratteristica che si intende rilevare soddisfi alcune condizioni. Innanzitutto, deve essere un fattore universale, ossia presente in ogni individuo ma, allo stesso tempo, diverso da persona a persona. Deve essere altresì una caratteristica persistente nel tempo e non idonea a rivelare informazioni sensibili proprie dell’individuo. Deve inoltre essere un fattore facile da misurare (quantitativamente) ma estremamente difficile da contraffare.

Vantaggi e svantaggi di questa tecnologia vanno ponderati con attenzione. Se, da un lato, non è richiesto agli utenti di memorizzare informazioni o custodire segretamente oggetti, dall’altro l’autenticazione biometrica è spesso considerata un’operazione “intrusiva” dagli stessi utenti.

sicurezza

Inoltre, perché il sistema possa considerarsi sicuro deve essere in grado di decidere, con un margine di errore minimo possibile, se il dato rilevato coincide con quello memorizzato e se quel dato è stato rilevato “dal vivo”. In altre parole, il sistema deve evitare il più possibile di accettare individui non autorizzati o di rigettare individui autorizzati, ed essere in grado di discriminare tra una misurazione effettuata in tempo reale ed una in differita.

La biometria per essere sicura deve quindi essere utilizzata “in locale”, ossia senza che il dato venga trasmesso in rete. In caso contrario, crescerebbe esponenzialmente il rischio che malintenzionati ne entrino in possesso e lo ritrasmettano per autenticarsi illecitamente.

Perché questa tecnologia possa essere di concreto aiuto nella gestione e nella salvaguardia della sicurezza è di fondamentale importanza tenerne sempre presenti peculiarità e limiti, prestando la massima attenzione durante l’intero processo: dall’acquisizione del dato fino alla sua verifica.

Sicurpiù è a disposizione per una consulenza professionale e seria che vi aiuterà a scegliere questa tecnologia del presente, e che vi permetterà di avere un sistema di controllo degli accessi all’avanguardia.

 

Contattaci ora

 

Articolo di Ilaria Grott – laureata in Politiche per la Sicurezza presso l’Università Cattolica di Milano

By | 2019-02-25T16:24:35+01:00 13 Febbraio, 2019|news|Commenti disabilitati su CONTROLLO ACCESSI : l’autenticazione biometrica
Chiama ora
Raggiungerci