SGUARDO PROFONDO E TUTTE LE PORTE SI APRONO

Carte di credito e controlli elettronici per l'accesso sono andati sempre più diffondendosi negli ultimi anni. Dalla semplice tessera dotata di banda magnetica si è passati alla smart card [carta intelligente] con microprocessore incluso e sistemi crittografici. Grazie all'impiego di tecniche di cifratura a chiave asimmetrica, secondo le rigide normative dello schema ITSEC (un sistema per la valutazione delle tecniche di sicurezza), lo scambio di dati fra carte e computer è protetto in modo talmente efficace che gli hacker non hanno in pratica alcun appiglio. Tuttavia, il vero punto debole è rappresentato dal numero di identificazione personale (PIN), generalmente non superiore alle quattro cifre, che dovrebbe costituire un ostacolo all'accesso non solo per le smart cards, ma anche per le attività bancarie online e per l'utilizzo delle agende personali elettroniche. I PIN, ma anche le password di uso comune in ambito informatico, offrono una protezione dubbia non solo in termini tecnici, ma anche perché spesso si tende ad annotarli in prossimità delle diverse postazioni di utilizzo e se ne facilita in tal modo un uso improprio.

I nuovi sistemi biometrici dovrebbero costituire una soluzione a questo problema. Attraverso particolari sensori, vengono rilevate alcune caratteristiche fisiche quali le impronte digitali o la voce, confrontandole con un campione di riferimento precedentemente memorizzato. "Tutte le applicazioni biometriche prevedono la raccolta dei dati, la loro elaborazione primaria, l'estrazione dei tratti caratterizzanti, la classificazione e la definizione degli elementi di riferimento", spiega Hans-Joachim Pelka, presidente del Gruppo di lavoro sulle tecniche biometriche di identificazione di Teletrust Deutschland. I calcoli che tali operazioni comportano spiegano per quale motivo i sistemi biometrici complessi siano stati utilizzati in passato esclusivamente in ambiti di massima sicurezza. Ma le cose oggi sono cambiate: da un lato, sono disponibili attualmente processori e sensori dalle prestazioni elevate ed a costi ridotti; dall'altro lato i moderni personal computer con processori pentium sono ormai perfettamente in grado di eseguire le cinque operazioni necessarie all'identificazione di una persona nello spazio di 1-2 secondi.

Esistono circa una dozzina di tecniche biometriche. I sistemi statici si basano sul riconoscimento di impronte digitali, volto, occhi (iride oppure retina), mano, reticolo venoso del polso, letto ungueale, conformazione delle orecchie o odore. Nei sistemi di analisi dinamica si prendono invece in considerazione la voce, i movimenti labiali, la grafia (la firma) o la pressione esercitata sui tasti. Questi dati biometrici non possono essere persi né dimenticati, né una persona può esserne derubata nel senso tradizionale del termine. Tuttavia, questi sistemi creano nuove difficoltà. L'utente deve inizialmente depositare un campione della caratteristica biometrica presa in considerazione, ma non ha alcun controllo sul destino di tale campione. Non può che fidarsi delle assicurazioni fornite del produttore, secondo cui le informazioni (ad esempio, relative alle impronte digitali) vengono trasformate con la massima attenzione in uno schema delle creste digitali (minuzie), attraverso complessi algoritmi, e successivamente criptate. Se però un estraneo riuscisse ad accedere alle minuzie e quindi a riprodurre l'impronta digitale originale, si aprirebbero le porte ad infiniti usi impropri. Tutto ciò evidenzia un punto debole dei sistemi biometrici: un PIN, una password o una chiave, se sottratti, possono essere facilmente sostituiti - se necessario sostituendo l'intero sistema di sicurezza. Nel campo della biometria tutto ciò però non vale: se l'impronta digitale finisce in mani non autorizzate, non si può creare un nuovo dito per il singolo utente.

Un altro problema è rappresentato dalla scarsa precisione dei sistemi di questo tipo. Ad esempio, nel caso del riconoscimento del volto l'utente viene fotografato o filmato; per il riconoscimento vocale deve invece registrare alcune frasi. Sulla base di queste informazioni viene creato un modello di riferimento. Al successivo contatto con il sistema verrà rilevato un modello attuale che sarà confrontato con il campione di riferimento. I due modelli però non saranno mai identici: l'aspetto, ma anche la voce, sono soggetti a continui mutamenti. Si aggiunga la tolleranza legata alla imperfetta pulizia dei sensori e alle variazioni di luminosità o della temperatura ambiente. Tali limiti di tolleranza sono dunque necessari. Se la persona si siede al posto di lavoro con un forte raffreddore e gli occhi gonfi, rischia di non essere riconosciuta. Un caso del genere rientra in quello che, nel linguaggio specialistico, viene chiamato False Rejection Rate (FRR). Quanto più alto è tale fattore, tanto maggiore è il rischio che l'accesso sia rifiutato anche a soggetti legittimati. Sarebbe auspicabile un valore pari a zero, che però appare difficilmente raggiungibile. Praticamente nessun apparecchio per la scansione delle impronte digitali è in grado di riconoscere al primo contatto un pollice sporco di olio. Le apparecchiature più user-friendly concedono di compiere più tentativi, nei casi dubbi, e invitano l'utente a premere le dita con più forza sulla superficie del sensore.

Dunque, anche gli aspetti di ordine igienico hanno un peso non indifferente nel funzionamento dei sensori, e non solo qualora siano più persone ad utilizzare congiuntamente uno stesso sistema di riconoscimento. Particolarmente problematica risulta la presenza di ferite alle dita. L'apparecchio è in grado di identificare correttamente i singoli soggetti solo una volta rimosso il cerotto o la benda; in casi del genere non si può escludere un rischio per la salute dei singoli utenti. Da questo punto di vista i sistemi che non si basano sul contatto fisico offrono maggiori vantaggi. Ad esempio, ben presto si potrà utilizzare l'iride per i controlli di sicurezza. L'iride possiede infatti 260 punti caratteristici inconfondibili, che negli adulti presentano variazioni molto contenute. In un sistema testato in vari paesi europei e prodotto dalla NCR, l'identificazione avviene guardando brevemente in una telecamera inserita all'interno di distributori automatici di contanti. Un raggio infrarosso a bassa frequenza esegue la scansione dell'iride; il risultato viene confrontato con un modello di riferimento e, in caso di corrispondenza, entro due secondi arriva il via libera. E' un buon sistema per mantenere su livelli ridotti il False Acceptance Rate (FAR). A differenza del FRR, che esprime la percentuale di utenti abilitati ai quali è stato rifiutato l'accesso, il FAR indica quanti soggetti non autorizzati sono riusciti a infilarsi nel sistema. I due fattori sono reciprocamente correlati: se si aumenta la soglia di accettabilità, aumenta al contempo anche il numero dei soggetti ai quali viene erroneamente rifiutato l'accesso. La sfida sta proprio nel mantenere entrambi i fattori su livelli contenuti. Per escludere rischi in termini di sicurezza, il FAR deve in pratica avvicinarsi allo zero; un FRR dello 0.5% è ancora accettabile secondo lo stato attuale dell'arte: significa che su 200 soggetti autorizzati, l'accesso al primo passaggio sarà rifiutato ad uno solo. Per non irritare questo sfortunato cliente, il rifiuto deve essere addolcito, ad esempio mettendo la persona automaticamente in contatto con un collaboratore o con il personale della sicurezza.

Il FAR rilevato in condizioni sperimentali non tiene certo conto di tutti gli elaborati trucchi con i quali pirati informatici e criminali cercano di ingannare i vari sistemi. Alcuni dispositivi per la scansione delle impronte digitali possono essere violati con mezzi semplicissimi: con del nastro adesivo si rileva l'impronta digitale di una persona e quindi si preme il nastro sul sensore dell'apparecchiatura per il riconoscimento delle impronte digitali. I dispositivi più semplici si prestano ad essere ingannati con notevole facilità. Gli scanner più moderni, come il Delsy della P&P Sicherheitssysteme, dovrebbero offrire maggiori garanzie, in quanto controllano se sia effettivamente un dito che presenta la corretta temperatura corporea e le normali pulsazioni del flusso sanguigno a premere sul sensore in quel determinato momento. Si tratta in sostanza di utilizzare la rilevazione di più parametri biometrici per aumentare l'affidabilità di questi sistemi.

Un approccio analogo viene adottato dal Bio-ID della PC-Software, che oltre al riconoscimento del volto effettua anche la rilevazione della voce e dei movimenti labiali. I sistemi basati sull'identificazione del viso (o dell'iride) hanno il vantaggio di funzionare senza bisogno di alcun contatto fisico; inoltre, sono attivabili in modo discreto. Un esperimento su larga scala tentato agli incroci stradali della città di Londra, in cui si è riusciti ad individuare criminali a piede libero attraverso dispositivi per il riconoscimento automatico del volto, lascia senz'altro immaginare che in questo campo sia ancora necessario tenere conto di tutta una serie di problemi connessi alla protezione dei dati. Anche da un punto di vista tecnico i sistemi di questo tipo non sono certo di semplice configurazione. Non basta infatti confrontare l'immagine del momento con il modello memorizzato, poiché posizione, dimensioni e orientamento del viso nelle singole immagini presentano una variabilità eccessiva. Pertanto il software utilizzato in questi sistemi sovrappone al volto una griglia, analizza l'area circostante ad ogni punto di tale griglia e ne ricava un'immagine che viene successivamente confrontata con il campione di riferimento.

Attualmente sono disponibili vari sistemi. Già da diversi anni i sistemi basati sul riconoscimento del volto sono utilizzati per controllare l'accesso in ambiti di massima sicurezza - come la zecca federale. Presso gli aeroporti americani trovano impiego crescente apparecchi per la scansione della geometria della mano che permettono ai frequent flyers di superare più rapidamente i vari controlli. Alcune case automobilistiche stanno valutando la possibilità di dotare in futuro le autovetture di sistemi di sicurezza basati sul riconoscimento delle impronte digitali e sul riconoscimento vocale. Inoltre le smart cards saranno arricchite di un'ulteriore funzione che consentirà la memorizzazione e l'analisi di dati biometrici. La sfida consiste nel riuscire ad utilizzare lo scarso spazio di memoria disponibile su questi supporti, e nel velocizzare il flusso di dati, nonostante le rigide prescrizioni ITSEC, tanto da consentire l'autenticazione dei singoli clienti non solo con maggiore affidabilità rispetto al passato, ma anche con maggiore rapidità. A quel punto non sarà più necessario custodire gelosamente un PIN o una password.

Mentre alcuni programmatori stanno già pensando ad una Bio-API - ossia, ad un'intefaccia-PC standardizzata -, restano senza risposta infiniti quesiti di ordine giuridico. Inoltre, i sistemi biometrici devono ancora dimostrare la propria affidabilità concreta; in ultima analisi, quest'ultima verrà misurata in base alla rapidità ed alla sicurezza con le quali essi saranno in grado di identificare le singole persone e di resistere agli attacchi di pirati informatici e criminali. Una cosa è comunque certa sin d'ora: la biometria non è in grado di garantire una sicurezza totale.

(Ndr: traduzione di un articolo di Dieter Winkler sui sistemi di sicurezza biometrici pubblicato sulla Frankfurter Allgemeine Zeitung del 6 aprile 1999)