Sistemi biometrici: orientarsi nella scelta – II

di Angela Rossoni

28 Marzo 2008 09:00

logo PMI+ logo PMI+
Le tecnologie biometriche proteggono le risorse IT aziendali e controllano degli accessi. Per scegliere il giusto sistema occorre considerare molti fattori. Parte II: come funziona il riconoscimento delle impronte

La prima parte dell’articolo è stata pubblicata lo scorso 14 marzo.

Come avviene l’identificazione tramite impronte digitali

Un’impronta digitale è costituita da un insieme di linee che formano precisi disegni e possono essere caratterizzate da singolarità (o "minuzie") quali terminazioni, biforcazioni e curvature più o meno accentuate e di diversa forma. In un’impronta digitale si osservano anche un centinaio di minuzie e tra due individui ve ne possono essere al massimo solo 8 in comune. È proprio sull’analisi di queste ultime che si basano comunemente i sistemi di riconoscimento delle impronte digitali.

Una volta acquisita, l’immagine dell’impronta viene digitalizzata, trasformata in un "template", ovvero in un file che contiene le informazioni sul tipo e sulle coordinate delle minuzie dell’impronta, la quale è elaborata per la memorizzazione in un database, assieme alle informazioni anagrafiche di ogni rispettivo individuo.

I template così ricavati hanno dimensioni che variano dai 100 ai 1000 byte. Questi ultimi occupano una quantità di memoria 500 volte più piccola di un’immagine reale dell’impronta, riducendo così i requisiti di memoria per lo scanner biometrico e rendendo il confronto fra i template più veloce. Inoltre, essendo generati attraverso opportuni algoritmi, i template non possono essere direttamente associati ad una data caratteristica biometrica, come invece avviene per le immagini delle impronte digitali. È per questo motivo che, una volta estratto il template, l’immagine originale dell’impronta digitale è cancellata, tutelando così la privacy degli utenti.

Figura 6:  Altri tipi di lettori biometrici

Lettore biometrico della mano

Sono stati introdotti nel mercato numerosi tipi scanner di impronte digitali: risulta quindi piuttosto difficile per gli utenti meno esperti comprendere le caratteristiche tecniche dei diversi modelli e come queste possano influire sull’affidabilità e sulle prestazioni di uno scanner.

Un parametro di grande importanza è la risoluzione ovvero il numero di punti per pollice o dpi (dot per inch) con cui l’immagine è acquisita. Maggiore è la risoluzione, maggiore è il livello di dettaglio cui l’immagine dell’impronta può essere analizzata. Una risoluzione di 500 dpi è considerata più che buona ed è conforme allo standard americano NIST (National Institute of Standards and Technology).

I sensori delle impronte digitali: ecco come funzionano

I sensori delle impronte digitali si differenziano per la risoluzione, per l’area di acquisizione, per l’affidabilità, intesa come percentuale di falsi rifiuti e false accettazioni, per i consumi (soprattutto se sono incorporati in terminali portatili), per la robustezza, per l’ingombro, per i costi e per l’eventuale manutenzione richiesta. Le tecniche più utilizzate ad oggi sono quella ottica, più matura, e quella allo stato solido capacitiva. Esistono anche dispositivi di rilevazione delle impronte digitali ad ultrasuoni, sensibili alla pressione e alla temperatura, ma sono meno diffusi.

I sensori ottici sono costituiti da un prisma ottico accoppiato a uno o più sensori CCD/CMOS tramite una lente; questi sistemi sfruttano la legge fisica di rifrazione per produrre immagini nitide dell’impronta. Il polpastrello viene appoggiato sul prisma di vetro: una fonte di luce interna all’apparecchio è proiettata sopra di esso.

Nei punti di contatto dell’epidermide le microparticelle d’acqua presenti sulle dita fanno sì che la luce venga completamente assorbita (rendendo l’immagine nera), mentre negli spazi tra le linee dell’impronta la luce è totalmente riflessa (e quindi l’immagine appare bianca). Questo approccio è a basso costo, ma richiede una continua manutenzione e pulizia dello scanner, e perde in accuratezza se il dito presenta cicatrici.

Figura 7:  Lettore biometrico in un cellulare

Lettore biometrico in un cellulare

I sistemi di acquisizione capacitivi sono basati su una matrice di micro-sensori al silicio, e misurano la capacità che si crea fra il dito e il sensore quando il dito tocca o è posto in vicinanza al sensore stesso. Gli scanner capacitivi sono più affidabili di quelli ottici, ma anche più costosi. I sistemi di acquisizione più avanzati non richiedono di dover appoggiare il polpastrello sui sensori: questo elimina il problema delle cosiddette "impronte latenti", ovvero dei residui di un’impronta acquisita precedentemente che può alterare letture successive.

Riguardo alla modalità di acquisizione, i sensori di tipo touch richiedono di posizionare un dito alla volta sul sensore e di tenerlo fermo finché l’acquisizione non è avvenuta. Costituiscono ormai una soluzione collaudata per molte applicazioni, incluso l’accesso fisico agli edifici. Una nuova generazione di sensori biometrici, detta "a scansione" o "a microstriscia", sono in grado di acquisire l’intera immagine del dito quando l’utente lo fa scorrere semplicemente sul sensore. Questo sistema è meno costoso e richiede meno energia rispetto ad una soluzione basata su sensori touch. Inoltre necessita di un’area molto ridotta per assicurare l’acquisizione dell’intera impronta digitale. Le dimensioni più compatte di questi sensori sono ideali per applicazioni portatili come hard disk esterni, PDA e telefoni cellulari.

Come mettere a punto un sistema biometrico sicuro ed affidabile

Una caratteristica importante degli scanner, specialmente in applicazioni di elevata sicurezza, è la loro affidabilità e la protezione dei dati e delle immagini che transitano tra lo scanner e il PC ad esso collegato. Infatti, anche un sistema di lettura delle impronte digitali può essere l’oggetto di attacchi degli hacker. Gli scanner biometrici sono stati inizialmente pensati per proteggere gli accessi ai sistemi IT a livello locale, ma oggi sempre più spesso servono per l’autenticazione sicura a reti, applicazioni e servizi da remoto.

Il PC o il terminale cui lo scanner è collegato non è coinvolto nell’elaborazione di informazioni biometriche, e ciò consente di migliorare la sicurezza, la privacy e l’interoperabilità.

Il processo di acquisizione e di riconoscimento delle impronte digitali comporta numerose fasi, che corrispondono ad altrettanti punti di vulnerabilità. Alcuni sistemi biometrici trasmettono i dati acquisiti, non crittografati, attraverso una rete non protetta. In questo modo i dati biometrici possono essere intercettati e manomessi senza particolari difficoltà.

In un sistema biometrico sicuro le operazioni di elaborazione dei dati devono essere eseguite in un ambiente hardware chiuso per assicurare che le operazioni effettuate sui dati biometrici avvengano al sicuro da possibili interferenze. Tali sistemi sono in grado di impedire il boot dei computer in assenza del riconoscimento dell’impronta digitale. Essi devono inoltre operare autonomamente senza dover ricorrere all’hard disk del computer host, assicurando la protezione del sistema anche quando l’hard disk viene per qualche motivo rimosso o installato in un’altra macchina.

Il Trusted Computing Group, un’associazione internazionale no-profit che si occupa di sicurezza IT, ha definito delle linee guida per la realizzazione di sistemi di autenticazione basati sulla lettura delle impronte digitali in grado di offrire alti livelli di sicurezza.

Va osservato che uno scanner sicuro ed affidabile non è una semplice periferica di acquisizione, ma un sistema completo che svolge tutte le funzioni, dall’acquisizione dell’impronta alla comunicazione del risultato di autenticazione. Un sistema completo è naturalmente più affidabile, oltre che più efficiente e più facile da installare di uno ottenuto assemblando diversi componenti.