La biometria dovrebbe essere una delle basi di un moderno sistema di autenticazione. Il fatto però è che molte implementazioni biometriche (che si tratti di scansioni di impronte digitali o di riconoscimento facciale) possono essere molto imprecise, tanto che l’unica cosa universalmente positiva da dire sul loro conto è che sono meglio di niente. Inoltre, e questo può rivelarsi fondamentale, il fatto che la biometria sia falsamente considerata molto accurata può essere sufficiente a dissuadere alcuni tentativi di frode.

Ci sono una serie di ragioni pratiche per cui la biometria non funziona bene nel mondo reale e un recente post di Roger Grimes, specialista di sicurezza informatica del fornitore di strumenti di sicurezza KnowBe4, aggiunge un nuovo livello di complessità al problema della biometria. Grimes ha scritto su LinkedIn sulle valutazioni del National Institute of Standards and Technology (NIST): “Qualsiasi fornitore di tecnologie biometriche o creatore di algoritmi può inviare il proprio algoritmo per la revisione. Il NIST ha ricevuto 733 richieste per la revisione di tecnologie legate al riconoscimento tramite impronte digitali e oltre 450 richieste per il riconoscimento facciale. Gli obiettivi di accuratezza del NIST puntano a 1:100.000, ovvero un errore ogni 100.000 test. Finora, nessuno dei candidati si avvicina a questa soglia”, ha scritto Grimes.

“Le migliori soluzioni hanno un tasso di errore dell’1,9%, il che significa quasi due errori ogni 100 test. Questo è ben lontano da 1:100.000 e certamente non vicino alle cifre propagandate dalla maggior parte dei fornitori. Siamo stati coinvolti in molte implementazioni biometriche su larga scala e vediamo tassi di errore molto più elevati (tra falsi positivi e negativi) rispetto a quello che il NIST sta vedendo nel miglior scenario di test in condizioni di laboratorio.”

Nei test indipendenti molti dati biometrici non mantengono accuratamente le loro promesse. Inoltre, molti fornitori, tra cui Apple (iOS) e Google (Android), fanno precise scelte di marketing scegliendo quanto debba essere rigoroso o indulgente il loro sistema di autenticazione. Non vogliono che le persone (per qualsiasi ragione) non possano accedere ai loro dispositivi e quindi scelgono di rendere l’autenticazione meno rigorosa; facendo così però, il rischio è di dare via libera all’accesso al dispositivo da parte di un numero maggiore di persone non autorizzate.

Un altro fattore chiave è l’accuratezza teorica rispetto a quella pratica nel mondo reale. Pensate per un attimo ai due metodi di autenticazione più popolari su smartphone: riconoscimento facciale e riconoscimento delle impronte digitali. In teoria, il riconoscimento facciale è molto più esigente perché è in grado di analizzare e considerare un numero maggiore di punti dati. In pratica, però, questo spesso non accade. Il riconoscimento facciale ha a che fare con l’illuminazione, il trucco sul viso di una persona, l’acconciatura e decine di altri fattori. Niente di tutto ciò conta quando si utilizza il riconoscimento tramite impronte digitali.

riconoscimento biometrico

C’è anche un problema di distanza. Con il riconoscimento facciale, un dispositivo deve essere a una distanza precisa dal viso perché possa analizzarlo con precisione (non troppo vicino ma nemmeno troppo lontano) e, ancora una volta, questo non è un problema con le impronte digitali. A tal proposito, perché molte app bancarie gestiscono le scansioni degli assegni in modo più sofisticato? Queste app chiedono di avvicinare il telefono o di allontanarlo prima di fotografare l’assegno. Perché non si può fare la stessa cosa per il riconoscimento facciale?

Non dimenticate, inoltre, che dal punto di vista dell’autenticazione, molte delle implementazioni biometriche fanno quasi ridere, visto che quando un’autenticazione biometrica fallisce, l’accesso predefinito al telefono passa al classico PIN da digitare. In altre parole, se un malintenzionato vuole aggirare il sistema biometrico, tutto ciò che deve fare è fallire una o due volte la procedura e quindi concentrarsi sul PIN da decifrare. Qual è il punto? È chiaro come i principali fornitori di dispositivi mobile (ma non solo) utilizzino la biometria non tanto per l’autenticazione o la sicurezza informatica, ma più per comodità. È insomma un modo per accedere a un dispositivo senza la “scocciatura” di dover digitare un PIN.

Grimes ha anche espresso preoccupazione per la natura immutabile della biometria. Se una password viene compromessa, è facile generarne una nuova e anche un token fisico può essere sostituito. Cosa succede però se la biometria è compromessa? Non potete cambiare facilmente il viso, la retina, la voce o l’impronta digitale. “Una volta che i nostri dati biometrici vengono sottratti, come facciamo a recuperarli?”, si chiede Grimes, aggiungendo che fare reverse engineering dei dati biometrici è assolutamente possibile.

I problemi di fondo sono la percezione e la caratterizzazione. Queste tecnologie biometriche, come attualmente implementate, sono poco più che un mix di comodità e convenienza, ma sono offerte come qualcosa su misura per la sicurezza informatica. Di conseguenza, gli utenti si affidano alla biometria come misura protettiva assolutamente sicura e affidabile al 100%.

Esistono comunque molti modi per implementare la biometria in modo sicuro. Le scansioni della retina sono generalmente sicure e nel complesso anche le impronte digitali funzionano bene, ma la biometria vocale, attualmente utilizzata da diverse istituzioni finanziarie, rimane troppo facile da falsificare. Questo ci riporta alle decisioni dei produttori di dispositivi sulle impostazioni. Se queste sono sufficientemente rigide, anche il riconoscimento facciale può diventare un valido meccanismo di sicurezza, ma la loro implementazione odierna su smartphone, tablet e altri dispositivi tende a prediligere più la comodità e la praticità che non la sicurezza.