• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Gli scanner per impronte digitali e facciali non sono così sicuri come pensiamo

    I sistemi biometrici sono sempre più utilizzati nel nostro settore civile, applicazioni commerciali e di difesa nazionale. Credito:Shutterstock

    Nonostante quello che ogni film di spionaggio degli ultimi 30 anni avrebbe voluto farvi pensare, gli scanner di impronte digitali e facciali utilizzati per sbloccare il tuo smartphone o altri dispositivi non sono così sicuri come sembrano.

    Anche se non è fantastico se la tua password viene resa pubblica in una violazione dei dati, almeno puoi cambiarlo facilmente. Se la scansione dell'impronta digitale o del viso, nota come "dati del modello biometrico", viene rilevata allo stesso modo, potresti essere davvero nei guai. Dopotutto, non puoi ottenere una nuova impronta digitale o una nuova faccia.

    I dati del modello biometrico sono collegati in modo permanente e univoco a te. L'esposizione di tali dati agli hacker potrebbe compromettere seriamente la privacy degli utenti e la sicurezza di un sistema biometrico.

    Le tecniche attuali forniscono una protezione efficace dalle violazioni, ma i progressi nell'intelligenza artificiale (AI) stanno rendendo obsolete queste protezioni.

    Come potrebbero essere violati i dati biometrici

    Se un hacker volesse accedere a un sistema protetto da un'impronta digitale o da uno scanner facciale, ci sono diversi modi in cui potrebbero farlo:

    1. la tua impronta digitale o la scansione del viso (dati modello) memorizzata nel database potrebbe essere sostituita da un hacker per ottenere l'accesso non autorizzato a un sistema
    2. una copia fisica o uno spoof della tua impronta digitale o del tuo viso potrebbe essere creata dai dati del modello memorizzati (con play doh, ad esempio) per ottenere l'accesso non autorizzato a un sistema
    3. i dati dei modelli rubati potrebbero essere riutilizzati per ottenere l'accesso non autorizzato a un sistema
    4. i dati modello rubati potrebbero essere utilizzati da un hacker per rintracciare illegalmente un individuo da un sistema all'altro.

    I dati biometrici necessitano di una protezione urgente

    Oggi, i sistemi biometrici sono sempre più utilizzati nel nostro settore civile, applicazioni commerciali e di difesa nazionale.

    I dispositivi di consumo dotati di sistemi biometrici si trovano nei dispositivi elettronici di tutti i giorni come gli smartphone. MasterCard e Visa offrono entrambe carte di credito con scanner di impronte digitali incorporato. E i dispositivi indossabili per il fitness utilizzano sempre più la biometria per sbloccare auto intelligenti e case intelligenti.

    Quindi, come possiamo proteggere i dati dei modelli grezzi? Sono state proposte una serie di tecniche di crittografia. Questi rientrano in due categorie:biometria cancellabile e crittosistemi biometrici.

    Leggi di più:Quando il tuo corpo diventa la tua password, la fine del login è vicina

    Nella biometria cancellabile, complesse funzioni matematiche vengono utilizzate per trasformare i dati del modello originale durante la scansione dell'impronta digitale o del viso. Questa trasformazione non è reversibile, il che significa che non c'è il rischio che i dati del modello trasformato vengano ritrasformati nell'impronta digitale originale o nella scansione del viso.

    Nel caso in cui il database che contiene i dati del modello trasformato venga violato, i record memorizzati possono essere cancellati. Inoltre, quando esegui di nuovo la scansione dell'impronta digitale o del viso, la scansione risulterà in un nuovo modello univoco anche se utilizzi lo stesso dito o la stessa faccia.

    Nei crittosistemi biometrici, i dati del modello originale vengono combinati con una chiave crittografica per generare una "scatola nera". La chiave crittografica è il "segreto" e i dati della query sono la "chiave" per sbloccare la "scatola nera" in modo che il segreto possa essere recuperato. La chiave crittografica viene rilasciata dopo l'autenticazione riuscita.

    L'intelligenza artificiale sta rendendo la sicurezza più difficile

    Negli ultimi anni, i nuovi sistemi biometrici che incorporano l'intelligenza artificiale sono diventati davvero all'avanguardia nell'elettronica di consumo. Pensa:fotocamere intelligenti con funzionalità AI integrata per riconoscere e tracciare volti specifici.

    Ma l'intelligenza artificiale è un'arma a doppio taglio. Mentre nuovi sviluppi, come le reti neurali artificiali profonde, hanno migliorato le prestazioni dei sistemi biometrici, potenziali minacce potrebbero derivare dall'integrazione dell'IA.

    Per esempio, i ricercatori della New York University hanno creato uno strumento chiamato DeepMasterPrints. Utilizza tecniche di deep learning per generare impronte digitali false in grado di sbloccare un gran numero di dispositivi mobili. È simile al modo in cui una chiave principale può sbloccare ogni porta.

    I ricercatori hanno anche dimostrato come le reti neurali artificiali profonde possono essere addestrate in modo che gli input biometrici originali (come l'immagine del volto di una persona) possano essere ottenuti dai dati del modello archiviati.

    Per saperne di più:Il riconoscimento facciale è sempre più comune, Ma come funziona?

    Sono necessarie nuove tecniche di protezione dei dati

    Contrastare questi tipi di minacce è uno dei problemi più urgenti che devono affrontare i progettisti di sistemi di riconoscimento biometrico sicuri basati sull'intelligenza artificiale.

    Le tecniche di crittografia esistenti progettate per i sistemi biometrici non basati sull'intelligenza artificiale sono incompatibili con i sistemi biometrici basati sull'intelligenza artificiale. Quindi sono necessarie nuove tecniche di protezione.

    I ricercatori accademici e i produttori di scanner biometrici dovrebbero collaborare per proteggere i dati sensibili dei modelli biometrici degli utenti, minimizzando così il rischio per la privacy e l'identità degli utenti.

    Nella ricerca accademica, un'attenzione particolare dovrebbe essere posta su due aspetti più importanti:l'accuratezza del riconoscimento e la sicurezza. Poiché questa ricerca rientra nella priorità scientifica e di ricerca australiana della sicurezza informatica, sia il settore pubblico che quello privato dovrebbero fornire maggiori risorse allo sviluppo di questa tecnologia emergente.

    Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.




    © Scienza https://it.scienceaq.com