Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2005/08/01
Perché la biometria non funziona e non offre sicurezza vera
The Inquirer ha un ottimo articolo che spiega le falle della biometria che nessuno vuole discutere:
http://theinquirer.net/?article=25014
Nella maggior parte dei sistemi biometrici, il sensore comunica con l'hardware di analisi in chiaro, su una connessione TCP/P a una macchina remota. Basta intercettare (banalmente) questo flusso e riproporlo all'hardware di analisi quando si vuole simulare l'identità di chicchessia. Per rendere le cose ancora più facili, la maggior parte dei dispositivi biometrici non aggiunge ai dati un timestamp (indicatore di data e ora) o un numero di sequenza e non ha alcuna autenticazione o cifratura: l'hardware si fida ciecamente del sensore.
E l'hardware è di solito un PC Windows o Linux. Basta entrarvi per alterare il database biometrico locale, e il gioco è fatto. Anche senza alterare i dati, basta cambiare i parametri di funzionamento in modo che la soglia di sensibilità (quella che determina fino a che punto un'impronta digitale acquisita deve corrispondere a quella in archivio per essere considerata identica e quindi valida) scenda, per esempio, al 10%, e verrà considerata valida praticamente qualsiasi impronta, con il bonus che non scatteranno neppure gli allarmi. Apparentemente, infatti, il sistema funzionerà esattamente come al solito.
Tutto questo non è ovviamente un invito alla violazione dei sistemi biometrici: è semplicemente un avviso per ricordare che i governi e le aziende stanno spendendo montagne di denaro -- il nostro denaro -- acquistando da grandi aziende sistemi biometrici che non vengono sottoposti ad alcun controllo di robustezza (non si può, perché il loro funzionamento è segreto "per esigenze di sicurezza").
http://theinquirer.net/?article=25014
Nella maggior parte dei sistemi biometrici, il sensore comunica con l'hardware di analisi in chiaro, su una connessione TCP/P a una macchina remota. Basta intercettare (banalmente) questo flusso e riproporlo all'hardware di analisi quando si vuole simulare l'identità di chicchessia. Per rendere le cose ancora più facili, la maggior parte dei dispositivi biometrici non aggiunge ai dati un timestamp (indicatore di data e ora) o un numero di sequenza e non ha alcuna autenticazione o cifratura: l'hardware si fida ciecamente del sensore.
E l'hardware è di solito un PC Windows o Linux. Basta entrarvi per alterare il database biometrico locale, e il gioco è fatto. Anche senza alterare i dati, basta cambiare i parametri di funzionamento in modo che la soglia di sensibilità (quella che determina fino a che punto un'impronta digitale acquisita deve corrispondere a quella in archivio per essere considerata identica e quindi valida) scenda, per esempio, al 10%, e verrà considerata valida praticamente qualsiasi impronta, con il bonus che non scatteranno neppure gli allarmi. Apparentemente, infatti, il sistema funzionerà esattamente come al solito.
Tutto questo non è ovviamente un invito alla violazione dei sistemi biometrici: è semplicemente un avviso per ricordare che i governi e le aziende stanno spendendo montagne di denaro -- il nostro denaro -- acquistando da grandi aziende sistemi biometrici che non vengono sottoposti ad alcun controllo di robustezza (non si può, perché il loro funzionamento è segreto "per esigenze di sicurezza").
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento