La biometria è il futuro dell'autenticazione mobile?
notiziaI tentativi passati di introdurre la biometria negli affari si sono dimostrati vani. Quando i computer portatili erano dotati di scanner per impronte digitali anni fa, un esperto era in grado di bypassare la sicurezza utilizzando un orso gommoso.
Ma ora, scanner tattili migliorati e più accurati stanno riportando la biometria nel dominio della sicurezza. La praticità della tecnologia TouchID per iPhone di Apple ha attratto il mercato di massa, rendendo sempre più probabile la sua apparizione in un contesto aziendale.
Il sistema TouchID di AppleL'idea di scanner di impronte digitali è supportata anche da fornitori come Microsoft come miglioramento delle password statiche. In quanto tale, Windows 8.1 offre agli utenti la possibilità di cambiare account e di pagare app utilizzando questo metodo. Nel frattempo, Fujitsu sta utilizzando scanner di impronte digitali su alcuni dei suoi laptop in Giappone.
Nello spazio smartphone, è probabile che una vasta gamma di dispositivi, come quelli realizzati da HTC e Samsung, introduca gli scanner nel prossimo futuro, mentre l'Android di Google ha già inserito le dita nell'autenticazione biometrica.
Alcune aziende esamineranno la biometria multimodale, che presenta diversi metodi per identificare l'utente, riducendo il potenziale di errore. Dispositivi come Xbox One stanno già facendo questo, combinando elementi tra cui riconoscimento vocale e facciale.
I dispositivi mobili sono considerati il prossimo grande driver per la biometria, quindi non sorprende che l'autenticazione basata sul comportamento sia un'altra area in crescita. Questo tipo di dati biometrici può essere basato su elementi come il comportamento di battitura, Thomas Bostrom Jorgensen, CEO del fornitore di sicurezza Encap, afferma: "Il modo in cui digiti può essere utilizzato per costruire un profilo e il dispositivo può riconoscere l'utente."
Bypassare la biometria
Quindi quanto è facile bypassare la biometria mobile? La comunità della sicurezza non è convinta della loro fattibilità.
A settembre, il Chaos Computer Club tedesco (CCC) ha affermato di aver sconfitto lo scanner di Apple utilizzando una copia in lattice di un'impronta digitale. Il gruppo pensa che sia "semplicemente stupido" utilizzare un metodo di autenticazione "che viene lasciato in giro ogni giorno".
"Abbiamo detto per anni che le impronte digitali non dovrebbero essere usate per proteggere nulla, le lasciate ovunque, ed è fin troppo facile fare delle dita finte con le stampe sollevate", ha detto all'epoca un hacker con il soprannome di Starbug.
Pertanto, da soli, scanner come quelli utilizzati da Apple sono solo "teatro della sicurezza", afferma Jon Inns, direttore del Project Management presso la compagnia di sicurezza Accumuli. "Anche con TouchID abilitato hai ancora un PIN sull'iPhone 5s, l'impronta digitale non lo sostituisce completamente, quindi fondamentalmente stiamo ancora proteggendo le informazioni sensibili con una password ", afferma.
scanner
La biometria può essere aggirata; dipende dalla precisione dello scanner, afferma Adam Badaoui, Cyber-Security Consultant presso Information Risk Management. Aggiunge che la scansione dell'iride, dove l'autenticazione è basata sull'occhio di una persona, è probabilmente il metodo più accurato.
Anche i dati biometrici che utilizzano ciò che viene definito "locale" sono considerati più sicuri, ma sono complessi da raggiungere. Il primo passo è catturare l'immagine; quindi l'elaborazione viene eseguita per migliorarla e assicurarsi che sia stata letta. Successivamente, 'binarizzazione' acquisisce l'immagine e la rappresenta in una forma digitale, dopo la quale l'immagine deve essere assottigliata. Questo è un processo complicato che utilizza più algoritmi.
La biometria può anche essere costosa ed è quindi improbabile che saranno ancora adottati su larga scala. Tuttavia, con Apple, Microsoft e Google Android a bordo, è probabile che questa forma di autenticazione inizi a comparire su un numero crescente di dispositivi mobili. Quando la biometria diventa diffusa, arriverà come parte di una strategia di sicurezza stratificata di business insieme agli strumenti di gestione dei dispositivi mobili (MDM), piuttosto che formando un metodo di autenticazione standalone.