Un futuro senza chiavi. Sistemi biometrici a impronta digitale

Josef Unterhauser, amministratore unico della sede italiana ekey biometric systems a Bolzano, illustra in dettaglio le prestazioni e le opportunità di utilizzo dei controlli di accesso biometrici.

Per avere un livello di comfort e sicurezza elevato nelle abitazioni, ci si può affidare a "controlli di accesso biometrici". Quali prestazioni sono in grado di offrire oggi questi sistemi?
Finora i sistemi di accesso hanno definito un utente autorizzato in base al "possesso" o alla "conoscenza".
Se si possedeva una chiave o una scheda, si poteva azionare una serratura, se si era a conoscenza di un codice o di una password, la porta si apriva. Moderni sistemi biometrici di accesso definiscono un utente autorizzato in base al suo "essere", vale a dire che unicamente la persona in questione potrà avere accesso. Da qui deriva il vantaggio che l'utente deve solo essere presente per aprire la sua porta con l'aiuto di un sistema biometrico. Dimenticare, perdere o rubare chiavi non è possibile.

Come funzionano i procedimenti biometrici ovvero i dispositivi per aprire le porte?
L'espressione biometria deriva dal greco e contiene le parole "bios" (vita) e "metron" (misura). La biometria è quindi la scienza che si occupa dell'applicazione di metodi matematico-statistici per la rilevazione di tratti peculiari fisici e comportamentali degli esseri viventi. A seconda di quale caratteristica viene presa in esame, varia il grado di precisione con cui la persona può essere identificata. Nella prassi, l'impronta digitale e la scansione dell'iride si sono dimostrate le caratteristiche più adatte ai sistemi biometrici. L'impronta digitale, secondo i sondaggi più recenti, gode del più alto consenso tra gli utenti. Indipendentemente dal procedimento, in un efficiente lettore biometrico viene prodotto un campione (template di referenza). A tale scopo, l'utente registra dapprima nel lettore la caratteristica biometrica, che viene poi trasformata in un codice binario e salvata. È possibile fin da subito l'uso del lettore, il quale mette a confronto la caratteristica biometrica e il campione. Se questi coincidono, viene consentito l'accesso. Se il proprietario dell'apparecchiatura vuole vietare l'accesso a un utente, cancella semplicemente il suo codice e questo non può più entrare. Un controllo d'accesso biometrico sensato lavora con un relè a contatto pulito. Decide dunque solo se deve scorrere energia elettrica oppure no. È indifferente quale applicazione viene comandata su questo. Non importa se ora attraverso il sistema biometrico vengono azionati un apriporta, un apricancello oppure un impianto di allarme.

Dall'impronta digitale al codice binario
Dall'impronta digitale al codice binario

Quale vantaggio offre l'accesso con l'impronta digitale?
Il vantaggio più evidente è il comfort unico nel suo genere. I sistemi biometrici eliminano definitivamente il pesante mazzo di chiavi. Inoltre, è impossibile dimenticare il codice di accesso oppure perdere la scheda. Collegato a ciò, è poi altrettanto impossibile chiudersi fuori per sbaglio. Così vengono eliminati i costi che ne derivano, poiché non c'è più bisogno di dover cambiare la serratura né di dover far sostituire le chiavi perse. Per questo motivo i genitori spesso hanno perplessità a dare in mano ai figli, soprattutto ancora in età della scuola elementare, la chiave della porta di casa. Questo problema viene ora risolto. Chi ha fiducia nella propria donna di servizio, può concederle un'autorizzazione all'accesso anche senza dover sostenere costi aggiuntivi. In caso di necessità, questa autorizzazione è revocabile in qualsiasi momento. Inoltre nei sistemi di alta qualità è assolutamente impossibile rubare o falsificare le caratteristiche biometriche. Ciò comporta chiaramente l'aumento del livello di sicurezza.

A sinistra: materiale di partenza, immagine del dito 80.000 byte - a destra il risultato template cifrato 500 byte
A sinistra: materiale di partenza, immagine del dito 80.000 byte - a destra il risultato template cifrato 500 byte

La tecnica innovativa ha di regola il suo prezzo. Ma "vale la spesa" per un privato l'installazione di un procedimento di identificazione biometrico? Oppure è un qualcosa che più si addice a fini commerciali, cioè per le aziende?
Di fatto qui ci sono enormi differenze. Gli scanner per l'iride necessitano di telecamere di alta qualità. Solo queste costano parecchie migliaia di euro. I sistemi a impronta digitale costano meno. I sistemi affidabili per i privati hanno un costo intorno ai 650 euro. La forte pressione esercitata dalla concorrenza nel settore dei lettori biometrici porta a prezzi bassi in presenza di alta qualità. Se poi si pensa al risparmio nell'ambito dei costi che ne conseguono per la sostituzione di chiavi perse, questo investimento risulta chiaramente ancora più economico. Inoltre, se si considera anche l'elevato comfort e la sicurezza, l'investimento "vale la spesa" in ogni caso.

Ma fino a che punto i metodi di accesso biometrici sono sicuri ovvero sensibili a disturbi?
Anche qui è difficile rilasciare una dichiarazione di validità generale. Fondamentalmente si può constatare che nel caso di metodi di produttori affermati si tratta di congegni elettronici di alta qualità e ampiamente collaudati. Tuttavia un tale sistema è un congegno complesso che naturalmente può avere anche disturbi nel funzionamento. C'è anche da considerare se le apparecchiature sono pensate o meno per un impiego in ambienti esterni. Qui bisogna esaminare con attenzione le indicazioni del produttore prima di procedere all'acquisto. Tali apparecchiature dovrebbero poter essere impiegate in ambiti di temperature tipici per le nostre latitudini, dunque per lo meno dai -20 ai + 40 °C (+60 °C alla diretta esposizione ai raggi solari), con una certa tolleranza sia per le temperature alte che per quelle basse. Inoltre non dovrebbero subire alcun danno dovuto a piogge battenti, forte irraggiamento solare o precipitazioni nevose. Alcuni produttori offrono perciò per i loro prodotti anche supplementari elementi di protezione da agenti atmosferici. Nei prodotti ampiamente collaudati di rinomati produttori si verificano tuttavia molto raramente disturbi dovuti ad agenti atmosferici. In alcune zone potrebbe accadere che le apparecchiature vengano danneggiate di proposito. Alcuni produttori offrono perciò accessori contro gli atti di vandalismo. Se si abita in una zona compromessa, sarebbe fondamentale e  raccomandabile non montare il congegno in modo troppo esposto e scegliere varianti specifiche contro gli atti di vandalismo.

Ma il sensore non si lascia trarre in inganno per esempio da dita falsificate con gomma, lattice o silicone?
Volendo, qualsiasi sistema di sicurezza può essere manomesso usando diversi attrezzi, anche chiavi comuni, schede o soluzioni con codice. A seconda del sensore e del software i sistemi sono tutti più o meno difficili da manomettere con imitazioni. I più sicuri sono i sensori a righe che vengono utilizzati più di frequente nell’ambito dei controlli di accesso, anche a causa della possibilità di un loro impiego in ambienti esterni. Sia il sensore che il software devono essere persuasi da un'mitazione affinché la porta si apra. Per il delinquente il primo ostacolo da superare è scoprire quale dito apre una porta. Ora lo scassinatore ha bisogno di un'impronta digitale davvero buona per avere successo con un sistema di alta qualità. Le impronte digitali rilasciate involontariamente qua e là non sono sufficienti a tale scopo.  Queste sono, la maggior parte delle volte, leggermente cancellate, solo in parte disponibili o sovrapposte. Nel riconoscimento delle impronte digitali da parte della polizia si lavora perciò solo con circa otto minuzie (caratteristiche dell'impronta digitale) che per l'identificazione devono coincidere. Nel caso di un sistema a impronta digitale biometrico si parla tuttavia di più del doppio del numero di minuzie sopra citato. Così anche per gli esperti della polizia è stato impossibile ricavare nei test impronte digitali rilasciate casualmente in grado di ingannare un sistema biometrico. Ma se la persona autorizzata mette a disposizione volontariamente la sua impronta digitale, forse persino più volte, allora la cosa assume già un altro aspetto. Ciò sarebbe pensabile con un dipendente che volesse arrecare danno alla sua ditta. Tuttavia questa possibilità si rivelerebbe critica per il dipendente, poiché nei prodotti per l'impresa si può successivamente rintracciare il dito di quale persona è stato messo sullo scanner per procurarsi  l'accesso. Se l’impronta digitale viene ricavata in laboratorio, è possibile produrre con le necessarie conoscenze tecniche un'imitazione che funziona. Tuttavia ben pochi scassinatori potrebbero disporre di queste conoscenze. Vari test con i nostri sistemi hanno dimostrato che persino in questo caso la porta non sempre si apre, poiché il sensore lo rende molto difficile. Bisogna tener presente che la spesa per falsificare una chiave comune è notevolmente più bassa rispetto a quella da sostenere per produrre un dito falso. Per un delinquente è poco conveniente affrontare la spesa necessaria per ingannare un sistema a impronta digitale. Secondo le esperienze fatte dalla polizia, gli scassinatori solitamente  abbandonano l'impresa dopo soli tre minuti e percorrono sempre la via che pone a loro minore  resistenza. Ma per gli ambienti ad alta sicurezza sussiste anche la possibilità di far dipendere l'apertura di una porta da più di un lettore d'impronte. Ciò riduce a zero il rischio che un delinquente possa entrare in un ambiente proibito alle persone non autorizzate.

Le soluzioni di accesso biometriche potranno in futuro sostituire completamente le chiavi?
Visto che già lo fanno, la risposta è sì. Sono fermamente convinto che tra qualche anno l'impiego della biometria nella nostra vita quotidiana sarà scontato. Il futuro è già iniziato.

Biometria e sicurezza dati
Nelle soluzioni della ekey biometric systems si impedisce che i dati registrati di una persona vengano usati in altro modo e a svantaggio della persona.
Requisito essenziale per un impiego riuscito di metodi biometrici è la protezione dei dati di referenza. Nei sistemi biometrici della ekey viene rivolta a questo aspetto una particolare attenzione: si esaminano le minuzie, cioè una serie di vistosità biometriche dell'impronta digitale. In questa circostanza le particolarità vengono riportate su una matrice e poi trasformate in un codice binario. Risulta impossibile calcolare l'impronta digitale partendo dal codice binario. Questo è paragonabile al codice a barre presente su una confezione in un supermercato da cui non si possono dedurre né l'aspetto dell'imballaggio né lo stato del prodotto che si trova all'interno di esso. Inoltre, il record del template è cifrato con un formato proprietario e la chiave è nota solo a ekey biometric systems. Il record è salvato nel sistema locale e non può essere letto esternamente. Per impedire di fare uso indebito di dati biometrici all'interno delle aziende, la ekey biometric systems ha introdotto nella sua soluzione gestita in rete ekey net, una funzione di sicurezza supplementare: l'amministratore può consultare con la funzione del consiglio aziendale attivata la storia dei dati di un utente registrato, solo se è presente al contempo il consiglio aziendale.

Ekey biometric systems, fondata nel 1999, è oggi, una delle aziende più importanti a livello europeo nelle soluzioni di accesso basate su impronte digitali. Con soluzioni innovative per aziende, organizzazioni e abitazioni private propone nuovi standard. Ekey offre un'alternativa comoda, sicura e semplice ai sistemi di accesso sviluppati finora, puntando a una maggiore sicurezza attraverso l'uso di procedure biometriche. L'ingresso o l'accesso attraverso impronte digitali è attivabile per porte, cancelli, serrature, computer, notebook, terminali, reti e anche per internet. Tra i clienti dell'azienda si contano oltre a banche, negozi di prodotti elettrici e ferramenta, aziende di sicurezza e informatica, anche costruttori di porte, cancelli e abitazioni.

Continua a leggere: Procedure biometriche per l’identificazione

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome