Siamo consapevolmente schiavi del controllo biometrico

Condividi l'articolo

Che ne pensi?
+1
0
+1
1
+1
1
+1
0
+1
0
+1
0
+1
0

Tutto quello che c’è da sapere sulla biometria. Vantaggi e vantaggi di questo nuovo sistema di controllo.

Il controllo biometrico degli accessi è uno dei tipi di sistemi di sicurezza più diffusi sul mercato e per una “buona” ragione: combina sicurezza e praticità in un modo che nessun altro sistema di controllo degli accessi può fare.

Il controllo accessi si riferisce alla gestione di un punto di accesso, come una porta, tornello, ascensore, ecc. in modo da consentire l’ingresso solo agli utenti autorizzati. Mentre i sistemi di controllo degli accessi possono essere utilizzati praticamente per qualsiasi punto di accesso che utilizza un meccanismo di blocco elettronico, le porte sono le applicazioni più comuni per il controllo degli accessi.

I sistemi di controllo accessi sono di tre tipi, basati su:

1. Cosa ha l’utente (basato sull’oggetto):

L’utente deve possedere un oggetto specifico per poter accedere. I tipi comuni di token di accesso basati su oggetti includono:

  • Chiavi
  • Portachiavi
  • Carte d’identità
2. Cosa sa l’utente (basato sulle informazioni):

L’utente deve conoscere un codice specifico per poter accedere. I tipi comuni di codici di accesso basati sulle informazioni includono:

  • Parola d’ordine
  • Frase d’accesso
  • Codice PIN
3. Chi è l’utente (su base biometrica):

L’utente si identifica con il proprio corpo utilizzando la biometria. Le modalità biometriche comuni includono:

  • Vena del palmo
  • impronta digitale
  • Scansione dell’iride
  • Riconoscimento facciale
Perché la biometria viene utilizzata nei sistemi di sicurezza?

I sistemi di accesso tradizionali  presentano una vulnerabilità critica: oggetti e dati possono essere condivisi o rubati, consentendo a qualcuno diverso dall’utente previsto di accedere alla struttura se ne viene in possesso.

Questo può o non può essere un grosso problema a seconda del livello di sicurezza richiesto.

Ad esempio, molte caffetterie utilizzano una tastiera sulla porta del bagno con il passcode (di solito solo quattro cifre) stampato sulla ricevuta in modo che i visitatori non possano semplicemente entrare, usare il bagno e uscire senza ordinare nulla.

Che questo sia un buon servizio clienti o meno non ha importanza. In questo caso, la cosa che la serratura sta proteggendo (un bagno pubblico) non richiede esattamente la sicurezza a livello di Fort Knox, quindi una semplice tastiera funziona perfettamente.

Tuttavia, un tale sistema di sicurezza non è adatto a tutto ciò che richiede una protezione più seria. Il problema con i codici di accesso è che, poiché sono solo informazioni, possono essere facilmente condivisi e distribuiti tra un numero infinito di persone, anche se queste persone non sono autorizzate.

I token di accesso fisico (come chiavi, telecomandi e carte d’identità) condividono una vulnerabilità simile: possono essere facilmente persi o rubati, consentendo a chiunque abbia accesso al token di accedere alla struttura, indipendentemente dal fatto che la persona che vi accede sia effettivamente autorizzato.

La biometria, tuttavia, non ha questa vulnerabilità. Poiché il tuo codice biometrico univoco è sempre con te, è molto difficile per chiunque diverso da te accedervi.

Questo è il motivo per cui, sebbene non tutti i dati biometrici siano uguali in termini di sicurezza, anche alcuni dei sistemi biometrici meno sicuri sono ancora più sicuri dei sistemi di sicurezza tradizionali.

Quali sono i vantaggi della biometria per il controllo degli accessi?

I principali vantaggi dell’utilizzo della biometria per il controllo degli accessi sono sicurezza , praticità e costi ridotti .   

Sicurezza
  1. Inerente all’utente

Poiché i dati biometrici utilizzano la biologia unica di una persona per verificarne l’identità, è estremamente difficile che vengano presi o utilizzati da chiunque non sia l’utente previsto.

  1. Difficile da duplicare

I token di accesso tradizionali come le keycard possono essere facilmente falsificati utilizzando un semplice duplicatore di keycard da $ 50 disponibile su Ebay. Questo illustra le vulnerabilità di sicurezza dei sistemi di controllo degli accessi legacy.

La biometria, tuttavia, è generalmente molto più difficile da falsificare perché la maggior parte dei moderni sistemi biometrici utilizza test di vitalità per garantire che i dati biometrici provengano da un essere umano reale e non da una replica contraffatta.

  1. Facile gestione dei permessi

Con dati biometrici come Keyo, gli amministratori possono concedere o revocare istantaneamente le autorizzazioni di accesso direttamente dal dashboard della console, consentendo loro di garantire l’accesso solo agli utenti attivi e non sospesi.

Convenienza
  1. Non può essere perso o dimenticato

I sistemi di controllo degli accessi biometrici sono particolarmente convenienti in quanto consentono agli utenti autorizzati di accedere alla struttura senza bisogno di nient’altro che se stessi.

A differenza dei tradizionali token di accesso che possono essere persi o delle password che possono essere dimenticate, il tuo codice biometrico è sempre con te, quindi lo avrai sempre quando ne avrai bisogno.

  1. Facile accesso

Il tuo ID biometrico è sempre a portata di mano, quindi non dovrai più armeggiare in tasca per un portachiavi o una carta d’identità. Con Keyo, la tua mano è la tua carta d’identità.  

  1. Efficienza

La maggior parte dei dati biometrici è in grado di identificare gli utenti in meno di un secondo, eliminando l’inefficienza e i ritardi causati dai controlli manuali dell’identità, dalle password o dai PIN.

Costi ridotti
  1. Meno personale di sicurezza

I sistemi di controllo degli accessi biometrici possono far risparmiare denaro alle aziende riducendo la necessità di personale di sicurezza dedicato ai punti di accesso. Secondo Salary Expert, lo stipendio medio per una guardia del cancello negli Stati Uniti è di circa $ 32.000 all’anno. Aggiungi questo al fatto che sono necessarie più guardie per turni diversi e il costo dell’impiego di guardie per presidiare i punti di accesso diventa significativamente alto.

  1. Zero costi di sostituzione

I sistemi di controllo accessi che utilizzano token fisici come keycard e telecomandi comportano un costo aggiuntivo nascosto: tasso di sostituzione del token smarrito. Le carte e i portachiavi persi sono un evento fin troppo comune. Ad esempio, uno  studio condotto da Tile sulle tessere studentesche smarrite ha  rilevato che:

  • Il 19% degli studenti  negli Stati Uniti perde la carta d’identità ogni anno
  • 3,8 milioni di carte  vengono perse ogni anno
  • Le carte d’identità in genere costano da $ 5 a $ 50 per la sostituzione, con un costo medio di sostituzione di $ 22 per carta 
  • Con un costo di circa 83,6 milioni di dollari spesi ogni anno per la loro sostituzione  

E questo non tiene nemmeno conto del tempo perso dagli amministratori durante il processo di sostituzione.

  1. Proteggi apparecchiature costose

Il costo di potenziali violazioni della sicurezza supera di un ordine di grandezza i costi precedenti. Negli stabilimenti produttivi, ad esempio, l’utilizzo di macchinari da parte di persone non autorizzate può invalidare la garanzia della macchina, creando enormi costi vivi per la riparazione in caso di rottura.

Quali sono i diversi tipi di dati biometrici per il controllo degli accessi?

Esistono quattro dati biometrici più comunemente utilizzati per il controllo degli accessi:

1. Vena del palmo

La vena del palmo è una biometria relativamente nuova che funziona utilizzando la luce a infrarossi per mappare il modello unico delle vene del palmo. A differenza di altri dati biometrici, questo modello è interno al corpo, il che gli conferisce numerosi vantaggi unici che lo rendono ideale per le applicazioni di controllo degli accessi.  

Pro:
  • La migliore sicurezza della categoria: la vena del palmo è probabilmente la biometrica più sicura a causa di quanto sarebbe difficile eseguire il reverse engineering. Dal momento che il modello biometrico non è mai esposto al mondo, sarebbe estremamente difficile per un hacker costruire una replica che potrebbe essere utilizzata per falsificare lo scanner.

Inoltre, i test di vitalità integrati assicurano che, anche se una persona potesse in qualche modo accedere al modello delle vene del palmo e crearne una replica perfetta, non sarebbe comunque in grado di ingannare uno scanner poiché è necessario un flusso sanguigno effettivo.

  • Precisione: a causa dell’ampia superficie catturata (l’intero palmo anziché solo un’impronta digitale, ad esempio), la vena del palmo acquisisce più punti dati di qualsiasi altro biometrico, rendendolo il biometrico più accurato sul mercato.

In quanto tale, la vena del palmo ha il tasso di falsa accettazione (FAR) e il tasso di falso rifiuto (FRR) più bassi di qualsiasi biometrico.

  • Privacy-by-Design: la vena del palmo registra un biometrico interno piuttosto che esterno. Quindi, a differenza del riconoscimento facciale (che può essere catturato a distanza senza consenso), la vena del palmo non può essere catturata senza l’interazione diretta dell’utente con lo scanner.

Questo è il motivo per cui la vena del palmo è unicamente privacy-by-design.

Questo lo rende la scelta più affidabile per gli utenti, rendendo anche più facile per le aziende che lo utilizzano ottenere la conformità alle normative sulla privacy in tutto il mondo (come il GDPR).

Contro:
  • Precisione potenzialmente ridotta a basse temperature

Sebbene ciò non sia stato ancora praticamente dimostrato negli scenari del mondo reale, il freddo estremo potrebbe teoricamente ridurre l’efficacia della scansione a causa delle basse temperature che limitano il flusso sanguigno.

2. Impronta digitale

Quando la maggior parte delle persone pensa alla “biometria”, l’impronta digitale è probabilmente la prima cosa che viene in mente.  

L’impronta digitale è un vecchio biometrico testato nel tempo. Gli antichi cinesi usavano le impronte digitali per autenticare documenti governativi e i babilonesi usavano le impronte digitali per firmare contratti scritti.

Oggi viene utilizzato per un’ampia varietà di applicazioni diverse, dall’identificazione di sospetti sulla scena di un crimine e l’esecuzione di controlli in background fino all’autenticazione di pagamenti e allo sblocco di dispositivi mobili.

Pro:
  • Relativamente economico: sebbene il prezzo possa variare in modo significativo a seconda del tipo di scanner, l’impronta digitale è generalmente una tecnologia molto efficiente in termini di costi. Ciò lo rende particolarmente adatto per la produzione di massa, da qui la sua popolarità come biometrico di riferimento in quasi tutti gli smartphone moderni.
  • Ben noto: la popolarità dell’impronta digitale come biometrico significa che la maggior parte delle persone ne ha già familiarità, riducendo la necessità di educare o formare le persone su come utilizzarla.
Contro:
  • Suscettibile di usura, danneggiamento e cambiamento nel tempo: le impronte digitali, più di qualsiasi altro biometrico, sono vulnerabili all’usura e ai danni. Tagli, abrasioni e cicatrici possono alterare le impronte digitali in modo così significativo che gli scanner di impronte digitali non sono più in grado di identificare correttamente una persona che era stata precedentemente registrata nel database.
  • Meno sanitario: di tutti i dati biometrici qui menzionati, l’impronta digitale è l’unica che richiede il contatto fisico con il dispositivo. Ciò lo rende meno adatto per applicazioni in cui l’ igiene di prim’ordine è particolarmente importante, come nei ristoranti, negli stabilimenti di produzione alimentare e negli ospedali.   
  • Suscettibile di essere raccolto e replicato da terze parti: poiché lasciamo le nostre impronte su tutto ciò che tocchiamo, sono vulnerabili alla raccolta da parte di terzi. Una volta raccolti, possono essere falsificati in diversi modi, ad esempio tramite la stampa 3D. Ciò rende gli scanner meno avanzati (che non dispongono di test di vitalità integrati) vulnerabili allo spoofing.
3. Scansione dell’iride

Il modello unico e altamente dettagliato dell’iride lo rende una scelta naturale per la biometria.

Gli scanner dell’iride utilizzano la luce a infrarossi e telecamere ad alta risoluzione per creare una mappa dettagliata dell’iride, quindi convertono queste informazioni in un modello che diventa l’ID biometrico di una persona.

Pro:
  • Stabile: i modelli dell’iride di una persona rimangono identici per tutta la durata della vita, il che li rende un’opzione altamente stabile.
  • Preciso: a causa del ricco livello di dettaglio nella retina, gli scanner sono in grado di acquisire un numero elevato di punti dati, rendendolo un biometrico estremamente accurato. Questa precisione è ulteriormente aumentata negli scanner che scansionano entrambi gli occhi.
Contro:
  • Può essere catturato a distanza: i moderni scanner dell’iride possono acquisire la biometria dell’iride di una persona da oltre 40 metri di distanza, creando rischi per la privacy simili al riconoscimento facciale (sebbene meno estremi).
4. Riconoscimento facciale

Il riconoscimento facciale ha guadagnato molta popolarità di recente. Negli aeroporti, ad esempio, le compagnie aeree stanno utilizzando questa biometria come un modo per identificare i viaggiatori in modo rapido e conveniente, riducendo le code e consentendo loro di salire a bordo più rapidamente.

Tuttavia, ciò ha creato polemiche a causa dei problemi di privacy che questa tecnologia pone. A differenza di altri dati biometrici, il riconoscimento facciale può essere acquisito a distanza, rendendo possibile l’acquisizione senza consenso.  

Pro:
  • Convenienza: il riconoscimento facciale è probabilmente il biometrico più facile da usare poiché la persona in realtà non ha bisogno di fare nulla per essere identificata. I recenti modelli di smartphone, ad esempio, consentono agli utenti di sbloccare automaticamente il telefono semplicemente guardando lo schermo.  
Contro:
  • Rischi per la privacy: poiché può essere catturato a distanza, il riconoscimento facciale offre la possibilità di essere catturato senza consenso, creando potenziali rischi per la privacy e legali.

Questo non è un problema quando viene utilizzato su dispositivi personali come i telefoni, poiché i dati biometrici rimangono sul dispositivo. Tuttavia, se utilizzato in pubblico per identificare automaticamente le persone, il riconoscimento facciale crea gravi rischi per la privacy.

  • Meno accurato: il riconoscimento facciale ha un tasso di False Acceptance Rate (FAR) e un False Rejection Rate (FRR) più elevati rispetto a qualsiasi altro biometrico. Questo perché 1). FR misura meno punti dati rispetto ad altri dati biometrici e 2). I cambiamenti nell’aspetto (come barba, occhiali, trucco, ecc.) rendono più probabile che restituisca un falso negativo.
Conclusioni

Ci sono diversi motivi chiave per cui la biometria è una scelta così popolare per il controllo degli accessi. Tradizionalmente, c’è un compromesso in termini di praticità quando si passa a tecnologie più sicure, ma la biometria è uno dei pochi esempi di aggiornamento della sicurezza che aumenta anche la praticità. È il meglio di entrambi i mondi.

Per questo motivo, la biometria sta rapidamente diventando la scelta ideale per il controllo degli accessi. La sicurezza di livello militare unita a una maggiore praticità e costi ridotti lo rendono una scelta ovvia rispetto ai tradizionali sistemi di accesso.

Qualsiasi biometrico fornirà un importante aggiornamento rispetto alle tradizionali chiavi magnetiche, telecomandi, password o PIN, aumentando al contempo la comodità dell’utente e riducendo i costi allo stesso tempo.

In breve: quando si parla di sistemi di controllo accessi, non si può sbagliare con la biometria.

Considerazioni personali

Sarebbe tutto molto bello, comodo e innovativo in un mondo che ci vuole bene. Peccato solo che tutti questi dati raccolti vadano a finire dei database di governi,enti federali, servizi segreti e altre aziende di terze parti pronte a farsi gli affari nostri. 

No, questo mondo così controllato non è affatto un bene. L’uomo è ormai diventato un prodotto e veniamo trattati come bestiame con un codice a barre pronti per andare al macello. La privacy nel ventunesimo secolo non esiste più ma la cosa più incredibile è che siamo stati noi ad accettare questa forma di controllo. 

Siamo stati noi a raccontare le nostre vite sui social network, a favorire il riconoscimento facciale e le impronte digitali ai nostri smartphone. Con il Green Pass abbiamo poi inserito anche i nostri dati sanitari ed ora è tutto pronto per la nuova era del controllo digitale che in Italia arriverà il prossimo autunno

No, il controllo biometrico non è un bene per l’umanità, è solo un’altra forma di schiavitù che abbiamo accettato di buon grado. Altrimenti perché mai si sarebbe chiamato “controllo”?

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Che ne pensi del controllo biometrico? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

Che ne pensi?
+1
0
+1
1
+1
1
+1
0
+1
0
+1
0
+1
0

Condividi l'articolo

Iscriviti al blog tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog, e ricevere via e-mail le notifiche di nuovi post.

0 0 votes
Article Rating

Rispondi

0 Commenti
Inline Feedbacks
View all comments

Adblock Detected

Usi Adblock? E io come faccio a campare? 😥 Per favore, disabilitalo per questo sito! 🙏

Refresh Page
0
Would love your thoughts, please comment.x