CHE COS'È L'AUTENTICAZIONE BIOMETRICA: definizione, esempi e come funziona

COS'È L'AUTENTICAZIONE BIOMETRICA
Credito fotografico: TechRadar

I metodi di autenticazione biometrica odierni sono classificati in diversi tipi, ma servono tutti allo stesso scopo. Inoltre, il fulcro del modo in cui lavorano è lo stesso: misurano e analizzano le caratteristiche uniche inerenti a una specifica persona per confermare l'identità di quella persona. In questo articolo, esamineremo cos'è l'autenticazione biometrica e come funziona. Esamineremo anche vantaggi e svantaggi ed esamineremo esempi di app di autenticazione biometrica per iPhone.

Di conseguenza, i documenti fisici stanno gradualmente diventando obsoleti e sostituiti dall'identificazione biometrica. Si può anche affermare che la tecnologia moderna è notevolmente avanzata, consentendo alle persone di sbloccare i dispositivi mobili con le impronte digitali o di trasferire denaro utilizzando i comandi vocali.

Che cos'è l'autenticazione biometrica?

La biometria è un termine tecnico che si riferisce alle caratteristiche fisiche o comportamentali degli esseri umani. L'autenticazione biometrica è un concetto di sicurezza dei dati. Le soluzioni di autenticazione biometrica generano un modello dell'individuo basato sui dati.

I sistemi di sicurezza possono autenticare l'accesso alle applicazioni e ad altre risorse di rete utilizzando quel modello e le informazioni biometriche. Poiché combina una forte sfida di autenticazione con un'esperienza utente a basso attrito, l'autenticazione biometrica sta rapidamente diventando un componente popolare delle strategie di autenticazione a più fattori.

Come funziona l'autenticazione biometrica?

Il processo di autenticazione biometrica confronta due insiemi di dati: il primo è preprogrammato dal proprietario del dispositivo e il secondo appartiene a un visitatore del dispositivo. Se i due dati sono quasi identici, il dispositivo riconosce che "visitatore" e "proprietario" sono la stessa persona e concede l'accesso.

Il punto chiave da ricordare è che la corrispondenza tra i due set di dati deve essere quasi identica ma non esatta. Questo perché la corrispondenza di due set di dati biometrici è quasi impossibile. Ad esempio, potresti avere un dito leggermente sudato o una cicatrice molto piccola che altera il motivo di stampa.

Progettare il processo in modo che non richieda una corrispondenza esatta riduce la probabilità di un falso negativo (il dispositivo non riconosce l'impronta digitale), ma aumenta anche la probabilità che un'impronta digitale falsa venga accettata come autentica.

Tipi di autenticazione biometrica 

Diamo un'occhiata ai tipi più popolari di identificazione biometrica in questo momento:

# 1. Scanner di impronte digitali 

Gli scanner di impronte digitali, il tipo più comune di metodo di autenticazione biometrica, scansionano i vortici e le creste che sono uniche per la punta delle dita di ogni individuo. Gli attuali progressi tecnologici hanno portato a scanner che scansionano i modelli vascolari oltre alle creste delle impronte digitali. Ciò ha contribuito a ridurre il numero di falsi positivi che si verificano con le opzioni biometriche di livello consumer presenti sugli smartphone. Gli scanner di impronte digitali continuano ad essere i più ampiamente disponibili e popolari.

#2. Riconoscimento facciale 

La tecnologia di riconoscimento facciale, come gli scanner di impronte digitali, scansiona il viso di una persona in base a parametri e misurazioni approvati e salvati. Questi parametri sono indicati come faceprint. Solo quando molti di loro sono soddisfatti l'accesso è concesso. Nonostante le incongruenze nell'abbinare i volti ai parametri da diverse angolazioni o nel distinguere tra persone simili o imparentate, il riconoscimento facciale viene utilizzato in una varietà di dispositivi intelligenti.

#3. Riconoscimento vocale

Questa versione della tecnologia di scansione si concentra sulle caratteristiche vocali per differenziare le persone. Una voce viene registrata in un database e diversi punti dati vengono salvati come parametri dell'impronta vocale. Piuttosto che semplicemente ascoltare una voce, le tecnologie di riconoscimento vocale si concentrano sulla formazione della forma della bocca e della gola e sulla qualità del suono. Ciò riduce la possibilità di leggere erroneamente un tentativo di imitazione vocale.

#4. Scanner oculari

Gli scanner della retina e dell'iride sono esempi di scanner oculari. Uno scanner retina irradia una luce intensa nell'occhio per evidenziare i modelli dei vasi sanguigni che possono essere letti dallo scanner. Queste letture vengono confrontate con i dati nel database. Gli scanner dell'iride cercano motivi distinti nell'anello colorato attorno alla pupilla. Entrambi i tipi di scanner sono ideali per la verifica a mani libere.

Esempi di autenticazione biometrica 

L'autenticazione biometrica è utilizzata in quasi tutti i settori, dalla finanza e assistenza sanitaria alla vendita al dettaglio e ai viaggi. A causa della crescente diffusione delle frodi di acquisizione di account, le organizzazioni richiedono più che mai procedure di autenticazione e identificazione sicure.

Di seguito vengono forniti alcuni esempi di come queste aziende utilizzano l'autenticazione biometrica per migliorare la sicurezza e l'efficienza dei processi esistenti.

# 1. Settore bancario e finanziario

La sicurezza e l'autenticazione sono fondamentali in una varietà di settori, in particolare nel settore finanziario. Le istituzioni finanziarie e le organizzazioni bancarie stanno incorporando l'autenticazione biometrica nelle loro operazioni quotidiane per eseguire l'identificazione dei clienti ed elaborare le informazioni degli utenti più rapidamente. Secondo uno studio di Cision PR Newswire, l'autenticazione biometrica è utilizzata da quasi la metà delle più popolari applicazioni di mobile banking.

#2. Industria sanitaria

Questo è uno degli esempi di autenticazione biometrica.

I servizi biometrici sono utilizzati nelle strutture sanitarie per verificare l'identità dei pazienti e tenere un registro in modo che ogni volta che una persona si reca in ospedale, la sua cartella clinica possa essere facilmente e rapidamente consultata dal medico, evitando confusione.

I dati archiviati possono essere utilizzati per garantire che i pazienti ricevano le cure di cui hanno bisogno, sia che ciò significhi un'identificazione più rapida in caso di emergenza, una migliore diagnosi medica o evitare errori medici.

#3. Settore Accademico

L'autenticazione biometrica può essere utilizzata anche nei sistemi di gestione della scuola in cui è pratica comune tenere i registri delle presenze per studenti e insegnanti. È utile perché registra gli orari di arrivo e partenza degli studenti dalla scuola, nonché l'orario di lavoro degli insegnanti. La registrazione automatizzata delle identità degli studenti migliora notevolmente le attività educative.

#4. Settore Viaggi e Ospitalità

Le compagnie aeree e gli aeroporti esclusivi consentono ai clienti di effettuare il check-in per i voli utilizzando il riconoscimento facciale. Allo stesso modo, gli hotel e le strutture ricettive stanno iniziando a consentire il check-in automatico tramite l'autenticazione biometrica.

Esempi di aziende che utilizzano servizi di autenticazione biometrica in tutto il mondo

# 1. Scanner biometrici di impronte digitali Disney 

Dal 2013, la Disney utilizza la biometria delle impronte digitali come parte del suo sistema di accesso. Tutti i clienti di età superiore ai tre anni devono scansionare i loro biglietti d'ingresso e mettere le dita su uno scanner per verificare l'identificazione ai cancelli d'ingresso di Disneyland e Walt Disney World.

#2. Tecnologia biometrica Barclays 

Barclays è uno degli esempi di autenticazione biometrica. È stato anche uno dei primi a offrire l'accesso al banking tramite impronte digitali con un solo tocco e da allora ha aggiunto la biometria vocale alla sua strategia biometrica. Questo sistema consente al contact center di un istituto finanziario di dire chi sta chiamando in base alle prime parole pronunciate.

#3. Biometria del riconoscimento facciale di American Airlines

American Airlines è uno degli esempi di autenticazione biometrica e la più grande compagnia aerea degli Stati Uniti che ha utilizzato con successo la tecnologia biometrica. Hanno sviluppato un programma di riconoscimento facciale biometrico che ha lo scopo di accelerare il processo di imbarco per i propri clienti.

Vantaggi e svantaggi dell'autenticazione biometrica

Le tecniche di autenticazione biometrica riguardano in definitiva la sicurezza. Poiché la password (o il codice PIN, a volte) è il loro principale concorrente, un confronto tra i due rivelerà sia i loro punti di forza che quelli di debolezza. Diamo un'occhiata ai vantaggi e agli svantaggi dell'autenticazione biometrica di seguito:

vantaggi:

#1. Semplice da usare

Una scansione dell'impronta digitale o dell'iride è molto più comoda da usare di una password, soprattutto se è lunga. La maggior parte degli smartphone moderni riconosce un'impronta digitale in meno di un secondo (se non del tutto) e consente all'utente di accedere al telefono. Gli scanner a ultrasuoni diventeranno più comuni a breve perché i produttori possono posizionarli direttamente dietro lo schermo senza occupare spazio aggiuntivo su un telefono. Il riconoscimento vocale, d'altra parte, è più problematico e i rumori di sottofondo possono facilmente interrompere il processo e renderlo inutilizzabile.

#2. L'hacker malintenzionato deve essere vicino a te

Il vantaggio più significativo dell'autenticazione biometrica è che un hacker malintenzionato deve essere fisicamente vicino a te per raccogliere le informazioni necessarie per aggirare l'accesso. Ciò riduce il numero di potenziali sospetti se il tuo blocco biometrico è compromesso. A causa della sua vicinanza, è più probabile che venga colto in flagrante rispetto ai normali hacker malintenzionati che lavorano da un altro continente.

#3. I dati biometrici sono difficili da contraffare o rubare

Con la tecnologia odierna, i dati biometrici come il riconoscimento facciale, la scansione delle impronte digitali o della retina e altri sono quasi impossibili da replicare. C'è una possibilità su 64 miliardi che la tua impronta digitale corrisponda esattamente a quella di qualcun altro.

svantaggi:

# 1. La revoca a distanza dell'impronta digitale/dell'iride/della voce non è possibile

Uno svantaggio significativo della sicurezza biometrica è che non può essere modificata da remoto. Se perdi l'accesso a un'e-mail, puoi sempre eseguire un ripristino remoto per riprendere il controllo. Durante il processo, potrai modificare la tua password o abilitare l'autenticazione a due fattori per aumentare la sicurezza del tuo account. La biometria, d'altra parte, non funziona in questo modo. Per modificare il set di dati protetto iniziale del dispositivo, devi essere fisicamente vicino ad esso.

#2. Molti telefoni e scanner possono essere ingannati dalle "impronte digitali principali"

Quando si registra per la prima volta un'impronta digitale, il dispositivo richiederà diverse pressioni da varie angolazioni. Questi campioni verranno quindi confrontati con i successivi tentativi di sblocco come set di dati originale. Tuttavia, poiché i sensori degli smartphone sono piccoli, spesso si basano su corrispondenze parziali delle impronte digitali. I ricercatori hanno scoperto che un set di cinque "impronte digitali principali" può sfruttare queste corrispondenze parziali e sbloccare circa il 65% dei dispositivi. In pratica, è probabile che il numero sia inferiore, ma anche un tasso di apertura compreso tra il 10% e il 15% è significativo e può esporre milioni di dispositivi.

#3. La biometria è permanente

Se la tua password è compromessa, puoi sempre cambiarla, ma non puoi cambiare l'iride, la retina o l'impronta digitale. Una volta che qualcuno ha una copia funzionante di questi, non c'è molto che puoi fare per proteggerti se non usare password o un altro dito. L'Ufficio per la gestione del personale degli Stati Uniti ha fatto trapelare 5.6 milioni di impronte digitali dei dipendenti in uno dei più grandi hack della storia. Per le persone coinvolte, un pezzo della loro identità sarà sempre messo a repentaglio. In CPO Magazine, abbiamo esaminato ancora di più i pericoli dell'utilizzo dei dati biometrici, in particolare nelle forze dell'ordine.

#4. Vulnerabilità nei software o nelle app di autenticazione biometrica

Alcuni anni fa, i ricercatori di sicurezza hanno scoperto dei difetti nei dispositivi Android che consentivano loro di estrarre in remoto l'impronta digitale di un utente, utilizzare backdoor nel software per dirottare i pagamenti mobili o persino installare malware. Inoltre, sono stati in grado di farlo da remoto, senza accedere fisicamente al dispositivo.

Che cos'è l'autenticazione biometrica su iPhone?

Touch ID (noto anche come autenticazione biometrica) è stato incluso nei dispositivi iOS dall'iPhone 5S. Alcuni utenti, tuttavia, erano e continuano a essere riluttanti a usarlo. Face ID, una funzionalità più recente, potrebbe sembrare ancora più intimidatorio per chi non ha familiarità con i prodotti Apple. Di seguito viene fornita una guida completa alla configurazione di queste opzioni per risparmiare tempo, nonché ad alcune delle loro utili applicazioni.

Per iniziare, se hai acquistato di recente un nuovo iPhone o iPad, la Guida all'avvio dovrebbe guidarti attraverso i processi di configurazione di Touch ID e Face ID quando attivi il dispositivo per la prima volta (autenticazione biometrica). Quindi, per questa guida, supponiamo che tu abbia già configurato il tuo dispositivo mentre salti quei passaggi.

Autenticazione biometrica Face ID su iPhone

Puoi abilitare l'autenticazione biometrica Face ID se hai un iPhone 11 o successivo o un iPad Pro da 11 pollici o 12.9 pollici.

  • Avvia l'applicazione Impostazioni.
  • Seleziona "Face ID e passcode" (potrebbe essere necessario inserire la password qui).
  • Per procedere, tocca il pulsante "Imposta Face ID".
  • Tieni il dispositivo davanti al viso in verticale, quindi tocca "Inizia".
  • Ruota lentamente la testa in un cerchio mantenendo l'intera testa a causa della fotocamera. (Tocca Opzioni di accessibilità per ulteriori informazioni.)
  • Tocca Continua e ripeti il ​​passaggio precedente, ruotando la testa in un cerchio fino al completamento dell'ID.

Se non hai già impostato una password, ti potrebbe essere richiesto di farlo ora come metodo di backup per sbloccare il dispositivo. Ulteriori impostazioni relative a Face ID sono disponibili nella sezione "Face ID e passcode".

Autenticazione biometrica Touch ID su iPhone

Puoi utilizzare l'autenticazione Touch ID (identificazione biometrica) sul tuo dispositivo se hai un iPhone 5s o successivo o un iPad di 5a generazione o successivo.

  • Prima di iniziare, usa un panno per pulire lo schermo per pulire il pulsante Home e assicurati che le dita siano pulite e non bagnate.
  • Avvia l'applicazione Impostazioni.
  • Seleziona "Touch ID e passcode". Per procedere, ti potrebbe essere richiesto di inserire la password del tuo dispositivo.
  • Seleziona "Aggiungi un'impronta digitale".
  • Premi delicatamente il dito sul pulsante Home, ma non abbastanza per attivarlo.
  • Solleva il dito in risposta alle istruzioni sullo schermo o quando senti vibrare il dispositivo.
  • Ripetere questo processo per ogni scansione, ruotando leggermente e riposizionando il dito.
  • Lo schermo ti indicherà quindi "Regola la presa", quindi assicurati di tenere il dispositivo con una mano come faresti normalmente mentre lo usi.
  • Termina la scansione con il pollice. Ciò consente al tuo dispositivo di riconoscere il tuo pollice più facilmente tenendo il dispositivo regolarmente per comodità.

Puoi utilizzare la tua impronta digitale come verifica per gli acquisti mentre accedi al tuo account Apple sul tuo dispositivo, invece di dover digitare la tua password ogni volta! Abilita semplicemente "iTunes e App Store" nella sezione "Touch ID e passcode" dell'app Impostazioni. Quando acquisti qualcosa sul tuo dispositivo, ti verrà chiesto di scansionare il tuo dito. Touch ID può essere utilizzato anche per Apple Pay su iPhone 6 e versioni successive.

App di autenticazione biometrica

Le app di autenticazione biometrica ora sono disponibili in una varietà di architetture, soluzioni e opzioni per i dispositivi. Le aziende che cercano un'autenticazione utente avanzata dovrebbero prendere in considerazione l'implementazione dell'autenticazione biometrica per la sicurezza end-to-end. Quando selezionano una soluzione, devono prima comprendere le proprie esigenze aziendali e le infrastrutture esistenti. Se utilizzata correttamente, questa tecnologia può fornire numerosi vantaggi a un'azienda. Ecco alcune app di autenticazione biometrica da considerare.

# 1. Centrifugare 

Per l'autenticazione senza password, l'autenticazione a più fattori adattiva di Centrify utilizza l'API WebAuthn. È semplice da integrare nell'hardware del dispositivo, indipendentemente dal fatto che siano presenti scanner integrati o autenticatori esterni.

#2. Identità Fischer

Per prevenire le vulnerabilità delle password, Fischer Identity fornisce l'autenticazione dell'identità tramite cinque fattori di autenticazione, inclusa la biometria. La biometria ha fornito un modo semplice per far funzionare i protocolli di autenticazione a più fattori con caratteristiche diverse. Può anche essere modificato per adattarsi a diverse situazioni. L'architettura di Fischer elimina la necessità di personalizzazione. Questo è l'ideale per le aziende che desiderano impostare criteri di autenticazione in modo rapido e semplice.

#3. HID globale

HID Global è una società di tecnologia di accesso esteso che ha sviluppato Lumidigm, una tecnologia di imaging multispettrale per la sicurezza biometrica. Hanno anche incorporato il rilevamento della vitalità, la prevenzione dello spoofing e le tecnologie di prova della vita. Il servizio offre anche strumenti biometrici di antimanomissione e crittografia dei dati.

#4. Automazione dell'identità

Identity Automation fornisce il pacchetto RapidIdentity MFA, che protegge le aziende su tutti i punti di accesso. Si rivolge a directory attive, desktop offline, applicazioni locali e cloud. Al momento della registrazione, Identity Automation include anche la biometria delle impronte digitali e un PIN selezionato dall'utente. RapidIdentity MFA funziona anche con sensori di impronte digitali incorporati e basati su USB.

#5. Sistemi di immagini

ImageWare Biometric Engine offre alle aziende una soluzione di gestione dell'identità biometrica scalabile e multimodale. I servizi di questo fornitore sono disponibili come parte di una registrazione biometrica basata sul Web. È anche accessibile tramite la tecnologia di identificazione biometrica. Nel suo processo di verifica, Imageware utilizza uno o più fattori biometrici ed esegue ricerche biometriche 1:1.

Qual è un esempio di autenticazione biometrica?

Di seguito sono riportati alcuni esempi comuni di sicurezza dell'autenticazione biometrica: riconoscimento vocale, riconoscimento delle impronte digitali e riconoscimento facciale.

Perché è necessaria l'autenticazione biometrica?

Massima sicurezza:

Uno dei motivi più importanti per cui l'autenticazione biometrica è diventata necessaria sono i problemi di sicurezza. Le attività di frode di pagamento come lo skimming delle carte, il cambio di chip, la navigazione a spalla e così via possono essere eliminate con l'autenticazione biometrica.

Come ottengo l'autenticazione biometrica?

I soggetti vengono identificati mediante scansioni retiniche analizzando il modello dei vasi sanguigni nella parte posteriore dei loro occhi. Il riconoscimento dell'iride utilizza un'immagine dell'iride per identificare le persone. La scansione delle impronte digitali utilizza le impronte digitali per identificare le persone.

È l'autenticazione biometrica dell'impronta digitale?

La biometria delle impronte digitali viene utilizzata per autenticare (corrispondere al modello biometrico di una persona) e identificare (determinare l'identificazione di una persona). La biometria è le caratteristiche fisiche uniche di una persona che possono essere utilizzate per convalidare e verificare la sua identità.

Qual è la migliore autenticazione biometrica?

Il riconoscimento dell'iride è ampiamente considerato come la modalità di identificazione biometrica più accurata.

Dove viene utilizzata l'autenticazione biometrica?

È utilizzato in sistemi come le carte d'identità nazionali per l'identificazione e programmi di assicurazione sanitaria che possono utilizzare l'identificazione delle impronte digitali. Sicurezza aeroportuale. La biometria, come il riconoscimento dell'iride, viene utilizzata occasionalmente in questo campo.

Conclusione

Il riconoscimento biometrico migliora la sicurezza collegando una persona al suo record di dati personali. È possibile aggiungere dati biometrici come impronte digitali, tratti del viso e persino impronte vocali. Se combinata con ulteriori salvaguardie, l'autenticazione biometrica aumenta la sicurezza di un'organizzazione. Di conseguenza, è meno probabile che le persone creino molte identità.

Grazie per la lettura e spero che tu abbia trovato utili gli esempi di autenticazione biometrica su iPhone.

Che cos'è l'autenticazione biometrica Domande frequenti

Quali dispositivi vengono utilizzati per la biometria?

Diversi tipi di dispositivi biometrici:

  • Sensori ottici.
  • Scanner capacitivi.
  • Sensori ad ultrasuoni.
  • Sensori di linea termica.
  • Dispositivi di autenticazione biometrica.
  • Dispositivi di identificazione biometrica.
  • Identificatori fisiologici.
  • Dispositivi di sicurezza biometrica e loro utilizzo.

Come vengono archiviati i dati biometrici?

I dati biometrici possono essere salvati sul dispositivo dell'utente finale. Questo è più comune sugli smartphone che utilizzano sensori di impronte digitali con Touch ID, come "Secure Enclave" di Apple. L'archiviazione sul dispositivo può essere utilizzata per archiviare dati biometrici tramite un chip separato dalla rete del dispositivo.

Qual è la differenza tra biometria e impronta digitale?

Un'impronta biometrica non è la stessa di un'impronta digitale.

Un'impronta biometrica è una rappresentazione di più punti sull'impronta digitale nonché delle loro posizioni relative.

  1. Timbratura in macchina: come funziona per i dipendenti
  2. Come proteggere il tuo business online dalle minacce informatiche?
  3. Miglior scambio di criptovalute: i primi 10 in diverse categorie in base alle recensioni
  4. Trust Wallet Review 2022: Trust Wallet è sicuro? (Aggiornato!!!)
  5. SISTEMA DI GESTIONE DELL'IDENTITÀ
Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche