Vulnerabilità di sicurezza di un sistema biometrico

Condividi su

Share on facebook
Share on linkedin
Share on whatsapp
Share on email

Biometria e crittografia: la password biometrica

La biometria fornisce a una persona caratteristiche uniche che sono sempre presenti. Possono essere usati come chiave crittografica?

 

Innanzitutto possiamo definire la crittografia convenzionale una metodologia basata su chiavi di crittografia, che sono solo stringhe di bit abbastanza lunghe, di solito 128 bit o più. Queste chiavi, possono essere “simmetriche”, “pubbliche” o “private” sono una parte essenziale di qualsiasi sistema crittografico, ad esempio, PKI (Public Key Infrastructure). Per l’essere umano è impossibile memorizzare una chiave casuale così lunga, generalmente generata, dopo diversi passaggi, da una password o da un PIN. Quindi la gestione delle password gioca un ruolo importante ma è il punto più debole di qualsiasi sistema crittografico, poiché la password può essere indovinata, trovata con una ricerca di forza bruta o rubata da un utente malintenzionato.

 

Quindi la biometria può aiutarci a rendere affidabile un sistema di crittografia?

La risposta è negativa: le immagini o i modelli biometrici sono variabili per natura, ovvero ogni nuovo campione biometrico è sempre diverso e la crittografia convenzionale non tollera un singolo errore di bit.

 

Pertanto, un ruolo ovvio della biometria nel sistema crittografico convenzionale è solo la gestione delle password. Dopo aver ricevuto la risposta Sì, il sistema sblocca una password o una chiave.

 

Un sistema biometrico produce sempre una risposta Sì / No, che è essenzialmente un bit di informazione.

 

Il sistema biometrico e l’applicazione sono collegati tramite un solo bit.

 

I modelli biometrici o le immagini archiviate in un database possono essere crittografati mediante crittografia convenzionale

si intende.

 

Ciò migliorerebbe il livello di sicurezza del sistema, poiché un utente malintenzionato deve ottenere l’accesso a

prima le chiavi di crittografia.

 

Tuttavia, la maggior parte dei problemi di privacy associati a un database di grandi dimensioni rimangono, poiché le chiavi e, quindi, i dati biometrici, sono controllati da un custode

 

Possiamo usare la biometria per la crittografia?

 

A causa della sua variabilità, l’immagine biometrica o il modello stesso non possono fungere da crittografia

chiave. Tuttavia, la quantità di informazioni contenute in un’immagine biometrica è piuttosto grande: per

Ad esempio, un’immagine tipica di dimensioni 300×400 pixel, codificata con otto bit per pixel ha 300x400x8

= 960.000 bit di informazioni. Ovviamente queste informazioni sono altamente ridondanti. Oppure è possibile associare una chiave a 128 bit alle informazioni biometriche, in modo che la chiave possa essere costantemente rigenerata? Mentre la risposta alla prima domanda è problematica, la seconda domanda ha dato origine alla nuova area di ricerca, denominata Biometric Encryption (BE). La crittografia biometrica è un processo che lega in modo sicuro un PIN o una chiave crittografica a un biometrico, in modo che né la chiave né il biometrico possano essere recuperati dal modello memorizzato. La chiave viene ricreata solo se al momento della verifica viene presentato il campione biometrico vivo corretto. 15 La chiave digitale (password, PIN, ecc.) Viene generata casualmente al momento dell’iscrizione, in modo che l’utente (o chiunque altro) non la sappia nemmeno. La chiave stessa è completamente indipendente dalla biometria e, quindi, può sempre essere modificata o aggiornata. Dopo l’acquisizione di un campione biometrico, l’algoritmo BE lega in modo sicuro e coerente la chiave al biometrico per creare un BE protetto

modello, chiamato anche “modello privato”.

la chiave è crittografata con il biometrico. Il modello BE fornisce un’eccellente protezione della privacy e può essere memorizzato in un database o localmente (smart card, token, laptop, telefono cellulare, ecc.). Al termine dell’immatricolazione vengono scartate sia la chiave che il biometrico.

 

Al momento della verifica, l’utente presenta il suo campione biometrico fresco, che, una volta applicato al file

modello BE legittimo, consentirà all’algoritmo BE di recuperare la stessa chiave / password. In altro

parole, il biometrico funge da chiave di decrittazione. Al termine della verifica, il campione biometrico

viene scartato ancora una volta. L’algoritmo BE è progettato per tenere conto di variazioni accettabili in

input biometrico.

D’altra parte, un aggressore, il cui campione biometrico è abbastanza diverso,

non sarà in grado di recuperare la password. Questo schema di crittografia / decrittografia è sfocato, poiché il file

il campione biometrico è diverso ogni volta, a differenza di una chiave di crittografia nella crittografia convenzionale.

Certo, è una grande sfida tecnologica far funzionare il sistema.

Dopo aver recuperato la chiave digitale, la password, il PIN, ecc., È possibile utilizzarla come base per qualsiasi operazione fisica

o applicazione logica. Il modo più ovvio sta nel crittosistema convenzionale, come un file

PKI, dove la password genererà una coppia di chiavi pubblica e privata.

Pertanto, la crittografia biometrica è uno strumento efficace, sicuro e rispettoso della privacy per la password biometrica

gestione, poiché il biometrico e la password sono vincolati a un livello fondamentale.