QNA > I > In Futuro I Siti Web Sostituiranno Le Password Con La Scansione Delle Impronte Digitali?

In futuro i siti web sostituiranno le password con la scansione delle impronte digitali?

Non le sostituiranno, e se lo faranno, non sarà molto presto. e questo è il motivo:

La falla è l'ultimo di una serie di problemi scoperti con i sistemi di identificazione biometrica, che fanno sorgere ulteriori dubbi sulla fattibilità della biometria come killer delle password. Mentre l'autorizzazione biometrica è senza dubbio una fantastica innovazione, noi di Dashlane pensiamo ancora che ci siano una serie di problemi da risolvere prima che diventi una forma de-facto di identificazione per le masse. Quindi, con questo in mente, diamo uno sguardo più da vicino ai pro e ai contro della biometria rispetto alla password:

  1. Non puoi cambiare la tua password biometrica

L'autenticazione biometrica può essere violata come qualsiasi altra forma di autenticazione. Ma a differenza delle password, i dati biometrici che sono stati rubati non possono essere cambiati: non si possono sostituire le impronte digitali rubate con un nuovo set, né si può sostituire un dito che si potrebbe perdere in un incidente. Una volta che gli hacker hanno la chiave, sono dentro.

  1. Ma puoi cambiare le tue impronte digitali

Nel 2009, la 27enne cinese Lin Ring ha pagato dei medici quasi 10.000 sterline per cambiare le sue impronte digitali in modo da poter bypassare i sensori biometrici utilizzati negli aeroporti giapponesi dalle autorità di immigrazione. I chirurghi cinesi hanno scambiato le impronte digitali della sua mano destra e sinistra. Ha funzionato e lei è stata ammessa con successo. La frode biometrica è viva e vegeta.

  1. Non puoi condividere i tuoi dati biometrici

L'autenticazione biometrica ha altre grandi limitazioni: non può essere condivisa e non può essere resa anonima. Condividere i dati di accesso o usarli in modo anonimo è qualcosa che sempre più utenti di internet fanno, sia per lavoro che nella loro vita personale. Solo un sistema di gestione delle password può consentire in modo sicuro l'accesso condiviso per più individui.

  1. Puoi perdere la tua voce

Il settore bancario è un esempio di un settore che si rivolge sempre più alla biometria vocale (chiamata anche Interactive Voice Response, o IVR). I clienti che chiamano la banca recitano una passphrase o entrano in una conversazione di 30 secondi con l'operatore che analizza il loro modello di discorso naturale e lo verifica con un file memorizzato. Ma questo è ancora un sacco di clienti che si affidano a password o altri metodi di verifica "tradizionali". E cosa succede se sei sottotono e perdi la voce...?

  1. LA TUA ANONIMITA' E' ANDATA

Le password preservano l'anonimato - non stai identificando chi sei, semplicemente autentichi l'accesso. Quando si inizia a rimuovere questo anonimato, si aprono tutti i tipi di problemi di privacy. Dove diverse password sono utilizzate per autenticare l'accesso a diversi siti, e potrebbe quindi essere chiunque ad accedere ai siti, la biometria pone un individuo specifico al punto di accesso. E una volta che gli hacker sanno che sei tu, potrebbero iniziare a costruire un profilo di ovunque tu vada, tutto quello che fai e anche dove sono conservate tutte le tue informazioni chiave.

  1. Le impronte digitali non sono così sicure come si potrebbe pensare

Le impronte digitali sono così sicure. In Germania, gli hacker del Chaos Computer Club hanno preso l'impronta digitale del capo della polizia e ministro degli interni del paese, Wolfgang Schäuble, da un bicchiere d'acqua che aveva lasciato dopo un discorso. Riuscendo a copiarla, l'hanno riprodotta 4.000 volte in uno stampo di plastica, e poi l'hanno distribuita nella loro rivista invitando i lettori a impersonare il ministro. Più recentemente, lo stesso club ha hackerato delle stampe usando la fotografia ad alta risoluzione. Altri hacker hanno anche hackerato con successo le impronte digitali usando nient'altro che... Play-Doh.

  1. E NESSUNO E' LA TUA IRIDE

Jan Krissler, sempre del Chaos Computer Club, ha usato sia la fotografia ad alta risoluzione che persino Google Images per violare gli scanner dell'iride. "Ho fatto dei test con diverse persone e posso dire che un'immagine dell'iride con un diametro fino a 75 pixel ha funzionato nei nostri test", ha detto a Forbes. La stampa richiedeva una risoluzione di 1200 punti per pollice (dpi), e almeno il 75 per cento dell'iride doveva essere visibile. Su Google Images, ha trovato immagini adatte all'hacking dell'iride che includevano il presidente russo Vladimir Putin, il primo ministro britannico David Cameron, il presidente degli Stati Uniti Barack Obama e la candidata alle presidenziali del 2016, Hillary Clinton.

  1. L'AMBIENTE PUÒ GIOCARE TRUCCHI

Anche l'ambiente stesso può cospirare contro un accesso biometrico preciso. Durante un test effettuato da un produttore, un sistema di geometria della mano in fase di revisione presso i Sandia National Labs in New Mexico negli Stati Uniti ha mostrato solo un piccolo tasso di errore dello 0,2%. Quando gli stessi test sono stati eseguiti nella vicina Kirtland Air Force Base, il tasso di errore è salito alle stelle fino al 20 per cento, puramente come risultato di un ambiente diverso e di un diverso gruppo di persone da testare.

  1. Tu diventi il bersaglio

Considera PayPal e il suo lavoro su una nuova generazione di dispositivi incorporabili, iniettabili e ingestibili per sostituire le password. Questa "identificazione naturale del corpo" può significare che gli hacker non hanno più bisogno di violare un sistema; hanno solo bisogno del vostro corpo reale. Gli "attacchi a forza bruta" potrebbero assumere un significato completamente nuovo e sinistro...

  1. Perché l'autenticazione multifattoriale vincerà sempre

Tutto ciò non significa che l'autenticazione biometrica non possa essere utile. Come strato aggiuntivo di autenticazione, l'autorizzazione biometrica può fornire un altro utile livello di sicurezza, in particolare quando si utilizzano servizi particolarmente sensibili come i nostri conti bancari. Tuttavia, almeno per il prossimo futuro, l'uso di password forti dovrebbe continuare ad essere la base principale per costruire una forte difesa contro le violazioni online

Di Dasteel

Qual è la differenza tra la crittografia a riposo e quella in transito? :: Perché è così difficile diminuire la cornice degli smartphone? Cosa c'è sotto?
Link utili