Privacy nei sistemi biometrici

In generale, le procedure di acquisizione dei dati biometrici sono relativemente ben accettate dalla popolazione, che percepisce il maggiore grado di sicurezza offerto da tali tecnologie.

La maggiore sicurezza si può tradurre, però, nella sensazione di una riduzione della propria privacy, in quanto tali tecnologie consentono il riconoscimento univoco di una persona e possono provocare in alcuni individui la sensazione di essere schedati come avviene nelle attività di polizia investigativa e/o costantemente monitorati.

Alcuni tratti biometrici, inoltre, possono mettere in luce alcune informazioni personali o problemi di salute. Le immagini dell’iride, per esempio, possono rilevare alcune malattie ed il DNA può rivelare informazioni come sesso e parentele di un individuo [4].

A differenza di una password, non è possibile modificare i propri dati biometrici.

Nel caso in cui tali dati vengano acquisiti da malintenzionati, le problematiche inerenti a furti di identità risultano quindi amplificate. Il medesimo tratto biometrico di un individuo, inoltre, potrebbe essere utilizzato al fine di consentire l’accesso a differenti sistemi o edifici e potrebbe essere legato a documenti di identità del possidente.

Una persona in possesso dei dati biometrici di un individuo, potrebbe quindi impersonare quest’ultimo in un elevato numero di situazioni. Un’ulteriore problematica consiste nel fatto che risulta estremamente complesso ripudiare le azioni svolte quando l’autenticazione viene effettuata utilizzando sistemi di riconoscimento biometrico.

Per questi motivi, risulta necessario utilizzare una serie di accorgimenti nella progettazione e nella gestione dei sistemi biometrici. Nel momento in cui un utente viene registrato in una base di dati biometrica, egli dovrebbe essere consapevole degli obiettivi e delle funzionalità del sistema stesso.

Tali obiettivi e funzionalità, inoltre, non dovrebbero essere successivamente estesi senza il consenso esplicito dell’utente. I dati biometrici non dovrebbero infatti essere diffusi o utilizzati per fini non esplicitamente dichiarati.

Un ulteriore accorgimento consiste in una gestione accorta dei dati biometrici memorizzati. Un sistema biometrico dovrebbe infatti memorizzare la minima quantità di informazione necessaria.

Ciò implica che i campioni del tratto biometrico non dovrebbero essere conservati, in quanto risulta sufficiente memorizzarne il template. Secondo questo principio, inoltre, le informazioni relative ai dati biometrici ed agli accessi degli utenti non dovrebbero essere collegabili.

Ulteriormente, il periodo temporale di memorizzazione dei dati biometrici dovrebbe essere limitato e noto all’utente. Infine, gli utenti i cui tratti biometrici sono registrati nel sistema dovrebbero essere sempre in grado di modificare o eliminare i propri dati. Anche la scelta del tratto biometrico utilizzato da un sistema di riconoscimento risulta importante in termini di protezione della privacy.

Tratti biometrici che non mutano per lunghi periodi di tempo e garantiscono elevata accuratezza nel riconoscimento dovrebbero essere utilizzati solo per applicazioni che richiedono elevati standard di sicurezza.

In situazioni di minore criticità, dovrebbero essere utilizzati tratti maggiormente mutevoli o in grado di fornire minore accuratezza. In un aeroporto, ad  esempio, potrebbe essere necessario utilizzare un sistema di riconoscimento dell’iride. In uno stadio o in un parco di divertimenti, invece, sarebbe preferibile gestire gli accessi utilizzando sistemi basati sul volto o sulla geometria della mano.

Durante la fase di progettazione di un sistema biometrico, inoltre, risulta necessario valutare con attenzione le caratteristiche del contesto applicativo. Sistemi posti all’aperto, ad esempio, possono essere maggiormente soggetti ad attacchi rispetto a sistemi posti in ambienti protetti.

Allo stesso modo, sistemi sorvegliati fisicamente risultano più sicuri rispetto a sistemi non sorvegliati. La modalità di accesso utilizzata, inoltre, influisce sulla sicurezza del sistema. In generale, i sistemi che effettuano l’autenticazione risultano più difficilmente frodabili rispetto a quelli che effettuano l’identificazione.

Infine, lo scambio e la memorizzazione dei dati biometrici dovrebbero essere protetti da eventuali attacchi informatici attraverso l’uso di tecniche crittografiche e di protezione delle infrastrutture di rete.

Al fine di garantire un maggiore livello di protezione dei dati biometrici, sono state sviluppate apposite tecniche di cifratura dei template biometrici [22].

Queste tecniche permettono di effettuare il confronto tra template nel dominio cifrato, senza la necessità di decrittare i dati. Tra le più famose tecniche di cifratura di dati biometrici presenti in letteratura, si possono distinguere: metodi di biohashing [9, 11], trasformazioni non reversibili [10], tecniche di cifratura omomorfiche [12, 13], metodi basati su tecniche fuzzy [14, 15] e metodi basati su tecniche di intelligenza computazionale [23].

Attualmente, al fine di garantire la protezione della privacy degli utenti, in tutto il mondo sono state emanate leggi per la regolamentazione dell’utilizzo dei sistemi biometrici e per la gestione dei dati sensibili [24]. In Italia, ad esempio, l’utilizzo dei dati biometrici è regolato da decreti del Garante della Privacy.

 RIFERIMENTI BIBLIOGRAFICI

[1]    S. Cimato, M. Gamassi, V. Piuri, R. Sassi, F. Scotti, Privacy in biometrics, in Biometrics: theory, methods, and applications, Wiley-IEEE Press, 2009.

[2]    S. Z. Li, A. K. Jain, Encylopedia of Biometrics, Springer Science + Business Media, LLC, 2009.

[3]    D. Maltoni, D. Maio, A. K. Jain, S. Prabhakar, Handbook of Fingerprint Recognition, Springer Publishing Company, Incorporated, 2009.

[4]    A. K. Jain, A. Ross, S. Pankanti, Biometrics: A tool for information security, in IEEE transactions on information forensics and security, 2006, pp. 125-143.

[5]    A. K. Jain, Technology: Biometric recognition, in Nature, Vol. 449, 2007, pp. 38-40.

[6]    D. Sidlauskas, S. Tamer, Hand geometry recognition, in Handbook of Biometrics, Springer, Berlin, 2008, pp. 91–107.

[7]    J. Daugman, “How iris recognition works”, in IEEE Transactions on circuits and systems for video technology, Vol. 14, Num. 1, 2004, pp. 21-30.

[8]    A. K. Jain, A. Ross, S. Prabhakar, “An Introduction to Biometric Recognition”, in IEEE Transactions on circuits and systems for video technology, Vol. 14, Num. 1, 2004, pp. 4-20.

[9]    L. Nanni, A. Lumini, “Empirical tests on biohashing,” in Neurocomputing, Vol. 69, No. 16-18, 2006, pp. 2390-2395.

[10]    A. Nagar, A. Jain, On the security of non-invertible fingerprint template transforms, in First IEEE International Workshop on Information Forensics and Security, (WIFS 2009), 2009, pp. 81-85.

[11]    A. Teoh, A. Goh, D. Ngo, “Random multispace quantization as an analytic mechanism for biohashing of biometric and random identity inputs,” in IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 28, No. 12, 2006, pp. 1892-1901.

[12]    C. Fontaine, F. Galand, “A survey of homomorphic encryption for nonspecialists,”, in EURASIP Journal of Inormation Security, Vol. 2007, 2007, pp. 1-15.

[13]    M. Barni, T. Bianchi, D. Catalano, M. Di Raimondo, R. Donida Labati, P. Failla, D. Fiore, R. Lazzeretti, V. Piuri, F. Scotti, A. Piva, A Privacy-compliant Fingerprint Recognition System Based on Homomorphic Encryption and Fingercode Templates, in 2010 Fourth IEEE International Conference on Biometrics: Theory Applications and Systems (BTAS), 2010, pp. 1-7.

[14]    A. Juels, M. Wattenberg, “A fuzzy commitment scheme”. ACM Press, 1999, pp. 28-36.

[15]    Y. Dodis, R. Ostrovsky, L. Reyzin, A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” in SIAM Journal on Computing, Vol. 38, No. 1, 2008, pp. 97-139.

[16]    A. K. Jain, P. Flynn, A. Ross,  Handbook of Biometrics, Springer-Verlag, New York, Incorporated, 2007.

[17]    N. V. Boulgouris, K. N. Plataniotis, E. Micheli-Tzanakou, Biometrics: Theory, Methods, and Applications, IEEE Computer Society Press, 2009.

[18]    D. Maltoni, Fingerprint Recognition, Overview, in Encyclopedia of Biometrics, S. Z. Li and A. K. Jain, Springer Publishing Company, Incorporated, 2009, pp. 510-513.

[19]    Y-h. Li, M. Savvides, Iris Recognition, Overview, in Encyclopedia of Biometrics, S. Z. Li and A. K. Jain, Springer Publishing Company, Incorporated, 2009, pp. 810- 819.

[20]    N. Duta, Hand Shape, in Encyclopedia of Biometrics, S. Z. Li and A. K. Jain, Springer Publishing Company, Incorporated, 2009, pp. 682-687.

[21]    M. Gamassi, V. Piuri, D. Sana, F. Scotti, O. Scotti, “Scalable distributed biometric systems – Advanced techniques for security and safety”, in Instrumentation & Measurement Magazine, IEEE, 2006, pp. 21-28.

[22]    A. K. Jain, K. Nandakumar, A. Nagar, “Biometric template security”, in EURASIP Journal on Advances Signal Processing, Vol. 2008, 2008, pp. 1-17.

[23]    M. Upmanyu, A. Namboodiri, K. Srinathan, C. Jawahar, “Blind authentication: A secure crypto-biometric verification protocol,” in IEEE Transactions on Information Forensics and Security, Vol. 5, No. 2, 2010, pp. 255-268.

[24]    National Biometric Security Project (NBSP), “Report on international data privacy laws and application to the use of biometrics in the United States”,2006

Articoli Correlati

Iride e Retina
views 50
Morfologia della retina La retina è un tessuto nervoso che ha il compito di trasformare gli stimoli luminosi in segnali elettrici che arrivano al cervello. L’identificazione della retina (RI) è un m...
Il futuro prossimo
views 29
Aeroporto di Tokyo, anno 2011. In mezzo alla folla, un bambino indica incuriosito la pistola di un agente. L'uomo in divisa la sgancia dalla cintura e gliela porge. Un incosciente? No. L'arma nelle ma...
L’impronta Digitale
views 24
Il riconoscimento dell´impronta digitale avviene osservando la pelle delle nostre dita, della mano, ma anche dei piedi, con una normale lente di ingrandimento noteremo che essa è attraversata da decin...
Biometria
views 149
BIOMETRIA A cura di Aldo Leonardi Nel settore della sicurezza, una disciplina è chiamata "biometria", e si basa sul fatto che ogni persona è un individuo unico e quindi riconoscibile. La biometria...