venerdì, Maggio 9, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home EDITORIALI

DEVO DIRTI CHE TI FREGANO ANCHE SE LA TUA CHIAVE È L’IMPRONTA DIGITALE

Umberto Rapetto di Umberto Rapetto
11/04/2020
in EDITORIALI
CORONAVIRUS FASE 2: NON È UN PAESE PER VECCHI
4.2k
Visualizzazioni
Condividi su FacebookCondividi su Linkedin

Smettiamola di credere alla inviolabilità dei dispositivi, delle applicazioni critiche e persino delle aree riservate cui si accede come in certi film di 007 e dintorni.

È crollato il mito dell’autenticazione dei soggetti autorizzati a “entrare” in un sistema o in luogo dopo l’avvenuto riconoscimento dell’impronta digitale.

Il nostro polpastrello ha progressivamente preso il posto di password e altri codici alfanumerici magari generati da “chiavette” o “token”, generando una falsa sensazione di sicurezza il cui permanere rischia in prospettiva di avere qualche controindicazione.

La sempre più diffusa disponibilità di piccoli lettori di impronte ha incentivato il ricorso a quella dinamica di validazione dei processi di identificazione.

Se già trent’anni fa mi era capitato di avere un mouse che sul lato sinistro aveva un piccolissimo strumento che verificava sia la corrispondenza del “disegno” del polpastrello del pollice, sia il fatto che la stazione di lavoro fosse effettivamente presidiata (così da spegnere tutto in caso di assenza superiore ad un tempo prestabilito), oggi certe opportunità non sbalordiscono più nessuno.

Dopo aver visto lettori “embedded” (o incorporati) nelle  tastiere di tanti computer portatili, si è potuto riscontrare che la tecnologia touchscreen e certe specifiche “app” hanno semplificato il sistema in argomento. Alla richiesta del dispositivo, del programma, del sito o della specifica funzionalità, basta poggiare il dito sullo schermo e in un battibaleno il gioco è fatto.

Dando per scontato che – a differenza di parole chiave, smart card o altri aggeggi – il dito non viene perso o lasciato in giro dall’utente, molte realtà hanno optato per questa soluzione ma non hanno fatto i conti con la “vivacità” dei più caparbi malintenzionati.

Qualche giorno fa, il gruppo di ricercatori di Talos (che fa capo al colosso americano Cisco) ha spiegato che quel tipo di meccanismo potrebbe rassicurare chi teme i ladruncoli, ma non può non preoccupare chi sa bene cosa sono in grado di fare i pirati informatici assoldati da Nazioni bellicose, dal crimine organizzato o da grandi “corporation” prive di scrupoli.

I super-esperti in questione non si sono basati su semplici modelli teorici, ma hanno preferito spendere qualche migliaio di dollari per eseguire una serie di test sui sistemi di riconoscimento biometrico attraverso l’impronta digitale commercializzati da Apple, Huawei, Microsoft, Samsung e altri importanti produttori.

Il risultato di questa prova empirica non è affatto confortante perché le impronte digitali false sono state capaci di bypassare i sensori almeno una volta in circa l’80% dei tentativi effettuati.

La tecnica sperimentale si è basata sull’esecuzione di 20 tentativi per ciascun dispositivo con la migliore impronta digitale falsa che i ricercatori sono stati in grado di creare. Fatta eccezione per i prodotti Apple (per i quali è stabilito un limite di cinque tentativi prima di richiedere il PIN o la password), i ricercatori hanno reiterato i 20 tentativi e con una media di 17 casi hanno avuto la meglio sul sistema di autenticazione.

Tra i legittimi timori è emersa la circostanza che alcuni dispositivi hanno consentito la ripetizione di un numero illimitato di tentativi, con l’evidente esposizione al rischio di un “crack” da parte di qualche malfattore.

Ma come hanno fatto quelli di Talos a “falsificare” impronte digitali? Il lavoro è stato impegnativo e ha richiesto mesi di sacrifici e sforzi, producendo anche oltre 50 stampi di impronte digitali prima di creare quello in grado di funzionare.

Se il sistema di autenticazione biometrica può risultare efficace per il quisque de populo che smarrisce lo smartphone e il tablet, non è blindatura efficace se a perdere o a farsi sottrarre il dispositivo è personaggio su cui si concentrano interessi magari economici, finanziari, commerciali, industriali o politici e per il quale c’è sicuramente qualcuno pronto ad investire pur di ottenere segreti o altre informazioni preziose.

I ricercatori di Talos hanno agito utilizzando tre tecniche per raccogliere l’impronta digitale della potenziale vittima.

La prima metodologia si è basata sulla raccolta diretta, coinvolgendo l’interessato e costringendolo a premere un dito su un pezzo di argilla o di plastilina, così da ottenere un negativo dell’impronta digitale. La tecnica numero due prevede la circostanza della “vittima” che poggia il polpastrello su un lettore “pubblico” di impronte (come quelli installati negli aeroporti, nelle banche o a determinati posti di frontiera) che acquisisce l’immagine bitmap della porzione epidermica. Il terzo sistema (un classico della cinematografia) consiste nella rilevazione fotografica dell’impronta che le dita lasciano su un bicchiere o su un’altra superficie trasparente.

Una serie di ottimizzazioni e successivi passaggi di elaborazione portano a disporre di una immagine sufficientemente grande per passare alla generazione di una impronta digitale realistica.

Il tema è parecchio tecnico e chi vuole approfondire l’argomento può leggere il report di Talos oppure guardare il video in fondo all’articolo.

Mi raccomando, però, di non cercare di emulare le gesta di questi qualificatissimi birbaccioni. E’ ormai Pasqua, dobbiamo essere tutti più buoni…

Condividi134Condividi24
Umberto Rapetto

Umberto Rapetto

Segno zodiacale Leone, maturità classica alla Scuola Militare Nunziatella di Napoli, laurea in Giurisprudenza e in Scienze Internazionali e Diplomatiche all’Università di Trieste e in Scienze della Sicurezza Economica e Finanziaria all’Università di Roma Tor Vergata, generale della Guardia di Finanza in congedo, già comandante del GAT Nucleo Speciale Frodi Telematiche, docente universitario e giornalista, è stato consigliere strategico del Presidente di Telecom Italia Franco Bernabè e poi Group Senior Vice President con delega alle Iniziative e ai Progetti Speciali del colosso nazionale delle comunicazioni da cui è uscito in totale divergenza con le scelte aziendali. Paracadutista e istruttore di tiro rapido, è stato il pioniere delle investigazioni tecnologiche. Protagonista di indagini che rappresentano vere e proprie pietre miliari della lotta al cybercrime, tra cui la cattura degli hacker entrati nel Pentagono e nella NASA nel 2001 e il recupero dei dati del naufragio della Costa Concordia, ha guidato le indagini – svolte su delega della Corte dei Conti – inerenti la mancata connessione delle slot machine al sistema dell’Anagrafe Tributaria con un miliardario danno per l’Erario. Quest’ultima attività investigativa ha determinato il suo trasferimento alla frequenza di un corso al Centro Alti Studi Difesa dove era docente da sedici anni e la pianificata rimozione lo ha indotto a rassegnare le dimissioni dopo ben 11 interrogazioni parlamentari sull’assoluta inopportunità di un suo trasferimento ad altro incarico. In GdF ha prestato servizio – tra l’altro – al Comando Generale, al Nucleo Speciale di Polizia Valutaria e al Nucleo Speciale Investigativo ed è stato direttore del Progetto Intersettoriale “Sicurezza Informatica e delle Reti” all’Autorità per l’Informatica nella P.A. Ha svolto attività di docenza universitaria negli Atenei di Genova, Pisa, Roma La Sapienza, Roma Tor Vergata, Roma Tre, Trento, Chieti/Pescara, Teramo, Parma, Palermo, Macerata, LUMSA di Roma, Cattolica del Sacro Cuore alla sede di Piacenza, LINK Campus – University of Malta – Roma, “LUM – Jean Monnet” di Bari, LIUC di Castellanza. Relatore e chairman in convegni nazionali ed internazionali in materia di criminalità economica e tecnologica, in ambito istituzionale svolge e ha svolto attività di docenza presso la NATO School di Oberammergau (D), le Scuole di Addestramento delle strutture di intelligence, il Centro Interforze di Formazione Intelligence e Guerra Elettronica dello Stato Maggiore Difesa, la Direzione Corsi di Elettronica ed Informatica di SMD, la Scuola di Guerra, il Centro Alti Studi della Difesa, l’Istituto Superiore Stati Maggiori Interforze ISSMI, la Scuola di Perfezionamento delle Forze di Polizia, la Scuola Tecnica della Polizia di Stato, l’Istituto Superiore di Polizia, la Scuola di Polizia Giudiziaria Amministrativa e Investigativa di Pescara, l’Accademia della Guardia di Finanza, la Scuola di Polizia Tributaria, la Scuola Sottufficiali della GdF, l’Accademia Navale, l’Accademia della polizia rumena. Come free-lance ha svolto attività didattica presso il Centro di Management ISVOR-FIAT, la Scuola Superiore G. Reiss Romoli (poi Telecom Italia Learning Service) del Gruppo Telecom, l’Istituto di Informatica Direzionale IBM, l’IRI Management, l’Istituto Nazionale di Formazione Aziendale INFORMA, CEIDA, Paradigma, SOMEDIA La Repubblica, CEGOS, il Centro di Formazione Il Sole 24 ORE. Consigliere del Presidente pro tempore del Consiglio Nazionale delle Ricerche (CNR), prof. Fabio Pistella, per la sicurezza tecnologica, e in materia di protezione dei dati e dei sistemi informatici dei Presidenti Pippo Ranci e Sandro Ortis all’Autorithy per l’Energia, è stato anche consulente delle Procure presso i Tribunali di Roma, Viterbo, Grosseto, Cosenza, Palermo, Massa, Pescara e Paola, della Commissione Parlamentare diinchiesta sull’AIMA, del Comitato Usura, estorsioni e riciclaggio nell’ambito della Commissione Parlamentare d’inchiesta sul fenomeno della mafia e delle altre associazioni criminali similari, della Commissione d’inchiesta sull’Affare Telekom Serbia. E’ stato rappresentante e relatore per le rispettive delegazioni italiane in Interpol a Lyon (F), in NSG a Paris (F) e Berlin (D), in MTCR a Munich (D), in Comunità Europea a Strasbourg (F) e a Bruxelles (B), in Europol a Den Haag (NL). Già membro onorario dell’Associazione Italiana di Psicologia Investigativa e dell’Association for Certified Fraud Examiners (ACFE), è certificato “Security Advisor” EUCIP Champion (European Certification for Informatics Professionals). Autore di oltre 50 libri, iscritto all’Ordine dei Giornalisti dal 1990, ha collaborato con i più importanti quotidiani e periodici nazionali ed è una delle firme de Il Sole 24 ORE e de Il Fatto Quotidiano e del settimanale OGGI. Attualmente è CEO della start-up HKAO – Human Knowledge As Opportunity operante nello scenario della sicurezza dei sistemi e delle reti, della riservatezza dei dati e del controspionaggio industriale con attività di consulenza, coaching, progettazione, formazione. E’ Presidente della Autorità Garante per la Protezione dei Dati Personali della Repubblica di San Marino (Authority di cui è stato Vice Presidente dall’aprile 2019 al gennaio 2022).

POTREBBE INTERESSARTI

L’IRRESISTIBILE VOGLIA DI GUERRA ARRIVA IN INDIA

di Umberto Rapetto
07/05/2025
0
L’IRRESISTIBILE VOGLIA DI GUERRA ARRIVA IN INDIA

Più si parla di pace, più se ne invoca la sua realizzazione, più si è costretti a sentire di nuove aggressioni armate, più ci si ritrova a piangere...

Leggi tuttoDetails

SMARTPHONE IN CARCERE , MA SENZA SUONERIA

di Umberto Rapetto
05/05/2025
0
SMARTPHONE IN CARCERE , MA SENZA SUONERIA

Dovremmo prendere lezione da certi detenuti. Loro sì che conoscono il galateo e hanno un concetto della riservatezza senza dubbio più elevato di tanta gente che non soggiorna...

Leggi tuttoDetails

L’AGENZIA CYBER RISPARMIA SUI CONCORSI

di Umberto Rapetto
04/05/2025
0
L’AGENZIA CYBER RISPARMIA SUI CONCORSI

Invece di esaltare l’oculatezza di una amministrazione pubblica che pone ogni attenzione nel contenere gli oneri di funzionamento, le solite biforcute malelingue mettono mano alla faretra e scagliano...

Leggi tuttoDetails

L’AGENZIA CYBER IN STATO DI AGITAZIONE

di Umberto Rapetto
02/05/2025
0
L’AGENZIA CYBER IN STATO DI AGITAZIONE

Ieri il quotidiano La Repubblica ha titolato “In stato di agitazione i dipendenti dell’agenzia nazionale di cybersecurity”. Si sarebbe portati a pensare che si tratti di un fermento...

Leggi tuttoDetails
Prossimo post
CORONAVIRUS FASE 2: NON È UN PAESE PER VECCHI

TRACCIAMENTO: MENTRE DA NOI SI FANNO CHIACCHIERE E TASK FORCE, ALTROVE SI FANNO I PROGETTI

ARTICOLI CORRELATI

CULTURA, POLITICA E DEMOCRAZIA: UN MODO DI PENSARE? PRIMA PARTE – LO STATO DELL’ARTE

CULTURA, POLITICA E DEMOCRAZIA: UN MODO DI PENSARE? PRIMA PARTE – LO STATO DELL’ARTE

07/01/2025

MINISTRO CINGOLANI, LASCI STARE LE GUERRE PUNICHE….

26/11/2021
LA STORIA CHE DIMENTICA: TROTULA DE RUGGIERO

LA STORIA CHE DIMENTICA: TROTULA DE RUGGIERO

19/03/2024
LA VERITÀ MI FA MALE, LO SO

LA VERITÀ MI FA MALE, LO SO

07/06/2023

PER NON CREARE CONFUSIONE, LA FASE 2 SARÀ COME LA FASE 1

27/04/2020
OCCHIO AL FINTO RIMBORSO DELL’AGENZIA DELLE ENTRATE

OCCHIO AL FINTO RIMBORSO DELL’AGENZIA DELLE ENTRATE

14/01/2025

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news