Diamo prima un'occhiata all'efficacia della biometria
Le tecnologie biometriche vengono valutate in base a tre criteri di base:
Il tasso di scarto falso
Percentage of authorized users who are denied access;
Falso tasso di accettazione
Percentage of unauthorized users who are granted access;
Tasso di errore del crossover
The level at which the number of false rejections equals the false acceptance.
Tra tutti i possibili dati biometrici, solo tre caratteristiche umane sono considerate veramente uniche:
Fingerprints, retina of the eye, iris of the eye
Il tasso di errore del crossover è il punto in cui si intersecano falsi scarti e false accettazioni, è probabilmente la misura di accuratezza più comune e più importante per un sistema biometrico. La regolazione ad un estremo crea un sistema che richiede corrispondenze perfette e comporta un alto tasso di falsi scarti, ma eccessivi falsi accetta. Il trucco è trovare un buon equilibrio tra i due (vicino al punto in cui i due tassi di errore sono uguali).
La maggior parte delle tecnologie che analizzano le caratteristiche umane convertono queste immagini in una qualche forma di minutiae ogni successivo tentativo di accesso risulta in una misurazione che viene confrontata con un valore codificato per verificare l'identità dell'utente. Un problema con questo metodo è che il corpo umano cambia a causa di malattie, ferite, ecc.
Le impronte digitali non cambiano, ma possono essere difficili da leggere se una persona ha una grande usura sulle dita.
Le impronte digitali:
Universitaly: Medium, Uniqueness: High, Permanence: High, Collectability:
Medium, Performance: High, Acceptability: Medium, Circumvention: High
Domanda:
are there any known or potential security concerns?
Sì. Un sistema che utilizza la biometria come soluzione di sicurezza deve avere un buon TCB (trusted computing base) per applicare la politica di sicurezza. Questo si riferisce alle regole di configurazione per un sistema. TCB è costituito dall'hardware e dal software che è stato implementato per garantire la sicurezza di un particolare sistema di informazioni. (Kernel del sistema operativo e set specificato di utilità di sicurezza, come il sottosistema di login dell'utente.)
Hardware e software deboli == sistema di accesso debole che può essere ignorato.
Are fingerprints easily recoverable from the cases of phones?
Non facile, ma possibile
Can an average hacker with full access to your phone try guessing "passwords" that represent your finger print?
Dipende dal TCB (hardware e software). In un software debole, sicuro che sia possibile.
How unique and complex is a fingerprint compared to a password?
Le impronte digitali sono considerate veramente uniche.
Fonte:
Micheal E. Whitman (ph.D, CISM, CISSP), Principles of Information Security, 2015