Dipende davvero dal livello di precisione usato dal sistema di autenticazione biometrica. Troppo preciso, e provocherà falsi rifiuti; troppo lassista e consente ad altre persone di accedere come te.
Il metodo di base per autenticare un'impronta digitale utilizza il riconoscimento del modello, ad esempio:
seguitodalladefinizionedelcentrodelmodelloprincipaleedalrilevamentodelleposizionirelativedelleprincipalicaratteristicheminutiacomebiforcazioni,terminazionidicrestaeisoledicresta:
Un semplice esempio che utilizza una griglia 10x10 a bassa precisione con centro come 5,5 genererebbe una codifica simile alla password come:
LB23E75
(ciclo continuo, biforcazione a 2,3, cresta che termina a 7,5)
Un sistema complesso utilizza una griglia ad alta precisione ed estrae le minuzie minori e quelle principali, risultando in una codifica più simile a password come:
LD2988B2336E7251X3011
(ciclo, delta a 29,88, biforcazione a 23,36, cresta che termina a 72,51, crossover a 30,11)
Questi punti dati vengono quindi salati, sottoposti a hash e archiviati nel database.
Poiché ciascun sistema di autenticazione delle impronte digitali è unico, la stessa impronta digitale può produrre codifiche diverse. Una codifica di alta precisione è molto simile a una password molto lunga. Più lunga è la password, più difficile è la forza bruta. Hai provato la forzatura bruta di una password di 12 caratteri con hash con MD5?
Essere in grado di decifrare l'hash di un sistema di autenticazione di bassa precisione e eseguire il reverse engineering di un'impronta digitale di bassa qualità non ti consente di accedere a un sistema di autenticazione di precisione più elevato. In ogni caso, devi ancora passare l'autenticazione (cioè produrre un'impronta "reale") anche se sei in grado di estrarre l'hash e crackarlo.
Un modo molto più semplice è sollevare un'impronta digitale direttamente da una persona in modo che tutti i punti dati possano essere raccolti. Ma il successo dipende anche dalla tecnologia utilizzata nel sensore di impronte digitali e da altre forme di autenticazione in atto.
Ciò che non ho menzionato finora è che alcuni sistemi (specialmente il governo) memorizzano un'immagine scannerizzata dell'impronta digitale e si autenticano sovrapponendo e confrontando graficamente con l'impronta digitale catturata. Un tale sistema, se compromesso, può rendere inutile l'intero schema di autenticazione delle impronte digitali.