EO_471
DIGITAL FACE/FINGER RECOGNITION 47 - ELETTRONICA OGGI 471 - GIUGNO-LUGLIO 2018 zioni quali il controllo passaporti in un aeroporto dove l’illuminazione ambientale è regolata e gli utenti sono monitorati per verificare l’identità, ma rappresenta si- curamente un problema per i dispositivi mobili come gli smartphone. Per superare la maggior parte di queste problematiche, il nuovo sistema FaceID dell’iPhone X utilizza la tecnologia a infrarossi per il rilevamento della profondità, simile a quella adottata dalle telecamere RealSense di Intel. La modalità di rilevamento facciale dei nuovi iPhone sfrutta luci e sensori IR per mappare un’immagine tri-dimensio- nale del viso. Il funzionamento è molto semplice. Dappri- ma un illuminatore emette un fascio di infrarossi grazie ai quali la fotocamera a infrarossi percepisce se è presente un volto nell’inquadratura. In caso positivo il proiettore proietta 30.000 punti sul viso del soggetto. La fotocamera a infrarossi quindi acquisisce l’immagine a infrarossi e la confronta con i dati del riconoscimento facciale memo- rizzati nel dispositivo. Rispetto a un tradizionale sistema visivo per il riconosci- mento facciale, questo tipo di riconoscimento con rileva- mento di profondità che sfrutta raggi infrarossi può risul- tare molto più accurato. Durante lo sblocco il sistema deve elaborare i dati sulla profondità e quindi il sistema non funziona con fotografie che sono ovviamente bi-dimensio- nali. Secondo Apple, il tasso di errore di FaceID è pari a un caso su un milione, contro un caso su 50.000 di TouchID. Poiché la luce a infrarossi va oltre lo spettro del visibile, è insensibile alle condizioni di illuminazione ambientali, come ad esempio scarsa luminosità o luce solare intensa. A questo punto è lecito chiedersi se FaceID possa essere considerato un sistema infallibile. Sicuramente non può essere ingannato utilizzando fotografie e neppure le ma- schere, estremamente realistiche, create dagli specialisti di effetti speciali di Hollywood. In ogni caso va segnalato che alcuni ricercatori vietnamiti, mediante un sofisticato processo che prevede il ricorso alla stampa 3D e all’ac- cesso fisico di un utente autenticato, hanno affermato di essere riusciti a creare maschere facciali capaci di ingan- nare il sistema. In definitiva, anche se non completamente infallibile, il grado di complessità e gli sforzi richiesti per ingannare FaceID evidenziano che l’impiego di tecniche di riconoscimento facciale che fanno ricorso la tecnologia di rilevamento della profondità basata su infrarossi è una tecnica di autenticazione di tipo biometrico in grado di assicurare un ottimo compromesso, in termini di comodità e sicurezza, per le applicazioni di tipo consumer. Progetto di un sistema biometrico La realizzazione di un sistema biometrico sicuro va al di là della semplice scelta di un metodo biometrico sicu- ro. Anche le operazioni di memorizzazione e recupero di informazioni biometriche dovrebbero essere sicure e, almeno dal punto di vista teorico, isolate dal resto del si- stema. Il sistema TouchID di Apple è in grado di raggiun- gere questo obiettivo attraverso ciò che viene definito “Secure Enclave” - un coprocessore con core ARM che dispone di una memoria flash dedicata. Le informazio- ni relative alle impronte digitali passano attraverso una funzione di hash unidirezionale e l’hash (ovvero la strin- ga di uscita) dell’impronta è immagazzinata in una me- moria separata dal resto del sistema. Avendo applicato una funzione di hash all’impronta digitale, è impossibile effettuare l’operazione di reverse engineering dalla me- moria. Grazie all’isolamento della memoria e dell’elabo- razione delle informazioni relative all’impronta digitale dal resto del sistema, anche uno smartphone compro- messo non fa trapelare dati relativi alle impronte digitali e neppure consente l’accesso al sistema di autenticazio- ne basato sul riconoscimento delle impronte stesse. In modo del tutto analogo, gli handset basati su Android memorizzano i dati cifrati relativi alle impronte digitali in una sezione sicura del sistema denominata TEE (Trusted Execution Environment - ambiente di esecuzione sicuro). Questo ambiente è isolato dal resto del sistema e non interagisce direttamente con le applicazioni installate dall’utente. Scegliere la tecnica biometrica più idonea L’uso del riconoscimento facciale o delle impronte digi- tali negli smartphone più recenti ha contribuito a diffon- dere l’adozione di queste tecniche e incoraggiato la loro implementazione in altri tipi di dispositivi. Nel caso dei dispositivi indossabili, mobili e palmari queste metodolo- gie rappresentano un modo veloce e pratico per aumen- tare il livello di sicurezza attraverso una procedura di autenticazione di semplice uso. Anche se da sole le tec- niche biometriche non potranno mai superare password ben congegnate in termini di sicurezza, la loro praticità spesso garantisce una migliore sicurezza complessiva nelle applicazioni reali. Queste tecniche, inoltre, consen- tono di implementare un’autenticazione basata su due o tre livelli nei sistemi di sicurezza esistenti. Fig. 2 – Telecamera Intel RealSense 400 (Fonte: Intel)
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=