Che cos'è l'autenticazione biometrica?

14 marzo 2025

Autori

Matthew Kosinski

Enterprise Technology Writer

Che cos'è l'autenticazione biometrica?

L'autenticazione biometrica utilizza le caratteristiche fisiche di un individuo, come tratti del viso, scansioni dell'iride o impronte digitali, per verificarne l'identità prima di concedere l'accesso a dati o sistemi sensibili. L'identificazione biometrica si basa sull'identità della persona piuttosto che su conoscenze particolari o su qualcosa che la persona possiede. 

Gli hacker prendono sempre più di mira le credenziali degli utenti per entrare nelle reti aziendali e creare scompiglio. In realtà, secondo il report Cost of a Data Breach Report di IBM, le credenziali sottratte sono il vettore di attacco più comune dietro le violazioni dei dati.

Molte organizzazioni adottano l'autenticazione biometrica per contrastare questo tipo di attacchi informatici e proteggere gli account degli utenti. Poiché le informazioni biometriche riguardano l'identità di una persona, in genere sono più difficili da rubare o falsificare rispetto ad altre credenziali, come password e token di sicurezza.

La biometria può anche fornire un'esperienza utente più comoda perché le persone non devono ricordare nulla o portare con sé oggetti particolari per dimostrare la propria identità. La tecnologia biometrica consente l'autenticazione senza password, che può essere più sicura e semplice rispetto ad altri tipi di autenticazione.

Uomo che guarda il computer

Rafforza la tua intelligence sulla sicurezza 


Rimani al passo con le minacce con notizie e insight su sicurezza, AI e altro ancora, ogni settimana con la newsletter Think. 


Tipi di autenticazione biometrica

Tutti i sistemi di autenticazione si basano su fattori o prove che dimostrano che una persona è chi dice di essere. L'autenticazione biometrica utilizza specificamente modalità fisiche e comportamentali per identificare le persone.

Fattori di inerenza

I fattori di inerenza, chiamati anche fattori fisici, sono tratti fisici unici di una persona, come il modello dei vasi sanguigni nella retina.

I sistemi di autenticazione biometrica utilizzano identificatori fisici misurabili, distinti e altamente improbabili da modificare. I metodi di autenticazione biometrica fisici più comuni includono il riconoscimento facciale e la scansione delle impronte digitali. Caratteristiche come il peso e il colore dei capelli, invece, possono cambiare, rendendole inappropriate per l'autenticazione.

Si studiano continuamente nuove opzioni per fattori di ereditarietà unici, come la termografia dei piedi e la forma delle labbra.1 

Sebbene la maggior parte dei fattori di inerenza rimanga costante, potrebbero sorgere difficoltà se una lesione altera le caratteristiche di una persona, ad esempio cambiando le impronte digitali o i tratti del viso.

Un'altra difficoltà potenziale con i fattori di inerenza è che, se un aggressore ruba un fattore di autenticazione fisico (come ad esempio rubando le scansioni delle impronte digitali da un database), non può cambiarlo. Le persone possono cambiare le loro password, ma non le proprie impronte digitali.

Inoltre, sussistono potenziali problemi di privacy in merito al modo in cui le organizzazioni utilizzano i dati biometrici delle persone dopo averli raccolti.

I fattori di inerenza attualmente in uso o in fase di valutazione includono:

Riconoscimento della retina o dell'iride

Il riconoscimento oculare comprende la scansione dell'iride o della retina alla ricerca di pattern unici. Sebbene questo tipo di autenticazione biometrica sia molto accurata, è anche costosa perché richiede attrezzatura specializzata. È più pratico per gli usi di governo o industriali, dove la sicurezza è la considerazione più importante.

Riconoscimento facciale

La tecnologia di riconoscimento facciale è abbastanza accurata da poter essere utilizzata per sbloccare i dispositivi mobili e aiutare l'identificazione da parte delle forze dell'ordine.

Tuttavia, le scansioni facciali possono presentare difficoltà: l'angolazione della scansione in tempo reale può essere diversa dalla scansione su file, con conseguente mancata autenticazione. Un'espressione facciale esagerata può anche distorcere una scansione.

Riconoscimento vocale

Il tono, l'intonazione e le frequenze della voce di una persona sono unici come un'impronta digitale.

Sebbene la verifica del riconoscimento vocale sia estremamente accurata, facile da usare e relativamente conveniente, le tecnologie avanzate di clonazione vocale possono aggirarla. Alcuni sviluppatori di AI generativa, come OpenAI, sostengono che le organizzazioni dovrebbero smettere di utilizzare il riconoscimento vocale per questo motivo.2

Impronte digitali, impronte palmari e altre impronte

Le impronte digitali sono un metodo di autenticazione biometrica di lunga data, utilizzato come prova di identità in Cina già nel 300 a.C.3 La loro utilità continua ancora oggi.

Le impronte digitali sono uniche, con una sola possibilità su 64 miliardi4 di trovare un'impronta identica tra due persone. (E al momento ci sono poco più di otto miliardi di persone sulla terra.)

Le impronte digitali sono ideali anche per i dispositivi digitali di oggi. Sono poco costose da leggere, raccogliere e analizzare e non cambiano con l'età delle persone.

Tuttavia, alcuni scanner per impronte digitali di livello consumatore installati su smartphone e PC possono essere accessibili tramite impronte false. Condizioni comuni come dita bagnate, secche o unte possono causare falsi rifiuti.

A causa di questi errori, alcuni scanner ora leggono invece i modelli vascolari, contribuendo a ridurre il numero di falsi positivi.

Riconoscimento dei vasi sanguigni

Il riconoscimento dei vasi sanguigni utilizza la tecnologia di riconoscimento dei modelli per abbinare la disposizione dei vasi sanguigni di un utente in una determinata parte del corpo a una scansione già archiviata.

Sebbene sia più accurato di molti metodi di scansione delle impronte digitali, il processo di scansione dei vasi sanguigni può essere macchinoso. Inoltre, l'attrezzatura per la scansione di questi modelli non è ancora ampiamente disponibile, quindi viene utilizzata principalmente in ambienti altamente specializzati. Si possono scansionare anche le vene dei palmi e della fronte7 di una persona.

Geometria della mano

La forma della mano di una persona può essere scansionata e memorizzata come rappresentazione matematica. Le misure includono la lunghezza delle dita, le distanze tra le diverse parti della mano e i contorni delle valli tra le nocche.

DNA

Tra tutti i fattori biometrici, il DNA è spesso ritenuto il più accurato. Nemmeno i gemelli monozigoti hanno un DNA perfettamente identico.5

Tuttavia, la precisione del DNA e le domande su come potrebbero essere utilizzati i campioni mettono a disagio molte persone, che preferiscono non utilizzarlo come potenziale fattore di autenticazione.

Uno studio del governo degli Stati Uniti ha rilevato che le persone sono molto più a loro agio nel fornire dati biometrici sotto forma di impronte digitali rispetto al DNA.6

Fattori comportamentali

La biometria comportamentale sfrutta i modelli univoci delle attività di una persona per identificarla. Le caratteristiche comportamentali comuni utilizzate per l'autenticazione includono:

Gesti delle dita e movimento del mouse

Le persone hanno spesso modelli comportamentali unici mentre lavorano sui propri dispositivi, ad esempio l'uso del touchscreen o la frequenza e la fluidità dei movimenti del mouse.

Le organizzazioni possono utilizzare algoritmi di machine learning per analizzare questi modelli e creare modelli del comportamento tipico di un utente. Il comportamento dell'utente può quindi essere confrontato con il modello per l'autenticazione.

Dinamiche di digitazione

Anche gli schemi di tastiera di una persona, come la velocità di digitazione e le scorciatoie che usa comunemente, possono essere unici. Le dinamiche di digitazione possono essere monitorate da remoto e in modo discreto, ma sono meno accurate delle impronte digitali o delle scansioni dell'iride, e i modelli di un utente possono cambiare nel tempo.

Andatura

Il modo in cui una persona cammina può essere utilizzato per l'autenticazione. La lunghezza del passo e l'angolatura dei piedi possono differire leggermente da persona a persona.

Autenticazione biometrica multimodale

I sistemi di autenticazione biometrica multimodale (MBA) utilizzano due o più metodi di autenticazione biometrica per identificare una persona. Ad esempio, un sistema MBA può richiedere sia una scansione delle impronte digitali che una scansione della retina, o il riconoscimento facciale e l'analisi dei modelli di digitazione, prima di consentire a un utente di accedere.

L'obiettivo dell'autenticazione biometrica multimodale è quello di rafforzare in modo significativo le misure di sicurezza. È molto difficile per un hacker falsificare con successo più identificatori biometrici durante il processo di autenticazione.

Come funziona l'autenticazione biometrica

Le funzioni di base dell'autenticazione biometrica sono semplici. Il primo passo è il processo di inserimento, quando una registrazione delle informazioni biometriche di una persona viene memorizzata digitalmente in un sistema biometrico. Ogni volta che l'utente torna nel sistema per autenticarsi, questo modello originale viene confrontato con le caratteristiche biometriche dell'utente. Se corrispondono, l'autenticazione viene confermata.

Per risparmiare spazio di storage digitale e velocizzare il confronto dei fattori di verifica, spesso i modelli memorizzano solo i punti chiave. Ad esempio, con le scansioni facciali, molti sistemi memorizzano solo caratteristiche specifiche del viso anziché l'intero viso. A volte, ad esempio con le scansioni delle impronte digitali, viene memorizzata l'intera immagine.

I dati biometrici memorizzati richiedono forti misure di sicurezza dei dati perché, se rubati, possono essere utilizzati per il furto di identità. E poiché i dati biometrici non possono essere modificati, il furto può creare difficoltà costanti per la vittima, mettendo a rischio ulteriori dati personali.

I sistemi biometrici utilizzano spesso l'intelligenza artificiale (AI) avanzata per accelerare il processo di riconoscimento. Il deep learning, e in particolare le reti neurali convoluzionali (CNN o ConvNet), sono molto promettenti per l'identificazione di pattern in modelli e scansioni, ad esempio per le impronte digitali.

Mixture of Experts | 25 aprile, episodio 52

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Casi d'uso dell'autenticazione biometrica

Controllo degli accessi

Stabilire l'identità digitale di una persona è fondamentale prima di concedere a quella persona l'accesso ad app o dati sensibili. I sistemi di sicurezza biometrici possono aiutare a prevenire gli attacchi di presentazione, in cui un hacker tenta di accedere a un sistema falsificando l'identità di un utente valido.

Le misure di autenticazione biometrica possono essere utilizzate anche per proteggere i luoghi fisici sensibili. Le agenzie governative possono utilizzare un passaporto con microchip che contenga una foto e le impronte digitali del titolare, in modo che l'identità della persona possa essere confrontata rispetto alle informazioni biometriche in archivio. Nel settore sanitario, la biometria può essere utilizzata per controllare che i farmaci vengano somministrati a un paziente e che le procedure siano condotte sulla persona corretta.

Autenticazione a più fattori

I fattori biometrici possono essere utilizzati con altri fattori di autenticazione per fornire maggiore sicurezza informatica alle implementazioni di autenticazione a più fattori (MFA).

L'MFA può includere entrambe le informazioni, come una password, insieme a un fattore biometrico, come una scansione delle impronte digitali. Richiedendo due o più mezzi di identificazione, di cui almeno uno non può essere facilmente rubato, l'MFA rende più difficile per gli aggressori sabotare gli account degli utenti.

Sorveglianza

Le informazioni biometriche possono essere utilizzate per osservare le persone e tracciare i loro movimenti. Ad esempio, le forze dell'ordine utilizzano spesso la scansione biometrica delle caratteristiche del viso e delle impronte digitali per identificare le persone di interesse.

Pagamenti

L'uso della biometria per l'elaborazione dei pagamenti può aiutare a velocizzare la verifica delle transazioni finanziarie e semplificare l'esperienza dell'utente. Ad esempio, le persone possono utilizzare i lettori di impronte digitali per confermare i pagamenti su smartphone o il riconoscimento vocale per verificare le istruzioni bancarie online.

Alcuni punti vendita hanno iniziato a utilizzare i pagamenti biometrici, come l'installazione di lettori palmari nei punti vendita Whole Foods.7

Benefici dell'autenticazione biometrica

I sistemi di autenticazione biometrica possono offrire benefici significativi a organizzazioni e consumatori. Essendo sia indimenticabile che unica, la biometria è spesso veloce e facile da usare, e fornisce rapidamente un'identificazione certa e affidabile.

Maggiore sicurezza

Le password e le carte d'identità sono più facili da rubare rispetto alle impronte digitali, mentre copiare una scansione dell'iride o un altro marcatore fisico è estremamente difficile per un hacker (tranne forse nei film).

Questo non vuol dire che i sistemi di sicurezza biometrici siano perfetti. I falsi rifiuti, cioè quando un sistema nega erroneamente l'accesso a un utente, possono comunque verificarsi, così come i falsi positivi, ovvero quando i sistemi consentono l'accesso agli utenti sbagliati.

Alcuni sistemi biometrici meno sofisticati possono presentare vulnerabilità allo spoofing, per esempio i sistemi di riconoscimento facciale che possono essere ingannati da foto stampate o video preregistrati, siano essi di persone reali o deep fake.

Facilità d'uso

Poiché l'autenticazione biometrica si basa sull'aspetto fisico della persona, l'identificazione è sempre disponibile. L'impronta del palmo della mano rimane con il proprietario, mentre una carta d'identità con chip può essere smarrita e una password complessa può essere dimenticata.

Identificazione rapida

Gli utenti possono accedere più rapidamente all'attrezzatura, come un lettore di codici a barre in un ambiente retail, utilizzando la biometria. In genere, la scansione di un'impronta digitale richiede meno tempo rispetto all'inserimento di un codice di accesso.

La biometria può anche essere più sicura dei codici di accesso, che spesso sono semplici "1111111" su attrezzature condivisa nei punti vendita e in ambienti simili.

Soluzioni correlate
Soluzioni di autenticazione senza password con IBM Verify

Vai oltre l'autenticazione di base con le opzioni per l'autenticazione senza password o con l'autenticazione a più fattori.

    Esplora le soluzioni di autenticazione senza password
    Soluzioni di sicurezza aziendale

    Trasforma il tuo programma di sicurezza con le soluzioni offerte dal più grande provider di sicurezza aziendale.

      Esplora le soluzioni di sicurezza aziendale
      Servizi di gestione delle identità e degli accessi (IAM)

      Proteggi i sistemi, i dati e le applicazioni della tua organizzazione da accessi non autorizzati.

      Esplora i servizi IAM
      Prossimi passi

      Con l'autenticazione senza password di IBM Verify, puoi proteggere gli account con un ulteriore livello di sicurezza e controllare le applicazioni con criteri di accesso granulari e contestuali. 

      Esplora IBM Verify Guarda la demo interattiva