SOLUZIONI BIOMETRICHE PER LA SICUREZZA Convegno 3ASI Roma, 22-23 ottobre 2005 Luca Bassi 1
LE 3 A DELLA SICUREZZA Autenticazione Autorizzazione SICUREZZA Amministrazione 2
TECNOLOGIE BIOMETRICHE (1/3) dal greco: Bios (vita) + Metron (misurazione) Biometria = settore della biologia che misura e studia i dati osservati sugli esseri viventi Sistema Biometrico = verificare che una persona sia chi dichiara di essere sulla base delle sue caratteristiche fisiologiche e/o comportamentali 3
TECNOLOGIE BIOMETRICHE (2/3) Fasi di un sistema biometrico - TIPO A 1) Registrazione (enrollment e template) 2) Riconoscimento Verifica (1:1) Identificazione (1:N) con fast search Controllo Accessi, Rilevazione Presenze 4
TECNOLOGIE BIOMETRICHE (3/3) Fasi di un sistema biometrico - TIPO B 1) Acquisizione dato biometrico (base dati) 2) [Eventuale] Confronto successivo Banche 5
BIOMETRIA vs SISTEMI TRADIZIONALI Sistemi tradizionali Sistemi biometrici Quello che si ha/sa Chi si è Vantaggi delle caratteristiche biometriche (1/2): - Impossibili da rubare, molto difficili da riprodurre - Non possono essere prestate, dimenticate, perse - Trasformazioni più lente nel corso del tempo 6
BIOMETRIA vs SISTEMI TRADIZIONALI Vantaggi delle caratteristiche biometriche (2/2): - Comode da portare con sé - Presenza della persona al momento dell identificazione MAGGIORE SICUREZZA + FACILITA D USO = RIDUZIONE DEI COSTI DI GESTIONE 7
INEFFICIENZE APPARENTI Sono considerati elementi di rischio: 1) Il livello di performance 2) L affidabilità 3) Il rispetto della privacy 8
IL LIVELLO DI PERFORMANCE E la velocità con cui viene fornito il risultato al termine del riconoscimento - 1:1 < 1 secondo - 1:N funzione degli n utenti del sistema - Collaborazione dell utente - Conoscenza del sistema funzione della tecnologia adottata Scelta della tecnologia più adatta come chiave di successo 9
L AFFIDABILITA DEL SISTEMA (1/3) % di errore nelle operazioni di riconoscimento 1) FAR: False Acceptance Rate Tentativi riusciti degli impostori -------------------------------------- Num totale di impostori - Con 0,1% = ogni 1000 impostori, 1 riesce ad accedere - Problema: 1000 impostori - Sistemi tradizionali: nessun controllo - Sistemi biometrici: molto più sicuri e FAR più bassi 10
L AFFIDABILITA DEL SISTEMA (2/3) 2) FRR: False Rejection Rate Num totale rifiuti ----------------------- Num totale accessi - Qualità del modello - Collaborazione dell utente - Ambiente di utilizzo Acquisizione di qualità Formazione Condizioni corrette 11
L AFFIDABILITA DEL SISTEMA (3/3) 3) EER: Error Equal Rate Punto di incontro di FAR e FRR Punto di ottimo dove i 2 errori precedenti sono minori Parametro chiave per la valutazione dell affidabilità di un sistema biometrico 12
RISPETTO PRIVACY (Impronte 1/3) - Legge 31/12/1996, n. 675 -> Legge sulla privacy - D.P.R. del 1999, n. 318 -> introduzione DPS - D.Lgv. 30/06/2003, n. 196 -> Nuovo Codice Unico - Algoritmi unidirezionali criptati - Da impronta a stringa; MAI da stringa a impronta - Rimozione automatica dell immagine latente IMPRONTA MAI MEMORIZZATA SEMPRE INFORMATIVA e NOTIFICA 13
RISPETTO PRIVACY (Impronte 2/3) - Provvedimento 21/07/2005 -> Garante privacy NO all uso generalizzato delle impronte per soluzioni di rilevazione presenze: lesivo della dignità dei dipendenti - NO passaggio del dato non criptato - NO impronte memorizzate in locale - SI impronte su smart card - SI soluzioni di controllo accessi / sicurezza logica 14
RISPETTO PRIVACY (Impronte 3/3) Decreto Legge 27 luglio 2005, n 144 convertito in Legge 31 luglio 2005, n 155 - Misure urgenti per il contrasto del terrorismo internazionale (art. 7 - comma 4) certezza dell identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet 15
RISPETTO PRIVACY (altre tecnologie) - Minori difficoltà - Percepite come meno invasive (mano, vascolare) - Più abituati (volto) - Difficile clonare senza consenso (mano, iride) - PRINCIPI PRECEDENTI COMUNQUE VALIDI - Immagine mai memorizzata - Algoritmi unidirezionali criptati - Sempre Informativa e Notifica 16
TECNOLOGIE BIOMETRIC Impronte digitali, Volto, Iride, Mano, Vascolare a) Descrizione b) Invasività c) Vantaggi d) Costi e) Punto debole 17
IMPRONTE DIGITALI (1/2) Descrizione - Tecnologia usata con successo da maggior tempo - Template basato su minutiae del polpastrello controllo di conformità - Ottimo rapporto qualità/prezzo - Tecnologia ottica, capacitiva o termica Invasività - Può essere percepita come invasiva (privacy) - Algoritmo uniderizionale e impronta NON memorizzata 18
IMPRONTE DIGITALI (2/2) Vantaggi - Ottimo rapporto qualità / prezzo - Riconoscimento 1:N con qualità e velocità - Vari ambiti di applicazione (sia logica che fisica) Costi - Tecnologia più economica Punto debole - Mani non in perfette condizioni - Dita secche/fredde; tagli; IMP meno marcate - Condizioni igieniche/lavorative non ideali 19
GEOMETRIA MANO e VASCOLARE (1/2) Descrizione - Seconda tecnologia per diffusione del mondo (mano) - Soluzione innovativa per l Italia (vascolare) - Template basato su larghezza, lunghezza e altezza della mano => immagini 3D - Mappatura del tracciato vascolare dei primi mm del dorso della mano Invasività - Percepite come non invasive - No problemi di privacy 20
GEOMETRIA MANO e VASCOLARE (2/2) Vantaggi - No problemi di privacy - Non influenzate da condizioni igieniche, anelli, unghie - No problemi per luce / umidità Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N - Dimensione / Design dei terminali 21
GEOMETRIA DEL VOLTO (1/2) Descrizione - Analisi caratteristiche peculiari del volto - Profilo superiore occhi, distanza occhi, lati della bocca, posizione naso e bocca - Semplici fonti di acquisizione: webcam, foto, vcamera Invasività - No contatto con il sensore - Poco intrusiva - Come scattare una fotografia - Ideale dove ci sono problemi legati alle condizioni igieniche 22
GEOMETRIA DEL VOLTO (2/2) Vantaggi - Non invasiva - Possibile registrazione degli utenti non autorizzati Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N 23
Descrizione SCANSIONE IRIDE (1/2) - Anello colorato intorno alla pupilla che controlla la luce che entra nell occhio - Retina: insieme dei vasi capillari interni all occhio Stato di salute degli individui - Oltre 200 punti unici: è il sistema più sicuro - Caratteristica stabile nel corso della vita di un uomo 24
SCANSIONE IRIDE (2/2) Invasività - No contatto con il sensore - Media invasività - Occhio più delicato del volto Vantaggi - Precisione e sicurezza - 1:N rapido anche con DB molto estesi Costi e Punto debole - Tallone d Achille: in assoluto la tecnologia più cara 25
APPLICAZIONI (1/3) 1) SICUREZZA LOGICA PASSWORD REPLACEMENT / SUBSTITUTION Logon al PC, criptazione file/mail, web - Gartner Group: 40% tempo Amm.ri di rete di medie/grandi imp è dedicato a risolvere problemi di password - Pwd difficili Trascritte No sicurezza - Pwd facili No sicurezza 26
2) SICUREZZA FISICA - Verifica dell identità (1:1) - Identificazione (1:N) APPLICAZIONI (2/3) - Acquisizione dato biometrico - Risoluzione problemi delle tecnologie tradizionali Sicurezza e praticità - Integrazione con altre tecnologie di sicurezza es: video-sorveglianza 27
APPLICAZIONI (3/3) -Rilevazione PRESENZE - Controllo ACCESSI Locali protetti, CED, Magazzini, Laboratori - Controllo MACCHINARI di PRODUZIONE - DOMOTICA, EDIFICI INTELLIGENTI - MASSIMA SICUREZZA Beni culturali, Raffinerie, Basi Militari, Banche, ATM, Enti Pubblici, Ospedali, Università, Dormitori, 28
BIOMETRIC S.r.l. Via Bellardi 94 10146 Torino [T] +39 011 721282 [F] +39 011 37103906 [W] [E] info@biometric.it 29
30
I TERMINALI E LE SOLUZIONI di BIOMETRIC 31
TERMINALI PC-01 e PC-02 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Password replacement per: Accesso sicuro a PC e reti Windows Servizi web (e-commerce, home banking ) Single Sign-On Blocco della Workstation - Compatibili con USB 1.0, 1.1, 2.0 - Comunicazione Client/Server e dati criptati a 128-bit/RSA - La soluzione scelta da Microsoft 32
PC-01 e PC-02: SOLUZIONI BioFile - Criptazione di file di qualsiasi estensione - Doppia sicurezza: impronta criptata come chiave dell algoritmo di criptazione BioM@il - Integrazione con MS Outlook - Criptazione/Decriptazione di messaggi e attachment BioFinger - Componenti per la gestione di grandi base dati (fino a 30.000 impronte in pochi secondi) - Palestre, centri sportivi, biblioteche 33
TERMINALE PC-03 (Card + Impronte) - Java card a 32K e sensore capacitivo - Soluzione Client senza Server Software - No variazione della struttura di rete - Massima scalabilità - Basato su standard: PKCS, PC/SC, AD, PKI - Collegamento USB - BioS-One + Safe Boot - Compatibile con tutti i sistemi Microsoft - Compatibile con Linux e Mac OS X 34
TERMINALI BIO-03 e BIO-04 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Da 720 a 4.400 impronte; fino a 6 per utente - 20.000 log; 250 causali di bollatura - Riconoscimento 1:1 e 1:N con fast search - RS232/422/485, TCP/IP, Modem, Wiegand, Wireless - Display in italiano - Scheda relay e lettore badge di prossimità - Impronte memorizzabili su Smart Card 35
TERMINALE BIO-07 (Impronte) - Sensore ottici a 500 dpi - Funzionamento standalone o in rete - 10.000 utenti con 2 impronte per utente - Fino a 10.000 log o risultati di accesso - Riconoscimento 1:1 e 1:N - RS232/485, TCP/IP, Modem, Wiegand - Display LCD - Scheda relay e lettore badge di prossimità 36
TERMINALE BIO-10 (Impronte) - Sensore termico per controllo accessi - Soluzione standalone o in rete* - Oltre 200 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno (IP 56) - Disponibile nella versione relay aggiuntivi* per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 37
TERMINALE BIO-09 (Impronte) - Sensore termico - Soluzione standalone per controllo accessi - Fino a 99 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno - Disponibile nella versione con 1 o 3 relay per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 38
TERMINALI HAND-01 e HAND-02 (Mano) - Immagini 3D che valutano larghezza, larghezza e altezza della mano - Funzionamento in modalità stand-alone o in una rete di terminali - Fino 32.000 utenti e 5.200 risultati di accesso - Riconoscimento 1:1 - Non invasivo e no problemi di privacy - Display in italiano - Non influenzato da luce, umidità, sporcizia, anelli, unghie 39
SISTEMA VEIN-02 (Vascolare) - Sensore per il riconoscimento vascolare - Funzionamento standalone o in rete - 200 utenti (stand-alone); illimitati (in rete) -Log: 1.000 accessi; 500 negativi; 100 sistema - Riconoscimento 1:1 - Enrollment/Riconoscimento: circa 1 sec - RS232, TCP/IP, Wiegand, Scheda relay - [Opzionali] badge di prossimità, smart card 40
SISTEMA FACE-01 e FACE-02 (Volto) - Innovativo sistema basato su un algoritmo di sintesi che gestisce base dati molto estesa - In grado di funzionare in condizioni ambientali non controllate/stabili - Indipendente da luce, barba, occhiali - Riconoscimento 1:1 - Non invasivo: contatto con il sensore non necessario - Possibilità di memorizzare il volto degli utenti non identificati 41
SISTEMA IRI-06 (Iride) - Il più elevato sistema di riconoscimento oggi sul mercato: EER praticamente nullo - Sistema basato su 2 telecamere che rilevano entrambi gli occhi; voce guida di supporto - Non influenzato da normali occhiali (anche da sole) o lenti a contatto - Riconoscimento 1:1 o 1:N - Non invasivo: contatto con il sensore non necessario - Modello dell iride memorizzabile su supporto Smart Card 42
SICUREZZA FISICA 43
SICUREZZA FISICA 44
SICUREZZA FISICA 45
SICUREZZA FISICA 46
DOMOTICA 47
EDIFICIO INTELLIGENTE SOTTOSISTEMI e FUNZIONI AREE di CONTROLLO SISTEMI INTEGRATI GESTIONE INTEGRATA ENERGIA e CLIMATIZZAZIONE IMPIANTI TECNOLOGICI BUILDING AUTOMATION SECURITY IMPIANTI di SICUREZZA COMPUTER INTEGRATED BUILDING NETWORKING MULTIMEDIA IMPIANTI di COMUNICAZIONE INFORMATION COMMUNICATION TECHNOLOGY EDP/ASP/CRM/ O.A. INFORMATICA SECURITY: sicurezza per oggetti, informazioni, situazioni part. (accessi/presenze/macchinari ) 48 Migliore copertura e massima flessibilità gestionale