Nuovo brevetto per una maggiore sicurezza dei dati biometrici

Nuovo brevetto per una maggiore sicurezza dei dati biometrici

Condividi post

La società dell'Assia iCOGNIZE sta richiedendo un brevetto sul suo nuovo metodo a modello diviso per proteggere i dati biometrici. Con la nuova procedura, i dati biometrici vengono frazionati subito dopo essere stati registrati in modo da renderli irriconoscibili.

Poiché i dati biometrici contengono la descrizione matematica di alcune proprietà delle caratteristiche del corpo come le impronte digitali, l'iride o i tratti del viso e le venature, sono considerati altamente critici e devono essere protetti in modo speciale - non solo per prevenire violazioni dei dati, ma soprattutto per impedire che i set di dati biometrici completi non possano essere rubati durante gli attacchi informatici.

Più protezione per i dati biometrici

La procedura può essere utilizzata ovunque i dati sensibili debbano essere protetti in modo più efficace, anche al di fuori dei sistemi biometrici. Ad esempio, i token con un modello suddiviso possono essere protetti ancora meglio da accessi non autorizzati. Per chiarire il processo e i vantaggi del metodo split template, è necessario uno sguardo dettagliato ai metodi precedenti:

Possibili lacune di sicurezza nei controlli biometrici degli accessi

Nel caso di controlli di accesso biometrici in aree ad alta sicurezza, proprietà biometriche come impronte digitali, vene o caratteristiche dell'iride sono registrate da un corrispondente sistema di sensori e confrontate con caratteristiche biometriche memorizzate nel sistema. Se c'è sufficiente somiglianza, si presume una cosiddetta "corrispondenza". Perché i dati biometrici utilizzati per il confronto appartengono alla persona che ha presentato la caratteristica biometrica corrispondente. Poiché il sistema sa quale persona ha creato in precedenza il set di dati biometrici utilizzato per il confronto, la persona viene identificata da questo.

I criminali informatici possono rubare o manipolare questi dati biometrici. Se, ad esempio, i dati delle impronte digitali vengono pubblicati su Internet, chiunque abbia le conoscenze pertinenti può creare un manichino per un cosiddetto "attacco di presentazione" e quindi ingannare i sistemi di sicurezza biometrici.

C'è solo un dato di impronte digitali

Per la persona a cui appartengono i dati dell'impronta digitale, ciò significa che la sua impronta digitale non potrà mai più essere utilizzata nel sistema biometrico. Poiché la caratteristica biometrica è ora nota nella sua forma pura, è possibile creare una replica in qualsiasi momento. Inoltre, le impronte digitali sono dati personali sensibili che devono essere protetti in modo speciale secondo il GDPR dell'UE.

Possono anche essere completamente esenti dall'immagazzinamento permanente. Per questo motivo, la protezione dei dati vieta l'archiviazione centrale di dati biometrici sensibili. Questo a sua volta può portare a sistemi biometrici che non possono essere utilizzati in varie applicazioni.

Difficoltà delle soluzioni precedenti

Esiste già un modo possibile per aggirare il problema di cui sopra: i dati biometrici vengono archiviati per un successivo confronto su server che appartengono a un'infrastruttura IT altamente sicura e non vulnerabile. Questo metodo funziona abbastanza bene nella pratica. Tuttavia, a causa di processi IT sempre più complessi, diventa sempre più difficile e costoso mantenere un'infrastruttura così altamente sicura. Inoltre, e come già accennato in precedenza, l'archiviazione centralizzata dei dati personali, come i dati biometrici, è un problema fondamentale nella protezione dei dati.

L'archiviazione mobile dei dati è un'alternativa compatibile con il GDPR?

Per agire ai sensi del GDPR, i dati biometrici possono essere memorizzati solo su supporti mobili come schede RFID o dispositivi mobili. In questo modo, gli utenti possono accedere in qualsiasi momento ai propri dati personali e, se necessario, cancellarli.

I dati vengono registrati avvicinando la carta o il dispositivo mobile ad un apposito lettore. Il sistema ora confronta i dati e poi cancella immediatamente i dati utilizzati. I dati biometrici sono presenti nel sistema solo al momento dell'utilizzo e non vengono memorizzati in modo persistente. Per conformarsi al GDPR dell'UE con questo metodo, devono essere soddisfatti anche i requisiti del GDPR (articolo 9):

Cosa rende migliore il metodo del modello diviso?

Il metodo del modello diviso prende il meglio dei metodi sopra descritti e compie ulteriori passi per offuscare i dati biometrici risolvendo i problemi con il GDPR dell'UE:

  • Innanzitutto, i blocchi di dati critici vengono suddivisi in due o più parti di dati.
  • Le singole parti vengono quindi memorizzate su supporti diversi e/o in luoghi diversi.
  • Le posizioni di archiviazione possono essere supporti dati come la scheda RFID E il server all'interno dell'infrastruttura IT.

A seguito della scissione, i dati biometrici registrati non sono più dati personali ai sensi del GDPR dell'UE. Perché i dati divisi non possono più essere utilizzati per il loro scopo effettivo, poiché non è possibile trarre conclusioni sul set di dati effettivo. Inoltre, quando un luogo di archiviazione viene compromesso, i criminali informatici non entrano in possesso di tutti i dati biometrici. Ciò impedisce efficacemente la creazione di un manichino con i dati acquisiti.

Altro su iCOGNIZE.de

 


iCOGNIZE GmbH

iCOGNIZE è specializzata in soluzioni di sicurezza biometrica. Dal 2007, l'azienda sviluppa e produce scanner biometrici delle vene palmari per l'identificazione e l'autenticazione, che possono essere integrati in altri sistemi tecnologici di sicurezza tramite un'ampia varietà di interfacce. Tecnologie come RFID e Bluetooth sono parte integrante del portafoglio prodotti.

L'azienda ha sede a Dietzenbach, vicino a Francoforte sul Meno. Lo sviluppatore del sistema biometrico ha qui anche un proprio dipartimento di ricerca e lavora a stretto contatto con università e altri istituti di ricerca per promuovere innovazioni nel campo della tecnologia di sicurezza biometrica.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più