Analisi

La scomparsa silenziosa delle password così come le conosciamo

Dal pin all'impronta digitale e al riconoscimento facciale: ecco come sta cambiando la sicurezza (insieme alle nostre abitudini)

Luca Cannarozzo

Web Strategist

    Quante volte per necessità siamo costretti a cambiare abitudini? A volte può essere un processo semplice, ma nella maggior parte dei casi non è affatto così. Le abitudini influenzano notevolmente le nostre giornate, modi di essere e di pensare.

    Cambiare, aggiungere o eliminare un’abitudine è un’operazione che richiede del tempo, molta pazienza ed una forte motivazione. Georges Courteline, poeta della prima metà del Novecento, scriveva “Si cambia più facilmente religione che caffè“.

    A Courteline sono bastate poche parole per spiegare quanto la natura umana possa essere abitudinaria. Di fatti è proprio così. Viviamo delle giornate molti simili l’una con l’altra, senza accorgercene minimamente. Uno dei concetti base del marketing è proprio spingere i consumatori a cambiare le loro abitudini sostituendole con delle nuove.

    sicurezza-mobile-smartphone

    Cosa c’entra la sicurezza con la user experience

    È facile accorgerci di come i brand ogni giorno provano a convincerci a cambiare le nostre abitudini: “Scegli questo prodotto invece di quello che usi normalmente”; “Chiamaci per cambiare il tuo look”; “Prenditi una pausa e parti con noi” e così discorrendo.

    Quando si parla di Internet la questione si complica: non si parla più soltanto di abitudini ma di user experience. Maggiormente positiva sarà l’user experience di un utente e con maggiore probabilità l’utilizzo di un sito web o di un’applicazione potrebbe trasformarsi in una vera e propria abitudine. Si tratta di un processo silente, che si realizza quasi inconsapevolmente.

    LEGGI ANCHE: La sicurezza su smartphone: l’evoluzione della tecnologia

    A causa della digitalizzazione della nostra quotidianità, la riflessione sulla sicurezza delle nostre abitudini digitali è di certo un argomento di grande importanza. Difatti sblocchiamo lo smartphone con un codice e accediamo a conti bancari con una password, lo stesso per gli account social, per le email e per tantissimi altri servizi che la rete ci offre.

    Ma siamo anche soliti utilizzare la stessa password per ogni servizio, favorendo le violazioni informatiche e facilitando il compito il lavoro di pirati ed hackers. Da qui il maggiore interesse delle grandi case tecnologiche per i sistemi di sicurezza biometrica. Un argomento che in quesiti giorni anima i team di sviluppo di tutto il pianeta.

    sistema biometrico touch id

    Biometria e altre autenticazioni

    È chiaro: le password non sono inviolabili. Nel 2016 gli account rubati sono stati più di 500 milioni. Un numero impressionante che testimonia quanto sia semplice violare i sistemi di sicurezza che quotidianamente utilizziamo. Una soluzione che potrebbe complicare notevolmente la vita dei pirati informatici, è rappresentata dai sistemi biometrici.

    È certamente difficile blindare un account e renderlo inespugnabile, persino i sistemi biometrici (come ad esempio l’uso di un’impronta digitale) potrebbero non garantire l’inviolabilità.

    L’implementazione di un’autenticazione a due fattori o multifattoriale sembra essere la chiave di volta nella sicurezza informatica. È un sistema che prevede l’accesso ad una account mediante l’utilizzo di 3 elementi di natura differente:

    1. Il sistema di sicurezza in dotazione dello smarphone;
    2. L’inserimento del codice d’accesso dell’account;
    3. L’analisi di una specifica parte del corpo.

    Se per il punto 1 e 2 non ci sono grosse difficoltà, il punto 3 (cioè l’utilizzo del sistemo biometrico) evidenzia ancora qualche difficoltà. Comporta l’introduzione di nuove abitudini, ed è qui la più grande problematicità.
    Apple in questi anni ci ha mostrato che, con l’introduzione del ID Touch e col passaggio dall’introduzione del pin alla lettura dell’impronta digitale, un’abitudine può essere cambiata, ad una condizione: introdurre un vantaggio evidente e consapevole oltre ad un’user experience impeccabile.
    Sembrerebbe tutto risolto. Ma non è affatto così.

    sistema biometrico apple

    Il riconoscimento facciale di iPhone X

    Cosa ci aspetta

    In questi ultimi anni è emersa una falla: l’impronta digitale è violabile. Difatti l’impronta con un po’ d’ingegno può essere riprodotta per sbloccare qualunque check di sicurezza. E siamo nuovamente al punto di partenza.

    Nei device di ultimissima fattura, per saltare l’ostacolo dell’impronta digitale, è stata aggiunta una fotocamera frontale ad infrarossi con proiettori a punti integrato. Questa tecnologia permetterebbe di riconoscere il viso del proprietario del terminale invalidando qualunque tentativo di spoofing.

    Potremmo essere dinanzi alla soluzione definitiva? No, anche in questo caso sono presenti problematiche e ed ostacoli da superare. Le foto, i visi similari (come un fratello o un padre) o semplicemente dei tratti somatici affini possono infatti invalidare il sistema.

    Quindi qual è il futuro della sicurezza biometrica? Descrivere una linea retta nello sviluppo di sistemi di sicurezza biometrici è praticamente impossibile. Ogni sistema biometrico si nutre di un legame essenziale tra sviluppatori e consumatori.

    In conclusione saranno sempre i consumatori a decretare il successo, l’evoluzione e lo sviluppo di un sistema di sicurezza biometrico. Un rapporto, questo che corre tra tecnologia biometrica e consumatore, che non è possibile (almeno sinora) sciogliere. Staremo a vedere sui prossimi device come la sicurezza cambierà le nostre vecchie e care abitudini.