Problemi relativi alla sicurezza

A tal proposito va chiarito che dette complicazioni sono relative non tanto al metodo utilizzato bensì ai dispositivi di information gathering e transport. Per questi ultimi intendiamo il database, i collegamenti di rete e i device di acquisizione dati …

A tal proposito va chiarito che dette complicazioni sono relative non tanto al metodo utilizzato bensì ai dispositivi di information gathering e transport. Per questi ultimi intendiamo il database, i collegamenti di rete e i device di acquisizione dati.

Le problematiche di sicurezza sono divise in due parti: attacchi contro i dispositivi e contro i link.

Gli attacchi contro i dispositivi biometrici (biometric device attack) avvengono prettamente quando si provvede al disassemblaggio o alla sostituzione degli stessi al fine di rubare le informazioni. Questi attacchi sono alquanto difficili da portare, quindi non rientrano tra le emergenze. Vi rientrano invece i cosiddetti “biometric device-to-computer link attack”, i quali intervengono sui collegamenti tra i dispositivi, gli host e le workstation.

Molti biodevice sono collegati a un computer che li controlla attraverso un cavo seriale o Ethernet. Tempo fa si è provveduto a chiedere ad alcuni vendor di fornire maggiori dettagli circa la messa in sicurezza di questo segmento. La risposta è stata che, di base, detti collegamenti dovrebbero essere già sicuri, per la topologia implementata. La risposta potrebbe essere valida se si trattasse di dispositivi collegati da serial cable e messi in sicurezza con l’ausilio di una guardia giurata; non è un discorso applicabile nel caso di dispositivi collegati in rete pubblica, per esempio un personal computer con una scheda Ethernet o un collegamento ADSL.

I cosiddetti “replay attack” sono portati intercettando il dato biometrico, campionandolo (con un’operazione denominata “sampling”) e riproducendo la sessione di autenticazione. Possono essere risolti mediante l’impiego di crittosistemi sia per cifrare il flusso di dati sia per firmarlo digitalmente. Non tutti i vendor garantiscono l’adozione di questi crittosistemi.

Gli attacchi “client software oriented” sono riconducibili a un’area dove i fabbricanti dei biodevice non hanno un grande controllo. Riguardano il software utilizzato per la gestione di front e back end. Naturalmente esiste la possibilità che detto software sia affetto da errori di progettazione. Ciò potrebbe dare la possibilità a un malicious hacker di rubare i dati biometrici. Anche in questo caso, oltre alla consueta attenzione nella fase di progettazione e debugging, bisognerebbe utilizzare un crittosistema a tutela della soluzione adottata.

I “client/server- network link attack” sono quelli che riguardano i collegamenti tra client e host contenenti back e front end, esclusi i device di acquisizione/verifica. In questo caso gli attacchi rientrano nella categoria di quelli convenzionali operativi nelle reti pubbliche. Anche in questo caso si è proceduto a chiedere ad alcuni vendor circa la loro attività a tutela di detti collegamenti. Tutti gli interlocutori interpellati hanno rimandato la “responsabilità” della tecnologia di sicurezza da adottare agli standard di sicurezza indicati dalle BioAPI specifications, che parlano di secure networking.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome