Chapter1
Biometria e sistemi biometrici
Contents
1.1 Introduzione . . . . . . . . . . . . . . . . . . . . . 9
1.2 Obiettivo della tesi . . . . . . . . . . . . . . . . . 10
1.3 Introduzione alla biometria . . . . . . . . . . . . 11
1.4 Sistema Biometrico . . . . . . . . . . . . . . . . . 12
1.5 Metriche e Prestazioni . . . . . . . . . . . . . . . 15
1.6 Tratti biometrici e loro utilizzi . . . . . . . . . . 17
1.6.1 Impronte digitali . . . . . . . . . . . . . . . . . . . 17
1.6.2 Retina . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.3 Iride . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Volto . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.5 Firma . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.6.6 Voce . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7 Scegliere una tecnologia biometrica . . . . . . . 20
1.7.1 Facilita` di utilizzo . . . . . . . . . . . . . . . . . . 20
1.7.2 Incidenza d’errore . . . . . . . . . . . . . . . . . . 20
1.7.3 Accuratezza . . . . . . . . . . . . . . . . . . . . . . 21
1.7.4 Costo . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.7.5 Accettazione da parte dell’utente . . . . . . . . . . 22
1.7.6 Livello di sicurezza richiesto . . . . . . . . . . . . . 22
1.7.7 Stabilita` nel lungo periodo . . . . . . . . . . . . . 22
1.1 Introduzione
Sicurezza e` una parola che, specialmente nell’ultimo decennio e per cause
purtroppo note, viene adoperata sempre piu` spesso per indicare un bisogno
10 CHAPTER 1. BIOMETRIA E SISTEMI BIOMETRICI
crescente e trasversale in ambito sociale, economico, industriale e persino
privato. Sovente tale necessita` pone il suo essere a causa di una semplice
sensazione condivisa su vasta scala, ma al migliorare delle conoscenze tec-
nologico/informatiche, crescono l’oggettiva incombenza ed urgenza di porre
rimedio, o quanto meno ostacolare in maniera decisa, alle minacce che si
presentano con frequenza sempre maggiore. Si pensi che i furti di identita`
negli esborsi per la previdenza sociale, nelle transazioni con carta di credito,
nelle chiamate con telefoni cellulari provocano un costo totale annuo supe-
riore ai sei milioni di dollari. Inoltre, dal momento in cui cresce il numero
delle persone che si connettono elettronicamente, la capacita` di raggiungere
un livello di identificazione personale automatica molto accurato diviene un
elemento sempre piu` critico. L’identificazione personale e` il processo che con-
siste nell’associare un particolare individuo con una identita` e rappresenta
il centro attorno al quale ruotera` tutta la trattazione. Tradizionalmente,
password (sicurezza basata sulla conoscenza) e ID-card (sicurezza basata
su possesso di una chiave) sono state impiegate per restringere gli accessi
ai sistemi di sicurezza. Tuttavia, e` possibile fare breccia in questa fragile
barriera allorche´ una password venga divulgata ad utenti non autorizzati
oppure nei casi in cui una carta venga rubata da un impostore. In aggiunta
a questi semplici casi, puo` accadere che una parola d’accesso venga indov-
inata con relativa facilita` da un utente non desiderato, dato che parole molto
complicate possono risultare difficili da memorizzare per l’utente legittimo.
La nascita della biometria ha risolto molti dei problemi che minavano
l’affidabilita` dei metodi di verifica tradizionali. Questa disciplina fa rifer-
imento all’identificazione (o alla verifica) automatica di un individuo (o
dichiarato tale), adoperando determinati tratti di tipo fisiologico o com-
portamentale associati alla persona. Utilizzando la biometria e` possibile
stabilire un’identita` basata su “chi sei” piuttosto che sul “cosa possiedi” (ID
cards) o su“cosa ricordi”(password). (Sorprendentemente il 25% della popo-
lazione scrive il proprio codice PIN sulla carta di credito, annullando cos`ı
ogni garanzia di protezione!). Tuttavia anche questi sistemi (basati su di
un singolo tratto) si sono dimostrati non esenti da lacune. Il passo suc-
cessivo nella direzione di un ulteriore incremento nella sicurezza e` rappre-
sentato dall’impiego di piu` tratti biometrici all’interno dello stesso sistema,
la cosiddetta multibiometria. Come si puo` intuire ci si aspetta un risul-
tato migliore in termini di affidabilita` rispetto ad un sistema unimodale;
vi sono pero` per contro alcuni aspetti critici di cui tener conto in fase di
progettazione, aumentando gioco-forza la complessita`.
1.2 Obiettivo della tesi
L’obiettivo di questa tesi e` l’implementazione di un insieme di strumenti
software a supporto della progettazione di un sistema di autenticazione
1.3. INTRODUZIONE ALLA BIOMETRIA 11
multibiometrico, nel contesto di un progetto piu` ampio che prevede anche
la realizzazione di strumenti per il deployment dell’architettura di sistema e
l’esecuzione della stessa [64].
Il progetto puo` essere collocato nell’area di ricerca che in letteratura
prende il nome di “Identity Management”1 Nel nostro caso abbiamo utiliz-
zato la biometria come uno strumento per la memorizzazione e la verifica
dell’identita`, utilizzando complessi algoritmi biometrici.
Particolare attenzione deve essere posta alla modalita` di inserimento dei
dati, ai vincoli progettuali sulla definizione dell’architettura di sistema ed
alla combinazione delle informazioni acquisite ed elaborate dai vari sotto-
processi, al fine di non compromettere l’accuratezza complessiva del sistema.
1.3 Introduzione alla biometria
Gli uomini hanno utilizzato le caratteristiche del proprio corpo come il
volto, la voce, ecc. per centinaia di anni allo scopo di riconoscersi tra loro.
Alphonse Bertillon, capo della divisione di identificazione criminale della
polizia di Parigi, sviluppo` e mise in pratica l’idea di impiegare un certo nu-
mero di misurazioni del corpo per identificare i criminali. Siamo a meta` del
diciannovesimo secolo. Nel momento in cui la sua idea iniziava a prendere
piede, fu oscurata da una scoperta piu` significativa e soprattutto pratica:
al volgere del diciannovesimo secolo venne scoperta l’unicita` delle impronte
digitali. Non trascorse molto tempo da questa scoperta, allorche´ i diversi di-
partimenti in materia di legge abbracciassero l’idea di creare il primo booking
delle impronte digitali dei criminali (una sorta di archivio) e memorizzarlo
in quello che poteva essere definito concettualmente un database. In un
secondo momento, tipicamente le impronte della mano destra, potevano es-
sere rilevate direttamente nella scena del crimine e confrontate con quelle
presenti nell’archivio per determinare l’identita` nella scena del crimine e
confrontate con quelle presenti nell’archivio per determinare l’identita` del
malfattore. Sebbene la nascita della biometria sia dovuta ad esigenze pret-
tamente di legge nell’identificazione dei criminali, viene oggi impiegata in
maniera sempre piu` frequente per stabilire il riconoscimento di una persona
in uno svariato numero di applicazioni civili.
Quale misura biologica puo` essere qualificata a biometrica? [1] Qualsiasi
caratteristica umana fisiologica e/o comportamentale ha diritto ad essere
considerata come biometrica nel momento in cui soddisfa i seguenti requisiti:
• Universalita`: ogni persona dovrebbe possedere tale caratteristica;
1Con Identity Management (IM), si intendono sistemi integrati di tecnologie, criteri e
procedure in grado di consentire alle organizzazioni di facilitare, e al tempo stesso con-
trollare, gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente
i dati personali da accessi non autorizzati.
12 CHAPTER 1. BIOMETRIA E SISTEMI BIOMETRICI
• Distintivita`: due persone qualsiasi dovrebbero essere sufficientemente
differenti per quanto concerne la caratteristica in esame;
• Permanenza: la caratteristica dovrebbe essere sufficientemente invari-
ante (relativamente al criterio di match) lungo un determinato periodo
di tempo;
• Collezionabilita`: la caratteristica puo` essere misurata quantitativa-
mente.
Tuttavia, per un sistema biometrico reale (un sistema che possa essere effet-
tivamente impiegato per il riconoscimento tramite biometria), ci sono altre
specifiche che debbono essere considerate, come ad esempio:
• Performance: fa riferimento all’accuracy ed alla velocita` raggiungibili,
le risorse necessarie per raggiungere i livelli desiderati, oltre ai fattori
operazionali e ambientali che influenzano l’accuratezza e la velocita`;
• Accettabilita`: indica il grado con il quale la gente tende ad accettare
l’utilizzo di un particolare identificatore biometrico nel proprio vivere
quotidiano;
• Permanenza: la caratteristica dovrebbe essere sufficientemente invari-
ante (relativamente al criterio di match) lungo un determinato periodo
di tempo;
• Circumvention: riflette la facilita` con la quale il sistema puo` essere
aggirato utilizzando metodi fraudolenti;
Un sistema biometrico di utilizzo pratico dovrebbe possedere la specificata
accuratezza [2] nel riconoscimento, velocita`, requisiti di risorse, essere sem-
plice da utilizzare per l’utente, accettata di buon grado dalla popolazione
ed essere sufficientemente robusto ai vari metodi di attacco fraudolento al
sistema.
1.4 Sistema Biometrico
Un sistema biometrico [3] e` essenzialmente un sistema di pattern recog-
nition che opera acquisendo dati biometrici da un individuo, estraendo un
feature set dalle informazioni ottenute e confrontando tale insieme di features
con un template memorizzato tipicamente in un database. A seconda del
contesto dell’applicazione, un sistema biometrico puo` operare, per quanto
concerne l’identificazione, nelle modalita` di verifica e identificazione:
• Nella modalita` di “verifica”, il sistema valida l’identita` di una persona
confrontando il dato biometrico acquisito con il relativo template (an-
che piu` d’uno) memorizzato nel database di sistema. All’interno di un
1.4. SISTEMA BIOMETRICO 13
sistema siffatto, un individuo che voglia essere identificato dichiara
un’identita`, usualmente attraverso un PIN (Personal Identification
Number), uno username, una smart card, . . . , ed il sistema realizza
un confronto uno-a-uno al fine di determinare se l’identita` acclarata
sia vera o meno. La verifica dell’identita` viene spesso impiegata per il
riconoscimento positivo, dove lo scopo consiste nel prevenire l’utilizzo
della stessa identita` da parte di piu` persone.
• Attraverso la modalita` di “identificazione”, il sistema riconosce un
individuo ricercando tra i templates di tutti gli utenti memorizzati nel
database al fine di trovare riscontro. Quindi, il sistema effettua un con-
fronto di tipo uno-a-molti per stabilire l’identita` del soggetto (oppure
fallimento qualora l’utente non risulti registrato nel database), senza
che questi abbia dichiarato una qualche identita` specifica. L’identificazione
rappresenta un componente critico per quanto concerne le applicazioni
di negative recognition nelle quali il sistema appura se la persona sia
chi (implicitamente o esplicitamente) nega di essere. Il proposito del
riconoscimento negativo e` di impedire che un singolo individuo utilizzi
una pluralita` di identita`. L’identificazione puo` altres`ı essere impiegata
nel riconoscimento di tipo positivo. Mentre i metodi tradizionali di
riconoscimento dell’individuo come password, PIN, parole chiave e to-
ken possono essere impiegate per il riconoscimento di tipo positivo, il
riconoscimento negativo puo` essere stabilito unicamente attraverso la
biometria.
In futuro, il termine riconoscimento verra` utilizzato in maniera generica
allorche´ non si riesca, o non si voglia distinguere tra la modalita` di verifica
o di identificazione. I diagrammi a blocchi di un sistema di verifica e di
identificazione sono rappresentati in Figura 1.1. L’architettura di un sistema
di autenticazione di identita` automatico consiste di quattro componenti:
1. interfaccia utente;
2. database di sistema;
3. modulo di enrollment;
4. modulo di autenticazione o verifica.
L’interfaccia utente fornisce quei meccanismi necessari all’utente per fornire
le informazioni riguardanti la propria identita` e per inserire il relativo tratto
biometrico nel sistema. Il database consiste in una collezione di record con-
tenenti alcuni campi utilizzati per scopi di identificazione:
• username della persona;
• template dei dati caratteristici del tratto relativo al soggetto;
14 CHAPTER 1. BIOMETRIA E SISTEMI BIOMETRICI
Fig. 1.1: Procedure di enrollment, verifica e identificazione
• altre informazioni utili.
I rimanenti due elementi sono quelli che caratterizzano il modo di operare
del sistema:
• Modalita` Enrollment : in questa modalita` viene acquisito il dato bio-
metrico dell’utente utilizzando un lettore e, successivamente, memo-
rizzato nel database. Il dato catturato puo` anche essere supervisionato
da parte di un umano a seconda del tipo di applicazione e del grado
di accuratezza richiesto. Per facilitare le operazioni di matching, la
rappresentazione digitale in input viene poi processata da un estrat-
tore di features al fine di generare una rappresentazione compatta,
ma dall’alto contenuto informativo, il template. Tale template viene
etichettato con l’identita` dell’utente (come visto in precedenza) per fa-
cilitarne l’autenticazione e, a seconda della situazione, puo` essere posto
su un database centralizzato oppure su una smart card appartenente
al soggetto registrato. Puo` risultare buona norma memorizzare piu` di
un template, i quali possono essere aggiornati nel tempo per evitare
l’insorgenza di problemi legati alla non permanenza.
• Modalita` Autenticazione: per mezzo di questa modalita`, il tratto bio-
metrico viene nuovamente acquisito e il sistema lo utilizza per identifi-
care quale utente sia, oppure allo scopo di accertare l’identita` dichiarata
1.5. METRICHE E PRESTAZIONI 15
dallo stesso. Si ricorda che, mentre l’identificazione consiste nel con-
fronto del template acquisito con tutti quelli presenti nel database, la
verifica comprende il solo confronto con il template relativo all’identita`
dichiarata. In questo modo, identificazione e verifica sono due prob-
lemi diversi aventi le proprie complessita`.
Per quanto concerne i componenti, invece, in un sistema biometrico si
distinguono quattro parti principali:
1. sensore che consente l’acquisizione del dato biometrico di un individuo.
Un esempio e` il sensore per le impronte digitali;
2. Feature Extraction nel quale il dato acquisito viene processato per
estrarre i valori di feature. Per esempio, la posizione e l’orientamento
dei punti delle minuzie in un’immagine di impronta digitale verranno
prelevati ed estratti nel modulo di estrazione delle features del sistema;
3. modulo di matching, dove i valori presenti nelle features vengono con-
frontati con quelli presenti nel template al fine di generare un punteggio
finale;
4. modulo di decisione nel quale viene stabilita` l’identita` dell’utente, op-
pure l’identita` acclarata viene accettata o rifiutata, basandosi sul pun-
teggio generato nel modulo di matching.
1.5 Metriche e Prestazioni
Valutare in maniera opportuna un sistema di identificazione biometrico
e` un campo di ricerca ancora aperto. Le prestazioni complessive di un sis-
tema biometrico sono stimate in termini di accuratezza, velocita` e memoriz-
zazione. Vengono altres`ı impiegati altri fattori che rivestono una qual certa
importanza come il costo, la facilita` di impiego e l’efficacia [4].
I sistemi biometrici non sono ovviamente perfetti, ed alle volte puo` ac-
cadere che venga accettato erroneamente un impostore come un individuo
valido (quello che viene detto false match) o, al contrario, respingere un
soggetto valido (false nonmatch). La probabilita` di commettere uno di
questi due tipi di errore viene definita come false nonmatch rate (FNR)
e false match rate (FMR); l’ampiezza di questi due errori dipende da quanto
liberamente o conservativamente il sistema biometrico opera. La figura 1.2
evidenzia il trade-off tra il FMR e il FNR di un sistema generico in vari punti
operativi; questo parametro ha un nome tecnico, viene denominato infatti
“Receiver Operating Characteristics” (ROC) e rappresenta una misura com-
prensiva dell’accuratezza del sistema in un dato ambiente di test [5].
Applicazioni di accesso ad alta sicurezza, nei quali la preoccupazione di
un break-in e` notevole, operano ad un basso FMR. In applicazioni di medic-
ina legale, dove il desiderio di catturare un criminale supera di gran lunga