C grafometrica NA -...
Click here to load reader
Transcript of C grafometrica NA -...
di Giovanni MancaEsperto di digitalizzazione documentale nella PA e sicurezza ICT
Dieci requisiti indispensabili per una soluzione efficiente,sicura e rispettosa della privacy
Il decalogo della firmagrafometrica
Negli ultimi mesi abbiamo assistito ad un forte sviluppo e ad una con-
seguente diffusione di un particolare tipo di firma elettronica avanzata
nota come firma grafometrica. La percezione che si ha osservando
l’offerta è quella di una televendita con fornitori molto convincenti
ma spesso, (per fortuna non sempre) poco preparati. Quello che illustriamo nel
seguito deve essere considerato come una sorta di modesto e sintetico deca-
logo dei requisiti indispensabili per una soluzione di firma grafometrica efficiente,
sicura e rispettosa della normativa sulla privacy. Il decalogo non vuole esaurire
e risolvere tutti i dubbi ma è un punto di partenza e anche un adeguato tratto
di strada per essere consapevoli di quello che ci viene offerto e per gestirne il
rischio di utilizzo.
IntroduzionePer iniziare è opportuno ricordare cos’è una firma grafometrica. Essa è quel
particolare tipo di firma elettronica avanzata che si ottiene dal rilevamento di-
namico dei dati calligrafici (ritmo, pressione, velocità, inclinazione della penna,
movimento, ecc.) della firma di un individuo tramite una penna elettronica.
Questa tipologia di sottoscrizione si sta diffondendo molto rapidamente nelle ban-
che, anche se il più opportuno termine “biometrica”, viene sostituito con “grafo-
metrica” forse per qualche sorta di pudore nei confronti dei temi della privacy.
SCENARI
Information Security n° 8 gen-feb 2012 53
Information Security n° 8 gen-feb 201254
SCEN
ARI
Quindi nel seguito, anche noi, ci adeguiamo alla moda e
parlando di grafometria piuttosto che di biometria.
Nel seguito del presente articolo illustriamo in modo sinte-
tico le funzionalità della firma grafometrica dal punto di
vista strettamente biometrico, ma anche da quello della
sicurezza dei sistemi di sottoscrizione. Questo per rispon-
dere ai quesiti dei nuovi potenziali utenti che ancora si av-
vicinano con un certo scetticismo a questo tipo di soluzioni
informatiche. Ma anche per frenare gli entusiasmi di alcuni
fornitori “d’assalto” che, ad esempio, affermano che la
firma grafometrica non ha implicazioni di privacy perché
l’unica biometria con tali potenziali problemi è quella delle
impronte digitali.
Questo è totalmente falso!
La biometria della firma grafometrica è uguale alle altre e
deve essere affrontata nella legge e nelle specifiche regole
del ben noto codice della privacy (196/2003).
Dopo gli aspetti funzionali generali passeremo al decalogo
introdotto nel titolo e nelle premesse.
Ma iniziamo adesso a illustrare come funziona la firma gra-
fometrica partendo dagli aspetti generali di architettura dei
sistemi.
Architettura dei sistemi grafometriciAlla data esistono una dozzina di sistemi software che
consentono una firma grafometrica. A tali sistemi viene
associato l’hardware della tavoletta che è meno numeroso
e fa capo a una numerosità pari a circa la metà dei fornitori
di software. Uno di essi è decisamente leader almeno in
termini di numerosità di componenti distribuite sul mer-
cato.
Pur nella specifiche caratteristiche dei singoli sistemi l’ar-
chitettura di massima di ciascuno di essi è pressoché la
stessa.
Sulla postazione di lavoro fissa o portatile viene installato
un software che colloquia con la tavoletta grafica. La con-
nessione tra tavoletta e computer avviene tramite un cavo
con interfaccia USB. Se si opera con un portatile dotato di
schermo sensibile ovviamente la tavoletta non deve essere
utilizzata. E’ altresì interessante citare il fatto che recente-
mente anche uno smartphone è stato dotato di schermo
sensibile alla pressione e di penna elettronica; tramite esso
è quindi possibile generare firme elettroniche avanzate di
tipo grafometrico.
Visto che parliamo di sottoscrizione è necessario disporre
di un documento che tipicamente viene generato in mo-
dalità applicativa in formato PDF con la disponibilità di uno
o più campi firma.
Il campo firma viene presentato al sottoscrittore in modalità
esplicita sulla tavoletta. E’ opportuno prevedere che per
un’alta “user experience”, il documento sia presentato sulla
tavoletta oltre che sullo schermo del computer.
L’utente firma e grazie al cosiddetto “ink effect” l’effetto
grafico sulla tavoletta e nel campo firma del documento è
quello di una classica firma sulla carta. In termini visivi po-
tremmo anche pensare che la firma catturata sia una sem-
plice scansione dell’originale, ma ovviamente non è così !
Completata la firma l’utente può decidere di accettarla
premendo con la penna un pulsante di OK sulla tavoletta
o di rifarla annullando l’operazione appena compiuta.
Se l’utente ha accettato, il documento è compiutamente
firmato e si presenta sullo schermo con la sottoscrizione
in bella vista nell’apposito campo. Se i sottoscrittori sono
più di uno, l’operazione si ripeterà per un numero di volte
pari a quello dei sottoscrittori.
A questo punto gli scettici cominciano a rendere omaggio
alla loro caratteristica e esprimono una serie di perplessità.
La principale anche perché la più ovvia è:
“E chi mi garantisce che la mia firma non viene estrapolata
dal contesto e poi utilizzata per firmare altri documenti?”.
Ma abbiamo anche quesiti più sofisticati come:
“Come è possibile verificare la mia firma in caso di conten-
zioso?”
E poiché tre è il numero perfetto vale la pena di citare un
terzo quesito frequente:
“Come la mettiamo con il trattamento di dati personali bio-
metrici e con gli aspetti di privacy?”
Gli scettici hanno un ruolo importante nelle applicazioni
La firma grafometrica è quel particolare tipo di firma elettronicaavanzata che si ottiene dal rilevamento dinamico dei dati
calligrafici della firma effettuata con penna eletronica
SCENARI
dove la sicurezza ICT svolge un ruolo importante perché
evidenziano anche in modo pedante le cose poco chiare.
Se siamo in grado di rispondere agli scettici in modo con-
vincente e oggettivo sicuramente la nostra soluzione ha
delle adeguate caratteristiche di sicurezza.
Vediamo quindi come l’architettura descritta rende sicure
le operazioni che abbiamo appena descritto.
La sicurezza della firma grafometricaAnalizziamo adesso le principali e fondamentali caratteri-
stiche di sicurezza delle firme grafometriche.
Facciamo la descrizione basandoci su caratteristiche ge-
nerali dei prodotti di mercato, quindi i singoli prodotti pos-
sono avere caratteristiche specifiche. Un esempio può es-
sere quello della tavoletta di acquisizione che cifra
direttamente i dati biometrici via hardware e che comunque
fa parte di un prodotto specifico e quindi non è caratteriz-
zabile in modo generale.
Mentre il sottoscrittore esegue la firma i dati biometrici
statici e dinamici che la caratterizzano vengono cifrati e
memorizzati nel documento utilizzando tecniche asimme-
triche. Solo con la conoscenza della chiave primaria i dati
biometrici possono essere estratti dal documento sotto-
scritto e magari esaminati nell’ambito di un contenzioso
legale.
Dopo il completamento delle operazioni di registrazione e
memorizzazione i dati non cifrati vengono cancellati dalle
memorie e sovrascritti in modo sicuro.
Contemporaneamente alla gestione dei dati biometrici viene
generata la forma grafica della firma che viene dinamica-
mente associata al documento.
Per garantire la possibilità di verificare l’integrità del docu-
mento viene calcolata una prima impronta dello stesso più
i dati biometrici cifrati con una funzione di hash di tipo
SHA – 256. Questa informazione viene memorizzata nel
documento.
Una seconda impronta viene calcolata sulla prima e sui
dati biometrici in chiaro. Anch’essa viene memorizzata nel
documento.
Completate le operazioni intermedie il documento viene
memorizzato sulla postazione di lavoro.
Proseguiamo la nostra descrizione generale con la gestione
e verifica dell’integrità del documento sottoscritto.
L’integrità del documento sottoscrittoL’attento lettore avrà già colto che l’integrità del documento
sottoscritto viene garantita mediante l’utilizzo delle funzioni
di hash e il conseguente calcolo delle due impronte sopra
descritte.
Ricordiamo che l’impronta di un documento è diversa per
documento e non è possibile allo stato attuale delle cono-
scenze produrre un documento differente dall’originale con
la stessa impronta.
La prima impronta calcolata serve a garantire un controllo
semplice e può essere condotta da qualsiasi utente senza
disporre di informazioni riservate come chiavi privati o ma-
ster key simmetriche. Infatti in questo caso l’utente generico
può ricalcolare l’impronta del documento senza problemi
e verificare che il documento non sia stato alterato.
Ovviamente la seconda impronta è quella decisiva per le
verifiche legali durante contenziosi legali. Essa va svolta in
un ambiente con adeguata sicurezza e solo su specifiche
autorizzazioni delle parti coinvolte. La master key viene uti-
lizzata per decifrare il dato biometrico e calcolare questa
nuova impronta. La verifica di integrità “complessa” adesso
può essere effettuata.
In genere la master key è conservata in un ambiente sicuro
affidato a un notaio o pubblico ufficiale equivalente. Una
valida e più efficiente alternativa sul piano applicativo può
Information Security n° 8 gen-feb 2012
essere costituita dalla gestione delle master key da parte
di HSM (Hardware Security Module) simili a quelli utilizzati
per le firme remote ma specializzati nella gestione delle
chiavi crittografiche anche di tipo simmetrico.
La firma del documento viene effettuata con la classica
tecnica delle chiavi asimmetriche. I certificati digitali conte-
nenti la chiave utilizzati in alcuni prodotti sono auto firmati
(self signed) per evitare di dover disporre di infrastrutture
specifiche e complesse. Altre soluzioni consentono di uti-
lizzare il certificato personale memorizzato su una smart
card ma onestamente non ci spieghiamo, in questo caso,
perché si debba utilizzare una firma grafometrica piuttosto
che una firma qualificata standard.
Appurato che la sicurezza è di livello adeguato rimane da
analizzare il tema della verifica della firma grafometrica.
La verifica della firma grafometricaLa verifica della firma grafometrica ha senso pratico solo
se avviene direttamente sul dato biometrico decifrato. Cam-
bia poco in termini operativi tra quei casi che usano la
firma per l’identificazione del sottoscrittore senza che que-
sta sia stata associata a un documento e quelli che la uti-
lizzano associata al documento sottoscritto.
In entrambi i casi il dato biometrico, sia statico che dina-
mico, viene presentato da appositi “tool” in modalità forma
d’onda per ciascuno dei macroparametri che costituiscono
la calligrafia del firmatario.
Tali dati possono essere analizzati da strumenti automatici
che usano le verifiche dinamiche tipiche della biometria
con i rischi del caso sui tassi di false accettazioni (è buono
il soggetto sbagliato) o di falsi rigetti (è rifiutato il soggetto
buono) o da un perito grafologo. Nel primo caso i prodotti
di mercato usano tecniche di soglia che sul dato analizzato
tendono a tollerare di più (ma con percentuali bassissime)
i falsi rigetti. Nel caso del perito, che opera con una pro-
fessionalità coerente con quanto si fa con il cartaceo, qual-
che parametro in più che l’elettronica mette a disposizione
migliora, in generale, l’efficacia e la correttezza delle peri-
zie.
Il decalogo dei requisitiIl decalogo dei requisiti viene presentato con una cronologia
logica che parte dall’hardware di acquisizione (la tavoletta
grafica) e si chiude con aspetti di gestione commerciale.
Ripetiamo che il decalogo non esaurisce tutti gli aspetti
sotto analisi ovvero non è la base per un assessment di
prodotto esaustivo. Il decalogo certamente consente di
focalizzare gli aspetti cruciali della soluzione che si analizza
al fine di utilizzarla in un progetto pilota o in un progetto
reale.
1) Le caratteristiche del tablet
A un’analisi visuale i tablet o tavolette grafiche sembrano
tutti uguali ma in verità non è così. Già sul piano elettrico
possiamo distinguerne tra resistivi, elettromagnetici e a ri-
sonanza elettromagnetica.
Non è nostro obiettivo specificare quali sono, seppur a
nostro avviso, i migliori o i peggiori ma certamente forniamo
quali sono i principali elementi di riferimento per capire se
stiamo utilizzando uno strumento sofisticato o un clone
esteticamente ben realizzato di un pezzo di plastica e sili-
cio.
I parametri che caratterizzano il funzionamento della tavo-
letta sono:
• la frequenza di campionamento (Es. 200 Hz);
• la risoluzione in acquisizione (Es. 2450 dpi);
• l’intervallo di acquisizione – Asse X (Es. 0 – 9.900);
• l’intervallo di acquisizione – Asse Y (Es. 0 – 2.500);
• l’intervallo di acquisizione della pressione (Es. 0 – 256);
• l’area attiva (Es. 99 x 25 mm);
• la dimensione del display LCD (Es. 99 x 25 mm);
• la risoluzione del display LCD (Es.396 x 100);
• la dimensione del pixel (Es. 0,25 x 0,25 mm).
L’interfaccia della tavoletta è sempre USB 2.0 anche se
Il decalogo consente di focalizzare gli aspetti cruciali dellasoluzione che si analizza al fine di utilizzarla in un progetto pilota o
in un progetto reale
SCEN
ARI
Information Security n° 8 gen-feb 201256
sono disponibili interfacce seriali RS232.
E’ opportuno precisare che i dati riportati come esempio
non si riferiscono a una specifica tavoletta ma sono solo di
esempio al fine di fornire una specifica misurazione per la
comprensione degli oggetti sotto esame.
Una buona tavoletta dovrebbe avere una ottima sovrap-
posizione tra il dato “scritto” dall’utente e quello acquisito
dalla stessa. I livelli di pressione non dovrebbero mai satu-
rare la capacità di acquisizione della tavoletta. Se questo
accade nelle forme d’onda acquisite si osserva un effetto
di appiattimento delle stesse perché superato il valore di
soglia non si ha più la granularità dei valori in acquisizione.
Nelle tavolette resistive sarebbe opportuno conoscere i
test pressori visto che l’inerzia della superficie al passaggio
della penna e il successivo passaggio alla posizione di ri-
poso possono introdurre anomalie nella cattura del dato
calligrafico.
2) La sicurezza del colloquio tablet-pc
Quando si firma sulla tavoletta i dati biometrici vengono
acquisiti e trasmessi in linea al PC. E’ essenziale che il col-
loquio sia cifrato e che vengano prevenuti eventuali pro-
blemi derivanti da attacchi da “man in the middle”. Il mer-
cato offre soluzioni di cifratura direttamente dalla tavoletta
con un’elettronica interna alla tavoletta stessa oppure uti-
lizza l’algoritmo di Diffie – Hellman - Merkle per uno scambio
di chiavi tra le entità finali coinvolte.
In genere ci si fida delle dichiarazioni delle brochure sulla
reale e efficace implementazione di tali soluzioni.
3) La firma all’interno del documento informatico
Il documento informatico contiene la firma del titolare al
proprio interno in modalità cifrata. Ne consegue che solo
se si ha la disponibilità di una master key è possibile di-
sporre della firma grafometrica in chiaro. Ovviamente que-
sto non vale per i parametri statici che caratterizzano
l’aspetto grafico della firma e che possono essere visualiz-
zati sul documento sottoscritto per esaltare l’analogia con
la sottoscrizione cartacea. La creazione di questa chiave e
i passi intermedi prima della sua protezione sono critici e
devono essere ben analizzati. Stesso discorso per il sistema
asimmetrico che consente la sottoscrizione vera e propria
del documento come descritto in precedenza.
4) La gestione e protezione della master key
La master key è evidentemente cruciale per la sicurezza
dell’intero sistema. Oltre a quanto detto nel punto prece-
dente può essere opportuno analizzare se questa chiave
può essere gestita con meccanismi hardware complessi
come gli HSM che gestiscono chiavi simmetriche. La prassi
operativa odierna protegge la chiave all’interno di una busta
sigillata custodita da un soggetto affidabile quale può es-
serlo ad esempio un notaio.
Sembra più efficace e moderna una soluzione che protegga
questa chiave (ma anche più di una) in un ambiente protetto
come quello di un certificare accreditato per la firma digitale
e un “private server” realizzato tramite hardware specializ-
zato per la generazione e gestione anche di chiavi simme-
triche.
SCENARI
5) La gestione dei dati temporanei
I dati biometrici e gli altri dati non nascono ovviamente
protetti. Essi devono essere cifrati il prima possibile o di-
rettamente o tramite la trasmissione su canali di tipo cifrato
(VPN o SSL/TLS). Rimane il problema della persistenza in
memoria dei dati critici dal punto di vista della sicurezza. È
quindi opportuno verificare se vengono realizzati meccani-
smi che cancellano in modo sicuro i dati temporanei. Lo
strumento più diffuso dai prodotti di mercato è costituito
dalla cifratura a blocchi dei dati da proteggere sia diretta-
mente dalla tavoletta o con strumenti software.
6) Gli strumenti per l’analisi grafologica
Abbiamo già illustrato in precedenza i due meccanismi di
verifica della firma e del documento sottoscritto. Adesso
vogliamo focalizzare l’attenzione sull’analisi effettuata dal
perito grafologico per un parere tecnico magari durante
un disconoscimento di un documento sottoscritto. Al perito
devono essere messi a disposizione degli strumenti che
presentano in modo utilizzabile i vari parametri che carat-
terizzano la firma del titolare. I prodotti più professionali
consentono di affiancare la firma originale con una nuova
firma ovvero effettuano delle analisi dinamiche al fine fornire
una stima di quanto le due sottoscrizioni siano confronta-
bili.
È opportuno sottolineare che questo strumento non è in-
dispensabile nelle attività correnti. Infatti nel mondo carta-
ceo solo su specifici atti si verifica se la firma è proprio
quella del sottoscrittore. Un classico caso è l’utilizzo dello
specimen bancario per la verifica degli assegni. Ma è co-
munque indispensabile che il prodotto in questione ne sia
dotato perché prima poi un contenzioso ci sarà e bisognerà
essere dotati dei migliori mezzi possibili per gestirlo.
7) La verifica della firma: FAR e FRR
La firma grafometrica è costituita da parametri calligrafici
caratteristici dell’individuo e come tali la loro verifica non è
certa al 100% ma è soggetta a delle soglie operative che
fanno capo ai due parametri di riferimento che sono il FAR
(False Acceptance Rate) e l’FRR (False Rejection Rate). In
pratica questi parametri percentuali misurano quante volte
accetto una firma falsa come valida ovvero rifiuto come
falsa una firma valida.
Si dovrebbe disporre di informazioni relative alla calibrazione
delle soglie statistiche che regolano gli scarti tra il dato di
riferimento e quello acquisito. Inoltre anche dei dati di test
su FAR e FRR sono quasi indispensabili.
Nella letteratura di riferimento questi dati sono rarissimi e
non è chiaro se questo è dovuto alla riservatezza dei forni-
tori o alla loro effettiva indisponibilità.
Per dare un’idea su valori di riferimento per questi parametri
possiamo dire che sono ragionevoli FAR < 0.6% e FRR <
2.8%.
È infatti doveroso rigettare firme false al prezzo di rigettare
una maggiore percentuale di soggetti buoni.
8) La verifica della firma: server anonimo
Uno dei tabù in materia di privacy è quello della costitu-
zione di banche dati contenenti informazioni biometriche.
Il mercato peraltro, sta richiedendo soluzioni di firma gra-
fometrica per la verifica dell’identità del sottoscrittore. In
pratica il sottoscrittore appone qualche firma di riferimento
per ottenere una buona qualità nell’acquisizione iniziale.
Successivamente egli sottoscrive al fine di farsi riconoscere
mediante il confronto tra l’acquisizione iniziale e quella
corrente. Evidenziamo la eventuale criticità di sicurezza
data dalla sottoscrizione libera (senza documento) effet-
tuata dall’utente. Inoltre la verifica che avviene su un server
in generale remoto deve essere gestita in modo anonimo
cioè non deve essere possibile intercettare la firma in
chiaro e nella banca dati del server non deve esistere la
possibilità di estrarre la firma e di associarla al reale titolare.
Esistono implementazioni di mercato che realizzano questa
soluzione ma non sono disponibili documenti che ne de-
La firma grafometrica è costituita da parametri calligraficicaratteristici dell’individuo e come tali la loro verifica non è certa
al 100% ma è soggetta a delle soglie operative che fanno capo aidue parametri di riferimento che sono il FAR (False Acceptance
Rate) e l’FRR (False Rejection Rate)
SCEN
ARI
Information Security n° 8 gen-feb 201258
_________________________________
1Art. 17 - Trattamento che presenta rischi specifici.1. Il trattamento dei dati diversi da quelli sensibili e giudiziari che
presenta rischi specifici per i diritti e le libertà fondamentali,nonché per la dignità dell’interessato, in relazione alla naturadei dati o alle modalità del trattamento o agli effetti che puòdeterminare, è ammesso nel rispetto di misure ed accorgimentia garanzia dell’interessato, ove prescritti.
2. Le misure e gli accorgimenti di cui al comma 1 sono prescrittidal Garante in applicazione dei principi sanciti dal presentecodice, nell’ambito di una verifica preliminare all’inizio del trat-tamento, effettuata anche in relazione a determinate categoriedi titolari o di trattamenti, anche a seguito di un interpello deltitolare.
scrivano la loro reale sicurezza. Ovviamente non si ha no-
tizia nemmeno di certificazioni di sicurezza di adeguata
accuratezza.
9) La conformità alle regole tecniche nazionali
Il tema sembra essere scontato ma è opportuno verificare
gli algoritmi di firma e le funzioni di hash siano conformi
alle normative tecniche europee e nazionali. Anche i formati
e le strutture dati delle sottoscrizioni digitali dovrebbero
essere verificate. La firma elettronica avanzata e conse-
guentemente la firma grafometrica che ne è un sottoin-
sieme non devono e non possono garantire interoperabilità,
ma è opportuno limitare eventuali problemi di analisi utiliz-
zando soluzioni le più standard possibile.
10) La cultura dei fornitori
Quest’ultimo punto del decalogo deve essere visto anche
con un pizzico di ironia. Si hanno esperienze di forniture
commerciali rilevanti dove la cultura dell’azienda era tal-
mente scarsa che il cliente ha dovuto cercare, in emer-
genza, soluzioni alternative presso la casa madre della tec-
nologia di base. Questo può essere prevenuto evitando i
fornitori dell’ultima ora e magari intervistando quest’ultimo
su quanto descritto nel presente decalogo. La situazione
del marcato si sta sviluppando rapidamente ma ancora
troppo mistero circonda le tecnologie offerte e il mistero
nella sicurezza informatica non può che essere sorgente
di ragionevole scetticismo.
ConclusioniNel presente articolo abbiamo tentato di fornire un quadro
sintetico dell’architettura funzionale della firma grafome-
trica.
Ne abbiamo anche evidenziato i principali meccanismi di
sicurezza sia nell’apposizione che nella verifica.
Abbiamo poi illustrato un decalogo di requisiti da utilizzare
per comprendere meglio cosa chiedere a un potenziale
fornitore di tecnologia o di system integration.
Abbiamo descritto luci e ombre ma riteniamo che esistano
poche “patacche” e molte buone offerte anche se non è
tutto oro quello che luce.
La firma grafometrica è sicuramente molto più sicura di
quanto pensano gli scettici ma ancora presenta delle fun-
zionalità poco chiare sia perché non adeguatamente e
esaustivamente descritte dai fornitori, sia perché mancano
analisi e pubblicazioni condotte da terze parti che tali re-
quisiti siano effettivamente quelli dichiarati.
Nella diffusione della firma grafometrica risulta poco diffuso
un adeguato approccio organizzativo sulle modalità di uti-
lizzo e sui processi di sicurezza che devono essere messi
in campo per le operazioni di attivazione delle postazioni
di lavoro o durante la verifica delle firme con i dati biometrici
decifrati. Questo approccio risulta molto importante se si
vuole realizzare protocolli utilizzabili nell’ambito della sanità
elettronica.
Infine risulta eccessivamente timido l’approccio alle tema-
tiche di privacy.
I più dicono non essere un problema ma certamente una
verifica preliminare (art. 17 del Codice Privacy1) condotta
con successo pur essendo relativa al solo caso esaminato
aiuterebbe a far evolvere il grado di consapevolezza sulla
sicurezza che i fornitori e i system integrator non sempre
amano.
Il fatto che delle aziende stiano valutando la certificazione
Common Criteria della loro soluzione di firma grafometrica
è segno che qualcosa nel verso giusto si sta muovendo.
In tal senso ci auguriamo che il decalogo illustrato nel pre-
sente articolo possa essere una base di lavoro per la scrit-
tura di un adeguato Traguardo di Sicurezza.
La storia dei prodotti innovativi con forti implicazioni di si-
curezza ICT ci ha insegnato che trascurare la sicurezza
non lascia alternative a pericolose circostanze. Perché se
ci sono falle di sicurezza queste prima o voi vengono a
galla spesso in modo irrimediabile.
E rilevare che la firma grafometrica presenta delle falle di
sicurezza proprio nel momento della sua crescita sul mer-
cato potrebbe segnarne un significativo rallentamento nella
diffusione.
SCENARI
Information Security n° 8 gen-feb 2012 59