IT EN
Aiuto
/Benvenuto
sul
nostro
sito/

Come funzionaUtilizza la barra dei filtri per visualizzare i contenuti relativi alla categoria o al problema di reputazione che ti interessa. Scopri i nostri ambiti di competenza attraverso i nostri articoli e i nostri canali social Inizia subito

x

Autenticazione a due fattori

Ogni giorno sentiamo parlare di interi database di password trafugati, di attacchi sotto forma di phishing, di malware che memorizzano la sequenza di caratteri digitati sulla tastiera (keylogger).

Fare affidamento su una password di otto caratteri, sebbene ben strutturata, non costituisce più una sicurezza, oggi servono modalità più efficaci e affidabili per le nostre autenticazioni.


Che cos’è l’autenticazione a due fattori?

L’autenticazione a due fattori, comunemente detta 2FA, è il processo di verifica dell’identità di un soggetto attraverso due o tre possibili elementi d’identificazione:

  1. Qualcosa che si conosce
  2. Qualcosa che si possiede
  3. Qualcosa che si è


La normale autenticazione online tramite password ("qualcosa che si conosce") presenta una serie di problemi:

  • Una password è un segreto che va condiviso con l’organizzazione che verifica l’identità. Spesso non si ha modo di accertare che la propria password venga conservata in modo sicuro.
  • Chiunque vi stia "osservando", sia che utilizzi un keylogger o che più semplicemente si trovi in piedi dietro di voi, può carpire il vostro segreto.
  • Si ha difficoltà nel memorizzare password solide, di conseguenza la gente è portata a usare password già utilizzate oppure non abbastanza complesse.


La richiesta di un fattore supplementare, come un codice generato da un token RSA (la chiavetta che vi rilascia la banca) o inviato via SMS al vostro cellulare, è possibile ridurre drasticamente il rischio di sostituzione d’identità.

L’autenticazione a due fattori è solitamente una combinazione di qualcosa che si conosce e di qualcosa che si possiede. Il secondo fattore, ciò che si possiede, è molto spesso un token installato su un dispositivo mobile che si possiede.


Il terzo fattore da considerare siete voi stessi.

Qualcosa di voi può essere catturato attraverso il vostro riconoscimento facciale, le vostre impronte digitali, la linea delle vene della vostra mano, la stampa dell’iride o il disegno della retina.

In questi casi i problemi non mancano. La scansione del disegno delle vene o della retina, la lettura delle impronte digitali può risultare molto accurata, ma essere molto costosa.

Il riconoscimento dell’iride e la stampa del viso si sono dimostrati troppo facili da falsificare. Sono interessanti per giocarci (alcuni dispositivi Android permettono lo sblocco facciale), ma sono troppo inaffidabili per farvi affidamento nel supportare l’autenticazione.

Rimangono le impronte digitali. Sono state falsificate, ma ci sono attenuanti.

La probabilità di rubare la tua password o il tuo token in aggiunta alla probabilità che qualcuno trafughi un’impronta digitale adatta è infinitamente piccola. Come nella maggior parte dei casi, dipende dalla sicurezza dell’applicazione.

Occorre poi, in primo luogo, convincere le persone che vengono autenticate a cedere i loro dati biometrici.
Inoltre, a differenza di una password, se la scansione della retina o delle impronte digitali è stata rubata, non può certo essere modificata.


Pro e contro dell’autentificazione a due fattori

L’autenticazione a due fattori non è una panacea, ma migliora notevolmente la sicurezza attraverso uno sforzo ragionevolmente minimo

I token offline come RSA, Symantec, Yubikey e altri sono ragionevolmente sicuri,  pur avendo un costo per utente basso (dai 20 ai 100 dollari).

Molti utenti dimenticano di portarli con sé o li perdono, aumentando così, nel corso del tempo, la manodopera e il costo per utente.

Moltissime persone preferiscono utilizzare il loro cellulare come token.

E’ indubbiamente una comodità, ma se si sta utilizzando il telefono sia per inserire una password, sia per ricevere un codice, esso diventa un singolo punto di vulnerabilità. La compromissione del telefono porta alla compromissione totale.

La maggior parte delle soluzioni a due fattori sono vulnerabili agli attacchi di tipo man-in-the-middle o man-in-the-browser. Tuttavia, anche prevedendo lo scenario peggiore, la possibilità di essere vulnerabili è limitata a una singola transazione.

Spesso non potrete effettuare una scelta su quale tipo di autenticazione a due fattori vi è proposta, ma vi consigliamo di approfittare del meglio di ciò che viene offerto.


Quando la 2FA è disponibile

Nella speranza che vi siate convinti che valga la pena adottare l’autenticazione a due fattori, dov’è possibile usufruirne?

Ecco una lista dei più importanti provider di posta e di social network che vi offrono la possibilità di rendere più sicura la vostra identità in rete.


Facebook

Facebook è molto flessibile nella sua offerta di autenticazione a due fattori. Per modificare le opzioni, cliccare sull’icona dell’ingranaggio nell’angolo in alto a destra e selezionare Impostazioni | Protezione.

Le opzioni si trovano o alla voce approvazione degli accessi oppure alla voce generatori di codici

È possibile scegliere se si desidera utilizzare: autenticazione SMS, telefono, una lista di password one-time, usare l’applicazione Google Authenticator o quella di Facebook per smartphone per il secondo fattore.


Gmail

I servizi di Google offrono l’autenticazione a due fattori attraverso: l’applicazione Google Authenticator per gli smartphone, gli SMS, il telefono e una password one-time.

Per modificare le impostazioni, digitare l’indirizzo https://accounts.google.com/b/0/SmsAuthSettings e scegliere le preferenze di sicurezza.


Twitter

Twitter offre o l’autenticazione via SMS oppure un’applicazione che esegue un prompt per i vostri accessi da computer sconosciuti. Nonostante la modalità SMS sia più semplice, non permette l’accesso a un account Twitter da parte di organizzazioni che lo richiedono per più persone.

Le applicazioni Twitter per Android e iOS consentono a più persone che condividono lo stesso account di utilizzare l’autenticazione a due fattori.


LinkedIn

Gli utenti di LinkedIn hanno parecchie limitazioni. Possono utilizzare solo l’autenticazione a due fattori tramite SMS. Per attivare l’opzione, scegliere Privacy e impostazioni | Account | Gestisci le impostazioni di sicurezza.


Microsoft Hotmail/Outlook.com

Mixcrosoft supporta l’applicazione Google Authenticator, gli SMS e l’autenticazione via email.

Non crediamo che la posta elettronica conti veramente come secondo fattore, tuttavia è una delle opzioni disponibili se siete utenti di Microsoft.


Conclusioni

Nessuna di queste soluzioni risolve il problema di persone che in rete si spacciano per voi, ma rende loro molto più difficile farlo. Se potete, sfruttate il vostro vantaggio su di loro e rendete il più arduo possibile il loro tentativo di spendere i vostri soldi


Fonte sophositalia.it