login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Autenticazione a due fattori: ecco i migliori metodi

Ascolta l'articolo

L’autenticazione a due fattori aumenta la sicurezza informatica dell’utente, aggiungendo step successivi all’inserimento delle credenziali di accesso e della password

autenticazione-due-fattori Shutterstock

Si parla di autenticazione a due fattori per fare riferimento a diverse procedure di sicurezza informatica. L’elemento comune a queste procedure è il superamento del semplice utilizzo da parte dell’utente di credenziali e password

Esistono diversi metodi per utilizzare l’autenticazione a due fattori. Da un certo punto di vista non è semplice stabilire quali siano effettivamente i migliori. Dall’altro è sicuramente possibile identificare pro e contro della singola procedura: ad esempio spiegando quale sia la scelta più sicura. Ma anche identificando quale metodo sia maggiormente rispettoso della privacy online dell’utente. 

Cos’è l’autenticazione a due fattori

autenticazione-due-fattori-cellulare-computer

Credits Shutterstock

Spesso per parlare di autenticazione a due fattori si utilizzano gli acronimi 2FA e MFA, che stanno rispettivamente per Two-Factor Authentication e Multi-Factor Authentication

In entrambi i casi si fa riferimento a un sistema di protezione che permette di elevare sensibilmente il livello di sicurezza informatica di una qualsiasi tipologia di account o profilo. 

I sopracitati “fattori”possono essere paragonati a dei singoli passaggi. Di conseguenza l’autenticazione a due fattori prevede che l’utente superi due o più step prima di poter effettivamente accedere all’account in questione. 

Si tratta dunque di una procedura tendenzialmente più sicura del semplice inserimento di credenziali e password. Soprattutto nel caso in cui la chiave di accesso sia stata pensata dall’utente e non sia stata generata automaticamente da un software apposito. 

I processi di autenticazione a due fattori possono svilupparsi tenendo conto di conoscenza, possesso e inerenza

La procedura di autenticazione inizia con l’inserimento delle classiche credenziali di accesso dell’utente. Dopodiché può svilupparsi in maniera differente, in base al singolo sito o alla singola tecnologia in uso. Il primo step è l’inserimento delle proprie credenziali di accesso. Detto questo si tende comunque a organizzare i diversi fattori secondo tre criteri fondamentali. 

Il primo criterio è quello della conoscenza e prevede che l’utente inserisca una qualsiasi tipologia di informazione a cui può avere accesso: ad esempio una password, piuttosto che un codice PIN

Il secondo criterio è quello del possesso e prevede che l’utente ricorra a un oggetto fisico che si trova nella sua disponibilità: ad esempio uno smartphone o un dispositivo simile ai token di sicurezza

Il terzo criterio è quello dell’inerenza e prevede che l’utente si autentichi utilizzando alcune caratteristiche personali più o meno difficili da replicare. Si pensi in tal senso alla sua impronta digitale, ma anche alla conformazione del suo viso o al timbro della sua voce. 

Autenticazione a due fattori tramite OTP

cellulare-autenticazione

Credits Shutterstock

Una tipologia molto diffusa di autenticazione a due fattori prevede l’invio di una OTP, ovvero di una One Time Password: una specie di codice monouso, che va associata alle credenziali di partenza per potere sbloccare l’accesso a un account o a un profilo

Questa procedura aumenta considerevolmente la sicurezza dell’utente, soprattutto nel caso in cui la sua password venga compromessa. Con la 2FA infatti le semplici credenziali, senza la successiva OTP, non hanno praticamente alcun valore

Allo stesso tempo è molto importante distinguere tra le modalità di invio della One Time Password, che possono incidere pesantemente sul livello complessivo di sicurezza informatica della procedura. 

Nel caso in cui l’OTP venga inviata tramite email, è fondamentale accertarsi chel’indirizzo utilizzato sia differente rispetto a quello delle credenziali di cui sopra. Ma anche l’invio di OTP tramite SMS o chiamata vocale presenta limiti e fattori di rischio. 

Ad esempio non è detto che l’utente abbia sempre modo di utilizzare il proprio smartphone. In tal senso è sufficiente che non ci sia campo per compromettere le sue possibilità di accesso all’account protetto da autenticazione a due fattori. 

Inoltre al giorno d’oggi gli hacker più esperti sono perfettamente in grado di ottenere schede SIM con numeri gemelli. Così come sono in grado di intercettare e dirottare chiamate e messaggi

Il discorso cambia notevolmente nel caso in cui il codice monouso venga generato da un’app di autenticazione. In questo caso l’utente ha bisogno di una semplice connessione Internet: lo stesso presupposto necessario all’accesso tramite credenziali a un qualsiasi tipo di servizio web. 

Inoltre le informazioni generate tramite app sono, ad oggi, molto difficili da clonare o intercettare. Lo stesso discorso vale per le procedure di autenticazione attraverso metodologie One Button

Anche in questo caso l’utente apre un’app, ma la utilizza esclusivamente perconfermare la propria identità, senza avere bisogno di copiare e incollare codici di sorta.

Autenticazione a due fattori, biometria e token

riconoscimento-facciale-telefono

Credits Shuttertsock

L’autenticazione a due fattori tramite riconoscimento biometrico è indubbiamente molto sicura. Il discorso vale tanto per l’utilizzo dell’impronta digitale, quanto per quello del riconoscimento del volto, dell’iride o addirittura della voce

La principale problematica legata a questa tipologia di procedura riguarda la privacy online piuttosto che la sicurezza. I dati biometrici infatti identificano gli utenti a prescindere dall’utilizzo di servizi. Dunque condividere questo genere di dati significa mettere a disposizione di terzi tutta una serie di informazioni personali davvero sensibili

Anche per questo motivo l’autenticazione a due fattori tramite dispositivo fisico è quella considerata maggiormente conveniente in questo periodo storico. Se non altro perché garantisce un elevato livello di sicurezza informatica, senza intaccare eccessivamente la privacy dell’utente. 

A ciò si aggiunge il fatto che i dispositivi fisici sono gli unici potenzialmente in grado di identificare tanto l’utente quanto il servizio. Un presupposto fondamentale per ridurre il rischio di attacchi hacker di tipo Man-in-the-Middle: quelle truffe in cui il malintenzionato filtra, altera o ri-trasmette la comunicazione tra due parti. 

Si pensi in tal senso alle chiavette U2F (Universal 2nd Factor): dei dispositivi simili ai token di sicurezza, che però non si limitano a criptare lo scambio di dati tra utente e servizio. Le chiavette U2F infatti aggiungono un processo di memorizzazione di informazioni univoche relative a entrambi.

Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.