Lโautenticazione a due fattori assicura una protezione piรน affidabile degli account degli utenti. Preso singolarmente, infatti, ogni metodo di autenticazione รจ vulnerabile. Se perรฒ ne utilizzi due (o piรน) in combinazione, sarร molto piรน difficile che qualcuno possa prendere il controllo del tuo account.
In questo articolo vedremo quali sono le opzioni di autenticazione a piรน fattori disponibili, esaminandone i pro e i contro per comprendere quali sono le piรน sicure per proteggere gli account.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Codici monouso inviati tramite SMS, e-mail o chiamata vocale
Uno dei meccanismi di autenticazione a due fattori piรน diffusi per la convalida dellโaccesso รจ lโutilizzo di codici monouso. Questi vengono in genere inviati tramite SMS al numero di telefono specificato durante la registrazione. Anche la posta elettronica puรฒ essere utilizzata per questo scopo, ma รจ meno comune. I principali servizi di solito offrono anche la possibilitร di ricevere una chiamata vocale al numero di telefono specificato al momento della registrazione.
Qualunque sia il canale di distribuzione utilizzato, lโidea รจ la stessa: verificare la possibilitร di accedere a un altro account o a un numero di telefono specificato al momento della registrazione al servizio. Pertanto, se qualcuno si impossessa della tua password senza avere accesso al telefono, questo tipo di protezione funzionerร perfettamente.
Questo meccanismo di autenticazione a due fattori presenta tuttavia alcuni aspetti negativi. Se viene utilizzata lโe-mail per confermare lโaccesso e la password per lโaccesso รจ la stessa dellโaccount che si sta tentando di proteggere, si otterrร una protezione aggiuntiva molto limitata. Un utente malintenzionato che conosce la password dellโaccount proverร sicuramente anche quella password per accedere allโe-mail, ottenendo cosรฌ il codice di convalida monouso.
La convalida tramite numero di telefono (con lโinvio di un messaggio SMS o con una chiamata vocale) presenta invece un problema diverso: รจ facile perdere lโaccesso. A volte gli utenti dimenticano semplicemente di ricaricare il proprio credito telefonico, perdono il telefono o cambiano numero.
Inoltre,ย non รจ raroย che i criminali cerchino diย convincereย gli operatori mobili a fornire loro una scheda SIM con il numero di telefono della vittima, ottenendo cosรฌ lโaccesso ai codici di convalida. Infine, i messaggi SMS possono essere intercettati: casi similiย sono giร stati segnalati.
Riepilogo: questa opzione di autenticazione a due fattori offre una protezione adeguata, ma per proteggere gli account piรน importanti, in particolare quelli finanziari, รจ meglio utilizzare un metodo piรน affidabile.
Intermezzo promozionale ... continua la lettura dopo il box:
Password come secondo fattore
A volte la password non รจ il primo ma il secondo fattore. Questo metodo viene spesso impiegato dagli strumenti di messaggistica: per impostazione predefinita, per accedere รจ sufficiente inserire il codice monouso ricevuto tramite SMS. La password รจ generalmente facoltativa. Facoltativa ma necessaria, a mio parere, perchรฉ assicura la protezione da molti potenziali problemi in una sola volta.
Soprattutto, impedirร la perdita accidentale di accesso al numero di telefono utilizzato per la registrazione a servizi come WhatsApp o Telegram. Supponiamo di aver cambiato il numero di telefono principale, di aver messo la vecchia scheda SIM in un cassetto e di non averla ricaricata per molto tempo. Trascorso un certo periodo di tempo, lโoperatore rivenderร il numero associato a quella scheda SIM, consentendo cosรฌ al nuovo proprietario di accedere allo strumento di messaggistica a tuo nome, a meno che non sia protetto anche con una password, ovviamente.
La password quasi sicuramente fornirร al tuo account di messaggistica un livello aggiuntivo di protezione dagli hacker che, in un modo o nellโaltro, hanno avuto accesso al tuo numero di telefono.
Elenco di codici monouso pre-generati
Unโaltra opzione disponibile รจ un elenco di codici monouso pre-generati. Le banche a volte rilasciano tali elenchi ai propri clienti per confermare le transazioni, mentre alcuni servizi Internet (come Google) consentono di utilizzarli per il recupero dellโaccount.
Questo puรฒ essere considerato un meccanismo affidabile: tali codici vengono trasmessi allโutente molto raramente, quindi le possibilitร di intercettazione sono minime. I codici sono casuali, nel senso che sono univoci, quindi indovinarli รจ quasi impossibile.
Ma cโรจ il problema dellโarchiviazione: se gli autori degli attacchi riescono a rubare lโelenco di codici pre-generati, sferrare un attacco ai danni dellโaccount o rubare denaro sarร estremamente facile.
ร pertanto consigliabile conservare i codici di conferma monouso in una cassetta di sicurezza o in una posizione di archiviazione adeguatamente protetta. Ad esempio,ย Kaspersky Password Managerย offre la possibilitร di utilizzare note criptate. Se si salva lโelenco dei codici monouso in queste note, tali codici saranno protetti in modo sicuro, a condizione, ovviamente, di impostare una master password valida e univoca per Kaspersky Password Manager.
Tuttavia, lโinconveniente principale di questo metodo di autenticazione รจ che se le verifiche da eseguire sono frequenti, tali codici pre-generati si esauriranno rapidamente. Ciรฒ significa che dovrai generarne e salvarne di nuovi. In caso di piรน account, lโutilizzo di diversi elenchi potrebbe generare confusione. Pertanto, i codici pre-generati come metodo di autenticazione principale sono stati sostituiti da codici generati su richiesta, inviati solo allโoccorrenza.
Codici monouso generati da unโapp di autenticazione
La generazione istantanea di codici monouso viene eseguita tramite appositi strumenti di autenticazione. A volte si tratta di dispositivi indipendenti con un piccolo schermo che visualizza il codice da utilizzare: alcune banche forniscono tali strumenti di autenticazione ai propri clienti.
Ma al giorno dโoggi, rispetto ai dispositivi indipendenti, sono piรน diffuse speciali app di autenticazione eseguite su smartphone. Sono disponibili diversi articoli su questo argomento:
- Le app di autenticazione e il loro funzionamento
- Le migliori app di autenticazione per Android, iOS, Windows e macOS
- Autenticazione tramite codice monouso: pro e contro
- App di autenticazione e telefono smarrito: come correre ai ripari
Quindi, se cerchi informazioni sul funzionamento di questo metodo di autenticazione, su come scegliere unโapp di autenticazione e sugli aspetti da tenere presenti quando utilizzi questo metodo, puoi visitare i collegamenti precedenti. In questo articolo ci limiteremo a sottolineare che le app di autenticazione offrono un compromesso ottimale tra praticitร e sicurezza, cosa che le rende sempre piรน popolari.
Biometria: impronta digitale, volto o voce
Fino a non molto tempo fa, per la maggior parte delle persone, lโautenticazione biometrica era qualcosa di fantascientifico. Tuttavia, le cose sono cambiate piuttosto rapidamente: la maggior parte degli smartphone ora offre la possibilitร di autenticarsi tramite impronta digitale o riconoscimento facciale.
Ma alcuni metodi biometrici possono sembrare insoliti: autenticazione basata sulla voce, sullโiride, sullโandatura e sulle abitudini di digitazione. Per quanto riguarda i piรน originali, potremmo ricordare la ricerca sullโautenticazioneย basata sullโodoreย (anche se non funziona molto bene)!
Lโautenticazione biometrica presenta alcuni gravi inconvenienti. Innanzitutto, tutte le caratteristiche su cui si basa sono proprietร permanenti dellโutente. ร possibile modificare una password compromessa, anche piรน volte per motivi di sicurezza. Ma unโimpronta digitale registrata puรฒ essere modificata solo un numero limitato di volte: i tentativi possono essere letteralmente contati sulle dita di due mani.
La seconda questione importante consiste nel fatto che i dati biometrici sono estremamente sensibili, sia perchรฉ inalterabili, sia perchรฉ consentono non solo diย autenticareย un utente, ma anche diย identificareย una persona. Pertanto, la raccolta e il trasferimento di questi dati ai servizi digitali devono essere trattati con estrema cautela.
Questo รจ il motivo per cui i dati biometrici vengono normalmente utilizzati per lโautenticazione locale: per evitare di trasmetterli ad altri sistemi, sono archiviati ed elaborati nel dispositivo. Per lโautenticazione biometrica remota, il servizio digitale dovrebbe ritenere completamente attendibili le funzionalitร sviluppate dal fornitore del dispositivo, cosa che in genere i servizi preferiscono evitare. Il risultato finale รจ questo: solo i dispositivi Apple offrono un meccanismo di autenticazione biometrica remota, perchรฉ lโazienda ha il pieno controllo del suo ecosistema, dallo sviluppo del software alla fabbricazione del dispositivo.
Tuttavia, lโautenticazione biometrica ha un importante vantaggio che ne compensa gli svantaggi. Se implementata correttamente, rende la vita degli utenti molto piรน semplice. Non รจ piรน necessario digitare: basta premere il dito sul sensore o mostrare il viso alla fotocamera. Ed รจ anche abbastanza affidabile, sempre seย implementata correttamente.
Posizione
Un altro tipo di autenticazione utente รจ la posizione. Non รจ necessario attivare questo metodo: รจ attivo per impostazione predefinita. Ecco perchรฉ di solito passa inosservato e la persona viene avvisata solo se ha esito negativo: ovvero, se un tentativo di accesso proviene da una posizione non prevista dal servizio. In questo caso, il servizio potrebbe richiedere lโutilizzo di un metodo di verifica aggiuntivo.
Naturalmente, la posizione non รจ un fattore di autenticazione molto affidabile. In primo luogo, non รจ univoco: molte altre persone possono trovarsi nello stesso posto in un certo momento. In secondo luogo, รจ abbastanza facile da manipolare, soprattutto quando si parla di posizione basata su IP, non della vera e propria geolocalizzazione GPS. Tuttavia, la posizione puรฒ essere utilizzata come uno deiย fattori di autenticazioneย e molti servizi lo fanno.
Chiavi hardware FIDO U2F (dette anche YubiKey)
Le opzioni di autenticazione sopra descritte hanno uno svantaggio importante: consentono di autenticare lโutente, ma non il servizio. Questo apre la strada a potenziali attacchiย MitMย (Man-in-the-Middle).
Gli autori di questi attacchi possono creare una pagina falsa imitando il meccanismo di accesso del servizio effettivo. Una volta che lโutente ha inviato il proprio nome utente e la password, i criminali li utilizzano immediatamente per accedere al sito Web reale. Il codice di verifica sarร lโaltro elemento che lโutente dovrร fornire e in pochissimo tempo verrร utilizzato per prendere il controllo dellโaccount della vittima.
Per far fronte a questo tipo di minacce, sono state create le chiavi FIDO U2F, anche note con il nome del loro modello piรน popolare: YubiKey. Il principale vantaggio di questo metodo consiste nel fatto che, durante la registrazione, il servizio e la chiave U2F memorizzano alcune informazioni univoche per ogni servizio e per ogni utente. Successivamente, durante lโautenticazione, il servizio deve inviare una richiesta specifica alla chiave, che risponderร solo se la richiesta รจ corretta.
Quindi, entrambi i lati della comunicazione sono in grado di determinare se questa รจ legittima o meno. Inoltre, questo meccanismo di autenticazione si basa sul criptaggio a chiave aperta, quindi lโintero processo risulta efficacemente protetto da falsificazioni, intercettazioni e minacce simili.
Un altro vantaggio: anche se la tecnologia รจ piuttosto sofisticata e utilizza la un sistema di criptaggio hardcore, dal punto di vista dellโutente sembra tutto molto semplice. ร sufficiente collegare la chiave a una porta USB (o avvicinarla allo smartphone, visto che queste chiavi spesso supportano la tecnologiaย NFC) e toccare un sensore sulla chiave con un dito per completare lโautenticazione.
Lโutilizzo delle chiavi hardware U2F รจ il metodo di autenticazione piรน affidabile oggi disponibile e rappresenta unโopzione consigliata per gli account importanti. ร quello che fanno in Google: tutti i dipendenti dellโazienda utilizzano queste chiavi per i propri account aziendali daย oltre cinque anni.
Passkey FIDO: il futuroย presente dellโautenticazione senza password
Non รจ facile, ma รจ comunque possibile fare in modo che tutti i dipendenti di unโorganizzazione utilizzino chiavi hardware per lโautenticazione. Tuttavia, non si tratta di un metodo adatto per milioni di utenti Internet. Le persone sono spesso infastidite dalla semplice idea dellโautenticazione a due fattori, per non parlare del fatto di dover pagare per lโutilizzo di speciali dispositivi.
Ecco perchรฉ la stessa FIDO Alliance, lโideatrice delle chiavi U2F, ha sviluppato unย nuovo standard di autenticazioneย che utilizza le โpasskeyโ al posto delle password. In poche parole, la tecnologia รจ piรน o meno la stessa delle chiavi U2F, tranne per il fatto che non sono necessari speciali dispositivi per archiviare i dati di autenticazione.
ร possibile archiviare le chiavi di accesso praticamente ovunque: su uno smartphone, in un computer, nel profilo utente del browser o, alla vecchia maniera, su una chiave USB. ร possibile scegliere di sincronizzarle tramite il cloud o di non sincronizzarle affatto, se si opta per la modalitร con codice univoco.
Questo lungo elenco di opzioni di archiviazione rende le passkey un poโ meno sicure, ovviamente. Il livello di protezione dipende dalla effettiva combinazione di attrezzature e servizi utilizzata.
In compenso, gli utenti ottengono un prezioso vantaggio:ย le passkey non si aggiungono alle password degli account, ma le sostituiscono. Inoltre, tale autenticazione รจ comunque a piรน fattori: oltre a possedere un dispositivo utilizzato per archiviare le passkey, รจ necessario convalidare lโaccesso tramite biometria (se il dispositivo lo supporta) o immettendo il PIN di sblocco del dispositivo. Come si puรฒ vedere, in alcuni casi non รจ possibile rinunciare completamente alle password, ma almeno le passkey ne riducono notevolmente il numero.
Il problema principale di questa iniziativa รจ che finora รจ una sorta di mosaico. Piattaforme e servizi diversi utilizzanoย approcci molto diversiย allโarchiviazione dei dati, allโautenticazione degli utenti e alla sicurezza nel suo insieme. Invece di un solo metodo, ne vengono utilizzati diversi, che variano notevolmente in termini di affidabilitร .
Di conseguenza, sembra ancora prematuro passare completamente alle passkey. Ma si possono giร sperimentare: qualche tempo fa Google ha annunciato il pienoย supporto delle passkey da parte degli account Google, quindi chiunque sia interessato puรฒ vedere come funzionano.
Quali sono i migliori metodi di autenticazione a due fattori e altri aspetti da ricordare
Per concludere, i punti chiave:
- Nel 2023 lโautenticazione a due fattori non sarร piรน un lusso, ma una necessitร vitale. Utilizzala ogni volta che puoi.
- Lโimpiego di qualsiasi metodo di autenticazione a due fattori รจ comunque preferibile rispetto al fatto di non utilizzare questo sistema.
- Le app di autenticazione sono ottimali per lโautenticazione bidirezionale.
- Una chiave hardware FIDO U2F (Yubico YubiKey, Google Titan o altro) รจ unโopzione ancora migliore. Soprattutto per gli account molto importanti.
- ร giร possibile provare le passkey, ma sembra un poโ presto per adottare completamente questa tecnologia.
- Pertanto, รจ ancora fondamentale utilizzare le password, prestando la massima attenzione: scegli password complesse, non riutilizzarle per piรน servizi e tienile al sicuro con uno strumento di gestione delle password.
- Inoltre, naturalmente, non dimenticare che la maggior parte dei metodi di autenticazione a due fattori (diversi da U2F e passkey) รจ vulnerabile al phishing. Scegli una soluzione affidabile che neutralizzi automaticamente questa minaccia, ad esempioย Kaspersky Password Manager
Fonte : https://www.kaspersky.it/blog/types-of-two-factor-authentication/27861/