ALLERTA PERICOLI INFORMATICI

LE MIGLIORI OPZIONI DI AUTENTICAZIONE A DUE FATTORI

Quali tipi di autenticazione a due fattori esistono e quali รจ preferibile utilizzare
Scritto da gestore

Lโ€™autenticazione a due fattori assicura una protezione piรน affidabile degli account degli utenti. Preso singolarmente, infatti, ogni metodo di autenticazione รจ vulnerabile. Se perรฒ ne utilizzi due (o piรน) in combinazione, sarร  molto piรน difficile che qualcuno possa prendere il controllo del tuo account.

In questo articolo vedremo quali sono le opzioni di autenticazione a piรน fattori disponibili, esaminandone i pro e i contro per comprendere quali sono le piรน sicure per proteggere gli account.

Intermezzo promozionale ... continua la lettura dopo il box:

Codici monouso inviati tramite SMS, e-mail o chiamata vocale

Uno dei meccanismi di autenticazione a due fattori piรน diffusi per la convalida dellโ€™accesso รจ lโ€™utilizzo di codici monouso. Questi vengono in genere inviati tramite SMS al numero di telefono specificato durante la registrazione. Anche la posta elettronica puรฒ essere utilizzata per questo scopo, ma รจ meno comune. I principali servizi di solito offrono anche la possibilitร  di ricevere una chiamata vocale al numero di telefono specificato al momento della registrazione.

Qualunque sia il canale di distribuzione utilizzato, lโ€™idea รจ la stessa: verificare la possibilitร  di accedere a un altro account o a un numero di telefono specificato al momento della registrazione al servizio. Pertanto, se qualcuno si impossessa della tua password senza avere accesso al telefono, questo tipo di protezione funzionerร  perfettamente.

Lโ€™opzione di autenticazione a due fattori piรน comune: codice monouso inviato tramite SMS

Questo meccanismo di autenticazione a due fattori presenta tuttavia alcuni aspetti negativi. Se viene utilizzata lโ€™e-mail per confermare lโ€™accesso e la password per lโ€™accesso รจ la stessa dellโ€™account che si sta tentando di proteggere, si otterrร  una protezione aggiuntiva molto limitata. Un utente malintenzionato che conosce la password dellโ€™account proverร  sicuramente anche quella password per accedere allโ€™e-mail, ottenendo cosรฌ il codice di convalida monouso.

La convalida tramite numero di telefono (con lโ€™invio di un messaggio SMS o con una chiamata vocale) presenta invece un problema diverso: รจ facile perdere lโ€™accesso. A volte gli utenti dimenticano semplicemente di ricaricare il proprio credito telefonico, perdono il telefono o cambiano numero.

Inoltre,ย non รจ raroย che i criminali cerchino diย convincereย gli operatori mobili a fornire loro una scheda SIM con il numero di telefono della vittima, ottenendo cosรฌ lโ€™accesso ai codici di convalida. Infine, i messaggi SMS possono essere intercettati: casi similiย sono giร  stati segnalati.

Riepilogo: questa opzione di autenticazione a due fattori offre una protezione adeguata, ma per proteggere gli account piรน importanti, in particolare quelli finanziari, รจ meglio utilizzare un metodo piรน affidabile.

Password come secondo fattore

A volte la password non รจ il primo ma il secondo fattore. Questo metodo viene spesso impiegato dagli strumenti di messaggistica: per impostazione predefinita, per accedere รจ sufficiente inserire il codice monouso ricevuto tramite SMS. La password รจ generalmente facoltativa. Facoltativa ma necessaria, a mio parere, perchรฉ assicura la protezione da molti potenziali problemi in una sola volta.

Soprattutto, impedirร  la perdita accidentale di accesso al numero di telefono utilizzato per la registrazione a servizi come WhatsApp o Telegram. Supponiamo di aver cambiato il numero di telefono principale, di aver messo la vecchia scheda SIM in un cassetto e di non averla ricaricata per molto tempo. Trascorso un certo periodo di tempo, lโ€™operatore rivenderร  il numero associato a quella scheda SIM, consentendo cosรฌ al nuovo proprietario di accedere allo strumento di messaggistica a tuo nome, a meno che non sia protetto anche con una password, ovviamente.

La password quasi sicuramente fornirร  al tuo account di messaggistica un livello aggiuntivo di protezione dagli hacker che, in un modo o nellโ€™altro, hanno avuto accesso al tuo numero di telefono.

Elenco di codici monouso pre-generati

Unโ€™altra opzione disponibile รจ un elenco di codici monouso pre-generati. Le banche a volte rilasciano tali elenchi ai propri clienti per confermare le transazioni, mentre alcuni servizi Internet (come Google) consentono di utilizzarli per il recupero dellโ€™account.

Questo puรฒ essere considerato un meccanismo affidabile: tali codici vengono trasmessi allโ€™utente molto raramente, quindi le possibilitร  di intercettazione sono minime. I codici sono casuali, nel senso che sono univoci, quindi indovinarli รจ quasi impossibile.

Ma cโ€™รจ il problema dellโ€™archiviazione: se gli autori degli attacchi riescono a rubare lโ€™elenco di codici pre-generati, sferrare un attacco ai danni dellโ€™account o rubare denaro sarร  estremamente facile.

Elenco di codici monouso pre-generati per la verifica delle transazioni bancarie

รˆ pertanto consigliabile conservare i codici di conferma monouso in una cassetta di sicurezza o in una posizione di archiviazione adeguatamente protetta. Ad esempio,ย Kaspersky Password Managerย offre la possibilitร  di utilizzare note criptate. Se si salva lโ€™elenco dei codici monouso in queste note, tali codici saranno protetti in modo sicuro, a condizione, ovviamente, di impostare una master password valida e univoca per Kaspersky Password Manager.

Tuttavia, lโ€™inconveniente principale di questo metodo di autenticazione รจ che se le verifiche da eseguire sono frequenti, tali codici pre-generati si esauriranno rapidamente. Ciรฒ significa che dovrai generarne e salvarne di nuovi. In caso di piรน account, lโ€™utilizzo di diversi elenchi potrebbe generare confusione. Pertanto, i codici pre-generati come metodo di autenticazione principale sono stati sostituiti da codici generati su richiesta, inviati solo allโ€™occorrenza.

Codici monouso generati da unโ€™app di autenticazione

La generazione istantanea di codici monouso viene eseguita tramite appositi strumenti di autenticazione. A volte si tratta di dispositivi indipendenti con un piccolo schermo che visualizza il codice da utilizzare: alcune banche forniscono tali strumenti di autenticazione ai propri clienti.

Ma al giorno dโ€™oggi, rispetto ai dispositivi indipendenti, sono piรน diffuse speciali app di autenticazione eseguite su smartphone. Sono disponibili diversi articoli su questo argomento:

Quindi, se cerchi informazioni sul funzionamento di questo metodo di autenticazione, su come scegliere unโ€™app di autenticazione e sugli aspetti da tenere presenti quando utilizzi questo metodo, puoi visitare i collegamenti precedenti. In questo articolo ci limiteremo a sottolineare che le app di autenticazione offrono un compromesso ottimale tra praticitร  e sicurezza, cosa che le rende sempre piรน popolari.

Google Authenticator: la piรน nota ma sicuramenteย non lโ€™unica appย di autenticazione disponibile

Biometria: impronta digitale, volto o voce

Fino a non molto tempo fa, per la maggior parte delle persone, lโ€™autenticazione biometrica era qualcosa di fantascientifico. Tuttavia, le cose sono cambiate piuttosto rapidamente: la maggior parte degli smartphone ora offre la possibilitร  di autenticarsi tramite impronta digitale o riconoscimento facciale.

Ma alcuni metodi biometrici possono sembrare insoliti: autenticazione basata sulla voce, sullโ€™iride, sullโ€™andatura e sulle abitudini di digitazione. Per quanto riguarda i piรน originali, potremmo ricordare la ricerca sullโ€™autenticazioneย basata sullโ€™odoreย (anche se non funziona molto bene)!

Lโ€™autenticazione biometrica presenta alcuni gravi inconvenienti. Innanzitutto, tutte le caratteristiche su cui si basa sono proprietร  permanenti dellโ€™utente. รˆ possibile modificare una password compromessa, anche piรน volte per motivi di sicurezza. Ma unโ€™impronta digitale registrata puรฒ essere modificata solo un numero limitato di volte: i tentativi possono essere letteralmente contati sulle dita di due mani.

La seconda questione importante consiste nel fatto che i dati biometrici sono estremamente sensibili, sia perchรฉ inalterabili, sia perchรฉ consentono non solo diย autenticareย un utente, ma anche diย identificareย una persona. Pertanto, la raccolta e il trasferimento di questi dati ai servizi digitali devono essere trattati con estrema cautela.

Questo รจ il motivo per cui i dati biometrici vengono normalmente utilizzati per lโ€™autenticazione locale: per evitare di trasmetterli ad altri sistemi, sono archiviati ed elaborati nel dispositivo. Per lโ€™autenticazione biometrica remota, il servizio digitale dovrebbe ritenere completamente attendibili le funzionalitร  sviluppate dal fornitore del dispositivo, cosa che in genere i servizi preferiscono evitare. Il risultato finale รจ questo: solo i dispositivi Apple offrono un meccanismo di autenticazione biometrica remota, perchรฉ lโ€™azienda ha il pieno controllo del suo ecosistema, dallo sviluppo del software alla fabbricazione del dispositivo.

Tuttavia, lโ€™autenticazione biometrica ha un importante vantaggio che ne compensa gli svantaggi. Se implementata correttamente, rende la vita degli utenti molto piรน semplice. Non รจ piรน necessario digitare: basta premere il dito sul sensore o mostrare il viso alla fotocamera. Ed รจ anche abbastanza affidabile, sempre seย implementata correttamente.

Posizione

Un altro tipo di autenticazione utente รจ la posizione. Non รจ necessario attivare questo metodo: รจ attivo per impostazione predefinita. Ecco perchรฉ di solito passa inosservato e la persona viene avvisata solo se ha esito negativo: ovvero, se un tentativo di accesso proviene da una posizione non prevista dal servizio. In questo caso, il servizio potrebbe richiedere lโ€™utilizzo di un metodo di verifica aggiuntivo.

Naturalmente, la posizione non รจ un fattore di autenticazione molto affidabile. In primo luogo, non รจ univoco: molte altre persone possono trovarsi nello stesso posto in un certo momento. In secondo luogo, รจ abbastanza facile da manipolare, soprattutto quando si parla di posizione basata su IP, non della vera e propria geolocalizzazione GPS. Tuttavia, la posizione puรฒ essere utilizzata come uno deiย fattori di autenticazioneย e molti servizi lo fanno.

Chiavi hardware FIDO U2F (dette anche YubiKey)

Le opzioni di autenticazione sopra descritte hanno uno svantaggio importante: consentono di autenticare lโ€™utente, ma non il servizio. Questo apre la strada a potenziali attacchiย MitMย (Man-in-the-Middle).

Gli autori di questi attacchi possono creare una pagina falsa imitando il meccanismo di accesso del servizio effettivo. Una volta che lโ€™utente ha inviato il proprio nome utente e la password, i criminali li utilizzano immediatamente per accedere al sito Web reale. Il codice di verifica sarร  lโ€™altro elemento che lโ€™utente dovrร  fornire e in pochissimo tempo verrร  utilizzato per prendere il controllo dellโ€™account della vittima.

Per far fronte a questo tipo di minacce, sono state create le chiavi FIDO U2F, anche note con il nome del loro modello piรน popolare: YubiKey. Il principale vantaggio di questo metodo consiste nel fatto che, durante la registrazione, il servizio e la chiave U2F memorizzano alcune informazioni univoche per ogni servizio e per ogni utente. Successivamente, durante lโ€™autenticazione, il servizio deve inviare una richiesta specifica alla chiave, che risponderร  solo se la richiesta รจ corretta.

Quindi, entrambi i lati della comunicazione sono in grado di determinare se questa รจ legittima o meno. Inoltre, questo meccanismo di autenticazione si basa sul criptaggio a chiave aperta, quindi lโ€™intero processo risulta efficacemente protetto da falsificazioni, intercettazioni e minacce simili.

Un altro vantaggio: anche se la tecnologia รจ piuttosto sofisticata e utilizza la un sistema di criptaggio hardcore, dal punto di vista dellโ€™utente sembra tutto molto semplice. รˆ sufficiente collegare la chiave a una porta USB (o avvicinarla allo smartphone, visto che queste chiavi spesso supportano la tecnologiaย NFC) e toccare un sensore sulla chiave con un dito per completare lโ€™autenticazione.

Lโ€™utilizzo delle chiavi hardware U2F รจ il metodo di autenticazione piรน affidabile oggi disponibile e rappresenta unโ€™opzione consigliata per gli account importanti. รˆ quello che fanno in Google: tutti i dipendenti dellโ€™azienda utilizzano queste chiavi per i propri account aziendali daย oltre cinque anni.

Passkey FIDO: il futuroย presente dellโ€™autenticazione senza password

Non รจ facile, ma รจ comunque possibile fare in modo che tutti i dipendenti di unโ€™organizzazione utilizzino chiavi hardware per lโ€™autenticazione. Tuttavia, non si tratta di un metodo adatto per milioni di utenti Internet. Le persone sono spesso infastidite dalla semplice idea dellโ€™autenticazione a due fattori, per non parlare del fatto di dover pagare per lโ€™utilizzo di speciali dispositivi.

Ecco perchรฉ la stessa FIDO Alliance, lโ€™ideatrice delle chiavi U2F, ha sviluppato unย nuovo standard di autenticazioneย che utilizza le โ€œpasskeyโ€ al posto delle password. In poche parole, la tecnologia รจ piรน o meno la stessa delle chiavi U2F, tranne per il fatto che non sono necessari speciali dispositivi per archiviare i dati di autenticazione.

รˆ possibile archiviare le chiavi di accesso praticamente ovunque: su uno smartphone, in un computer, nel profilo utente del browser o, alla vecchia maniera, su una chiave USB. รˆ possibile scegliere di sincronizzarle tramite il cloud o di non sincronizzarle affatto, se si opta per la modalitร  con codice univoco.

Questo lungo elenco di opzioni di archiviazione rende le passkey un poโ€™ meno sicure, ovviamente. Il livello di protezione dipende dalla effettiva combinazione di attrezzature e servizi utilizzata.

In compenso, gli utenti ottengono un prezioso vantaggio:ย le passkey non si aggiungono alle password degli account, ma le sostituiscono. Inoltre, tale autenticazione รจ comunque a piรน fattori: oltre a possedere un dispositivo utilizzato per archiviare le passkey, รจ necessario convalidare lโ€™accesso tramite biometria (se il dispositivo lo supporta) o immettendo il PIN di sblocco del dispositivo. Come si puรฒ vedere, in alcuni casi non รจ possibile rinunciare completamente alle password, ma almeno le passkey ne riducono notevolmente il numero.

Il problema principale di questa iniziativa รจ che finora รจ una sorta di mosaico. Piattaforme e servizi diversi utilizzanoย approcci molto diversiย allโ€™archiviazione dei dati, allโ€™autenticazione degli utenti e alla sicurezza nel suo insieme. Invece di un solo metodo, ne vengono utilizzati diversi, che variano notevolmente in termini di affidabilitร .

Di conseguenza, sembra ancora prematuro passare completamente alle passkey. Ma si possono giร  sperimentare: qualche tempo fa Google ha annunciato il pienoย supporto delle passkey da parte degli account Google, quindi chiunque sia interessato puรฒ vedere come funzionano.

Quali sono i migliori metodi di autenticazione a due fattori e altri aspetti da ricordare

Per concludere, i punti chiave:

  • Nel 2023 lโ€™autenticazione a due fattori non sarร  piรน un lusso, ma una necessitร  vitale. Utilizzala ogni volta che puoi.
  • Lโ€™impiego di qualsiasi metodo di autenticazione a due fattori รจ comunque preferibile rispetto al fatto di non utilizzare questo sistema.
  • Le app di autenticazione sono ottimali per lโ€™autenticazione bidirezionale.
  • Una chiave hardware FIDO U2F (Yubico YubiKey, Google Titan o altro) รจ unโ€™opzione ancora migliore. Soprattutto per gli account molto importanti.
  • รˆ giร  possibile provare le passkey, ma sembra un poโ€™ presto per adottare completamente questa tecnologia.
  • Pertanto, รจ ancora fondamentale utilizzare le password, prestando la massima attenzione: scegli password complesse, non riutilizzarle per piรน servizi e tienile al sicuro con uno strumento di gestione delle password.
  • Inoltre, naturalmente, non dimenticare che la maggior parte dei metodi di autenticazione a due fattori (diversi da U2F e passkey) รจ vulnerabile al phishing. Scegli una soluzione affidabile che neutralizzi automaticamente questa minaccia, ad esempioย Kaspersky Password Manager

Fonte : https://www.kaspersky.it/blog/types-of-two-factor-authentication/27861/