autenticazione:-nuovi-metodi-oltre-le-password

Autenticazione: nuovi metodi oltre le password

Le password, nonostante la continua ricerca di nuovi metodi di autenticazione, continueranno ad essere lo strumento più efficiente per la sicurezza dei nostri dati. Le prime password risalgono agli anni 60 e venivano utilizzate in modo limitato per la protezione di sistemi di time-sharing. Ora invece costituiscono un elemento essenziale per la sicurezza delle nostre informazioni nella vita quotidiana.

Perché è importante l’autenticazione?

Autenticarsi può sembrare un processo banale, non è altro che consentire l’accesso a informazioni senza che, dal punto di vista dell’identità dell’utente, nulla possa variare tra un accesso e l’altro. In pratica però bisogna considerare aspetti secondari che rendono l’autenticazione ben più complessa.

In primis: la vulnerabilità dei dispositivi in grado di collegarsi a internet, tra cui computer, laptop, smartphone, tablet. Successivamente anche la criticità delle informazioni coinvolte: dai dati di un account social a quelli di un conto bancario. Infine; capire in che modo può avvenire l’accesso fisico alle risorse (un dispositivo locale è più facilmente controllabile di un sistema con accesso remoto).

Autenticazione, principali caratteristiche

Quando si sceglie il metodo per accedere a determinate risorse, è importante considerare alcuni elementi importanti:

  1. Sicurezza: il metodo di autenticazione deve essere efficace, affidabile e a prova di attacchi e tentativi di furto.
  2. Costi: possono essere limitati, se si tratta di password, ma anche molto costosi, come nel caso di autenticazione tramite token. I metodi di autenticazione per essere maggiormente efficaci, dovrebbero richiedere costi di gestione delle infrastrutture maggiori.
  3. Usabilità: l’autenticazione deve essere semplice e intuitiva, specialmente per coloro che pretendono di mantenere al sicuro i propri dati e potervi accedere con facilità.

Le password

Le password rappresentano e sono ad oggi il metodo di autenticazione più comune ed efficace, che permette a tutti noi di poter custodire le informazioni e i dati.

In caso di furto ci ritroviamo con dati dispersi e in mano a sconosciuti, ma nel caso delle aziende, la sottrazione delle password può comportare veri e propri danni finanziari.

Di conseguenza è bene scegliere con cura le proprie password, perché la loro sicurezza può essere compromessa non solo dagli attacchi informatici, ma anche dalla negligenza di chi le imposta.

Per tali motivi è bene evitare password costituite da testi banali, con informazioni personali, facilmente individuabili. O ancora, password non protette (perché scritte su fogli di cartaa), password condivise e password riutilizzate per diversi servizi nel web.

Bisogna essere consapevoli che la scelta corretta della password è il primo gradino per evitare attacchi informatici. Tra i principali abbiamo l’attacco al sistema locale, quando il malfattore può accedere direttamente al sistema fisico. In questo caso si cerca di sfruttare la potenza di calcolo del dispositivo (quindi i suoi costi) per recuperare le credenziali. Altri tipi di attacchi informatici riguardano le tecniche di hash cracking (ad esempio con i programmi Pwdump, Ophcrack) o le raimbow table, tabelle di hash con valori calcolati in precedenza.

I token  

I token sono dispositivi che generano codici di sicurezza (OTP, One Time Password) da essere inviati ai dispositivi per l’autenticazione. Le calcolatrici e i generatori di numeri sono solo alcuni di questi dispositivi in grado di generare codici. Il vantaggio di tale metodo sta nel fatto che il codice OTP può essere utilizzato una sola volta ed è sempre diverso, mentre lo svantaggio si attua nel momento in cui un malfattore installa un malware nel sistema dell’utente e quindi sarà poi in grado di rintracciare il codice generato.

Autenticazione biometrica

L’autenticazione biometrica è una tecnica di riconoscimento che sfrutta le caratteristiche della persona, come la scansione del volto e dell’iride e l’impronta digitale. La complessità dell’autenticazione biometrica, nel caso di accesso da remoto, sta nella difficoltà di raccolta e memorizzazione dei dati biometrici degli utenti. È invece un ottimo sistema di sicurezza quando prendiamo in considerazione l’accesso locale, come nel caso degli smartphone e dei tablet. In questi casi è davvero molto difficile che i dati biometrici vengano sottratti, anche in caso di furto del dispositivo.

L’altra faccia della medaglia ci mostra che nel caso di furto delle credenziali biometriche, questo tipo di autenticazione diventa inutilizzabile, e questo è dovuto all’impossibilità di cambiare i dati biometrici.

Autenticazione a due fattori

Tutti i metodi di autenticazione presentano delle vulnerabilità e dei rischi. Tali rischi possono essere drasticamente ridotti se combiniamo due metodi di autenticazione tra di loro. È importante che uno dei due sia la password, poiché dimostra l’intenzionalità dell’utente di compiere un’azione. Il secondo metodo può essere un token o una caratteristica biometrica.

I canali dove avviene la doppia autenticazione è bene che siano distinti, in modo da evitare, nel caso di eventuali attacchi informatici, un doppio intercettamento dei dati.

Conclusione

Per concludere, le password sono uno strumento, almeno per ora, difficilmente sostituibile. Lo dimostrano anche le nuove regole e proposte di password pubblicate nel “Digital Identity Guidelines“, pubblicato recentemente dal National Institute of Standards and Technology (NIST).

I nuovi metodi di autenticazione, presi singolarmente, anche se possono sembrare più efficaci, risultano molto complessi e di difficile utilizzo. Allo stesso tempo però, è importante sfruttare loro le potenzialità: abbinarli alle password è una soluzione concreta che aumenta la sicurezza dell’autenticazione.

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.