impara con noi !

L'autenticazione è il processo attraverso il quale viene verificata l'identità di un utente che vuole accedere ad un computer o ad una una rete. E’ il sistema che verifica, effettivamente, che un individuo è chi sostiene di essere.

Differenza tra identificazione e verifica

identificazione

è un processo 1-a-molti: confronta un' impronta biometrica con moltissime altre presenti in un database, al fine di stabilire un'identità.

verifica (autenticazione)

è un processo 1-a-1: confronta un' impronta biometrica con un'altra che è stata memorizzata. Questo processo è molto più veloce dato che non serve fare ricerche complesse su DataBase, ma basta un semplice confronto.

metodi di autenticazione

Un buon processo di autenticazione ricorre normalmente ai seguenti tre fattori:

La password è un insieme di caratteri alfanumerici, di lunghezza variabile, che immessi in un sistema permettono l’accesso alla persona che li possiede.

La password è probabilmente il metodo di autenticazione più conosciuto e immediato, tuttavia può essere facilmente rubata e decodificata. Il processo di decodificazione di una password è solo una questione di tempo, e per renderla più sicura è importante scegliere una password complessa e aggiornarla periodicamente.

Una chiave hardware è un oggetto dotato di memoria integrata al suo interno, la cui capienza varia da modello a modello. In questa memoria è possibile scrivere dati quali passwords, firme digitali, codici e quant’altro. La sicurezza della chiave hardware si basa molto sull’affidabilità del padrone della chiave stessa, ma nonostante questo il grado di sicurezza di una chiave hardware è senz’altro superiore alla password testuale.
La manomissione di un dispositivo hardware (come una chiavetta USB) richiede specifiche competenze e strumenti adeguati.
Proximity tools sono dispositivi di autenticazione hardware particolari, che sfruttano i segnali in radiofrequenza. Tramite un’ apposita interfaccia costituita da sensori di prossimità, questi sistemi vanno a leggere il contenuto della memoria di uno strumento in possesso della persona che si deve autenticare. I sensori di prossimità sono dei sensori in grado di rilevare la presenza di oggetti nelle immediate vicinanze, senza che vi sia un effettivo contatto.

La distanza entro cui questi sensori rilevano oggetti è definita portata vedente. Alcuni modelli dispongono di un sistema di regolazione per poter calibrare la lunghezza di veduta.
L’assenza di un contatto fisico tra sensore e oggetto, fa sì che questi sensori presentino un’affidabilità molto elevata.

Un sistema biometrico è un sistema di riconoscimento che verifica l’autenticità di una caratteristica fisica o comportamentale dell’utente. Tra le tecnologie biometriche più conosciute c’è il riconoscimento dell’impronta digitale, ma altre stanno emergendo, come il riconoscimento del viso, della mano, dell’iride, della retina, della firma o della voce.
I metodi di riconoscimento biometrico offrono diversi vantaggi e svantaggi: 
Vantaggi:
Affidabilità: Le caratteristiche biometriche sono uniche per ogni individuo, il che rende i sistemi biometrici molto affidabili nell’identificare o verificare l’identità di una persona.
Impossibilità di smarrimento o furto: Le caratteristiche biometriche non possono essere smarrite o rubate come le password o le carte d’identità, rendendo i sistemi biometrici più sicuri contro il furto di identità.
Convenienza: I metodi biometrici possono essere più convenienti e veloci rispetto alle tradizionali password o pin, in quanto l’utente non deve ricordare o inserire manualmente informazioni.
Difficoltà di falsificazione: Alcune caratteristiche biometriche, come l’iride o la retina, sono estremamente difficili da falsificare, rendendo i sistemi biometrici più sicuri rispetto a metodi di identificazione tradizionali.
Svantaggi:
Costi: L’implementazione di sistemi biometrici può essere costosa, sia in termini di hardware che di software, specialmente se è necessario installare apparecchiature specializzate come lettori di impronte digitali o scanner retinici.
Privacy: L’acquisizione e l’archiviazione di dati biometrici possono sollevare preoccupazioni per la privacy, poiché tali dati sono molto sensibili e potrebbero essere soggetti a abusi o accessi non autorizzati.
Possibilità di errore: Anche se rari, i sistemi biometrici possono generare errori di identificazione o di verifica, ad esempio a causa di problemi tecnici o di caratteristiche biometriche alterate (come cambiamenti nell’impronta digitale a causa di lesioni o invecchiamento)

Considerazioni

La scelta del metodo più adatto deve essere fatta tenendo conto dei seguenti elementi:

Quali sono i rischi derivanti dall'utilizzo di queste tecnologie ?

Le tecnologie di autenticazione, essendo gestite da macchine, non sono infallibili.

Il rischio primario è che la macchina non sia in grado di distinguere tra soggetti autorizzati ad accedere ad una risorsa e soggetti non autorizzati.

Per quanto riguarda i sistemi basati su password testuali, basta “indovinare” la password da associare a un certo username e il gioco è fatto.

Nel caso di sistemi di autenticazione basati su chiavi usb o smart card, l’hacker cercherà di entrare in possesso della chiave hardware per poterla duplicare.

Nel caso di sistemi biometrici,   l’hacker si troverà di fronte a problemi maggiori, in quanto i parametri  biometrici sono unici per ogni persona. L’hacker allora cercherà di aggirare il sistema e di impossessarsi del database che istruisce il sistema di riconoscimento di parametri biometrici, per poter “replicare” l’identità di uno o più utenti.

soluzioni : i token

Un token di sicurezza è un dispositivo fisico che viene utilizzato per ottenere un codice segreto (One Time Password, OTP) da inviare a un servizio informatico per l’autenticazione.

Le versioni software di questi apparecchi possono essere applicazioni installate su smartphone o applicazioni come ad esempio Google Authenticator o Microsoft Authenticator, che hanno il vantaggio di generare codici validi per più servizi informatici.

L’utilizzo di un codice segreto per l’autenticazione ha lo svantaggio che deve essere inviato al server del servizio informatico digitandolo sulla tastiera. Se un hacker installa un keylogger o un malware sul sistema dell’utente, è in grado di intercettare il codice digitato e usarlo per accedere al servizio in modo fraudolento.

Esiste uno standard aperto di autenticazione proposto da FIDO Alliance, un consorzio di aziende costituito dai principali colossi dell’informatica, con lo scopo dichiarato di eliminare le password. 

Il token di sicurezza FIDO può essere connesso a una porta USB o collegato senza fili con i protocolli Bluetooth o NFC e permette di autenticarsi ai servizi remoti senza inviare in rete le credenziali personali di autenticazione.

La diffusione sempre più vasta degli smartphone sta riducendo l’inconveniente principale dei sistemi basati su token, cioè la necessità di distribuirli fisicamente e di averli sempre con sé. Con l’utilizzo di applicazioni implementate con il token FIDO è possibile autenticarsi in locale e trasmettere i dati di autenticazione in modo protetto analogamente a quanto fatto con i dispositivi fisici.