Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento autenticazione, nel dettaglio andremo a vedere l’importanza dell’autenticazione multi-fattore.

ll superamento di username e password è una necessità, come è possibile implementare una protezione efficace delle credenziali a più fattori?

Nella maggior parte dei casi, le violazioni ai sistemi informatici sono provocate dal furto di password o dall’uso di credenziali deboli.

Esiste un famoso sito Have I been pwned realizzato dall’esperto australiano di cyber security Troy Hunt alla fine 2013 che contiene ad oggi circa 9,5 miliardi di account violati (dati raccolti da tutti i data breach di cui si ha notizia).

Se uno username che utilizziamo per i nostri account è presente, dobbiamo essere consapevoli che assieme a quello username anche una qualche nostra password sarà stata rubata.

L’autenticazione basata solo su password è dunque debole, anche se la password impostata è molto complessa, perché la sicurezza dell’account dipende da un solo fattore, (la password).

Per alzare i livelli di sicurezza sono state introdotte delle tecniche di “strong authentication” o autenticazione multi-fattore.

L’importanza dell’autenticazione multi-fattore

Chiamata anche 2FA o MFA (Multi-Factor Authentication), rappresenta un’ulteriore sicurezza ed è oggi il sistema di protezione più sicuro che abbiamo a disposizione per proteggere i nostri account.

Un problema molto noto, a parere di tanti esperti la soluzione migliore è quella di abbandonare i sistemi di autenticazione basati su username e password per passare a quelli a multi-fattore.

Questa piccola ma grande rivoluzione stenta ancora a prendere piede purtroppo, per il momento la sua implementazione si basa ancora su due elementi classici:

  1. Chi eroga i servizi o gestisce le infrastrutture;
  2. L’adesione degli utenti dall’altra;

Inoltre il fatto che non ci sono strumenti standard per l’autenticazione a più fattori, ovviamente limita di solito la scelta del classico sistema di verifica tramite l’invio di un codice via SMS o via mail.

Per superare questi ostacoli, la soluzione migliore sarebbe quella di abbandonare le tecnologie software attuali e passare a sistemi gestiti direttamente a livello hardware.

Intel ha sposato questa filosofia, ha introdotto nella sua piattaforma Intel vPro, una serie di soluzioni di autenticazione multi-fattore che offre una serie di vantaggi.

Authenticate Solution

Authenticate Solution ci mette a disposizione diversi strumenti di autenticazione:

  1. Riconoscimento facciale;
  2. Lettura dell’impronta digitale;
  3. Interazione con dispositivi mobile (tramite collegamento Bluetooth) e la verifica “logica” della posizione;

La parte più importante della piattaforma Authenticate Solution è proprio la disponibilità di sistemi di autenticazione biometrici integrati direttamente nel computer (pazzesco se ci pensate).

Sono tecniche che uniscono un elevato livello di sicurezza e nello stesso tempo  una facilità d’uso per l’utilizzo quotidiano in ambito aziendale.

In caso di un intruso, anche nel caso dovesse trovare un metodo per aggirarne i controlli, dovrebbe però garantirsi l’accesso fisico al pc/terminale.

Ci saranno procedure talmente rapide da rappresentare una soluzione ideale anche per le aziende, dove sistemi più complessi come ad esempi l’uso di token,  diventerebbero frustranti da utilizzare e vecchi.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.