Per accedere a molti sistemi informatici, è necessario autenticarsi. L'autenticazione è il processo di prova della tua identità. In informatica, questo viene tipicamente fatto in due parti. Il primo è sostenere la tua identità; il secondo fornisce alcune prove. L'esempio classico è utilizzare un nome utente per dichiarare la propria identità e quindi fornire una password per dimostrarlo. Un'altra forma di autenticazione potrebbe essere un'interazione sfida-risposta.
Utilità nel mondo moderno
L'autenticazione è fondamentale per il funzionamento del moderno mondo digitale. La prima forma di autenticazione è sul tuo dispositivo. Anche se potresti non avere necessariamente una password sul tuo computer, probabilmente hai qualche forma di autenticazione per accedere al tuo smartphone. Senza questo passaggio, chiunque potrebbe accedere a qualsiasi dispositivo a cui aveva accesso fisico.
L'autenticazione è doppiamente importante quando si accede a un servizio online. L'istanza più ovvia è che tu dimostri la tua identità al sito web. Ciò ti consente di accedere al tuo account e impedisce ad altre persone di accedervi. L'autenticazione è essenziale anche per verificare che ti stai connettendo al sito web che pensi di essere.
HTTPS e altre connessioni crittografate utilizzano un sistema di certificati per autenticare il sito Web per l'utente. Come parte di un forte sistema crittografico, il sistema di certificati consente all'utente di autenticare che dispone di una connessione sicura direttamente al server Web specificato e che nessuna parte intermediaria può "ascoltare" le comunicazioni sicure.
Suggerimento: è importante notare che i certificati HTTPS non indicano che il sito Web è legittimo o addirittura il sito a cui l'utente voleva connettersi. Verifica solo che la connessione al sito Web digitato sia protetta dallo snooping. Malware, phishing e spam possono essere serviti con certificati legittimi.
Qualcosa che sai, qualcosa che hai e qualcosa che sei
La forma più semplice di autenticazione è il nome utente e la password. Questo si basa sulla segretezza di qualcosa che conosci, la tua password. Ciò viene fornito con la possibilità di rivelare deliberatamente la tua password, forse per consentire a un membro della famiglia di accedere al tuo dispositivo o alla tua password. Ti lascia anche aperto a essere indotto a darlo via. Un metodo comune perché ciò accada è il phishing. A seconda della password scelta, potrebbe anche essere possibile indovinarla.
Un'altra forma di autenticazione prevede l'uso di un token fisico. Questo tipo di autenticazione si basa su qualcosa che hai. Ciò ha il vantaggio di poter essere limitato a una singola copia, rendendo impossibile la condivisione dell'accesso. Tuttavia, ha grandi conseguenze se il tuo token fisico viene smarrito o rubato. Non solo non puoi accedere al sistema facendo affidamento su di esso, ma il ladro può farlo, supponendo che sappia quale sistema lo utilizza. Questo è il motivo per cui molti badge di accesso RFID sono senza marchio e semplici. Significa che un ladro non può sapere immediatamente a quale edificio può accedere.
L'ultimo campo dell'autenticazione è la biometria. Ciò comporta la verifica di qualcosa sulla tua persona. L'esempio più comune è l'impronta digitale, ma è possibile utilizzare, tra le altre tecniche, scansioni del volto, scansioni dell'iride e impronte vocali. Le tecniche di autenticazione biometrica sono modi eccellenti per verificare le identità, ma presentano alcuni problemi. Per prima cosa, molte di queste funzionalità sono in qualche modo pubbliche.
Ad esempio, in genere lasci impronte digitali su molte superfici e con foto di alta qualità, anche questo non è necessario. Un altro problema particolare è che non è possibile modificare le caratteristiche biometriche se sono compromesse. Una volta che le tue impronte digitali sono pubbliche, chiunque può usarle. Al contrario, un incidente potrebbe modificare una serie di caratteristiche biometriche, bloccandoti fuori dal tuo account.
Il meglio dei due mondi
Sebbene ogni forma di autenticazione abbia i suoi problemi, possono essere combinati in modo molto efficace. L'autenticazione a due fattori di 2FA utilizza le tecniche di cui sopra per autenticare la tua identità. MFA o Multi-Factor Authentication è lo stesso ma può estendersi a più di due fattori.
Questo concetto si basa sul fatto che la maggior parte degli aggressori con la capacità di eseguire un tipo di attacco non può in genere eseguire anche gli altri tipi di attacchi. Ad esempio, un hacker con la tua password di solito non avrà accesso all'app di autenticazione del tuo smartphone. Al contrario, un ladro con il tuo smartphone potrebbe avere la tua app di autenticazione ma non ha la tua password.
Gli attacchi biometrici generalmente fanno sì che tu venga preso di mira in modo specifico. Gli altri tipi di attacchi sono tipicamente opportunistici. Un utente malintenzionato abbastanza dedicato da prendere di mira te e i tuoi dati biometrici è probabilmente in grado di eseguire anche attacchi diversi. Un tale attaccante è anche molto meno comune e non rappresenta un rischio per la maggior parte delle persone, che non saranno abbastanza interessanti da essere scelte come bersaglio.
Conclusione
L'autenticazione è il processo di verifica dell'identità. Questo in genere viene fatto attraverso qualcosa che conosci, qualcosa che hai, qualcosa che sei o una combinazione dei tre. Le password segrete sono una forma standard di autenticazione, sebbene anche i certificati e i processi di richiesta/risposta funzionino in base alla conoscenza.
I token di sicurezza fisica, comprese le app 2FA per smartphone, ti consentono di dimostrare la tua identità attraverso la proprietà di un oggetto specifico. La biometria ti consentirà di essere identificato dalle tue caratteristiche. La combinazione di queste forme di autenticazione aumenta notevolmente la fiducia nel processo di autenticazione e rende molto più difficile per gli hacker accedere ai tuoi account.