Autenticazione a due fattori (2FA)

Cos’è la 2FA?

L’autenticazione a due fattori (2FA) è una misura di sicurezza che aggiunge un ulteriore livello di protezione agli account online, migliorando la sicurezza grazie alla richiesta di due diversi fattori di autenticazione per l’accesso.

Diagramma che mostra i fattori di autenticazione: qualcosa che l'utente possiede, qualcosa che l'utente conosce e qualcosa che l'utente è, indicato dalla biometria. Dopo l'autenticazione - accesso consentito
Illustrazione dei tre tipi fondamentali di autenticazione a più fattori

Tipi di Fattori di Autenticazione

Per comprendere la 2FA, è essenziale esplorare i tre principali tipi di fattori di autenticazione:

  • Qualcosa che si possiede: Si riferisce a qualsiasi oggetto fisico posseduto dall’utente, come una carta speciale, un token di sicurezza o uno smartphone. Questi oggetti generano codici univoci richiesti insieme alla password per l’accesso.
  • Qualcosa che si conosce: Questo fattore di autenticazione coinvolge informazioni note solo all’utente, come password, PIN o frasi segrete.
  • Qualcosa che sei: L’autenticazione biometrica si basa su tratti fisici unici, come le impronte digitali, i tratti del viso, i modelli degli occhi o il riconoscimento vocale.

Esempi di Autenticazione a Due Fattori

  • Prelievi al bancomat: Per l’accesso è necessaria la carta bancaria (possesso) e il PIN (conoscenza).
  • Online banking: Spesso utilizza la 2FA combinando un nome utente/password (conoscenza) con un passaggio aggiuntivo, come l’inserimento di una One-Time Password (OTP) inviata a un dispositivo mobile (possesso).

Password e frasi di accesso

Sono combinazioni di caratteri utilizzate per proteggere gli account online. Le password forti includono un mix di lettere maiuscole e minuscole, numeri e caratteri speciali. Le passphrase, più lunghe e facili da ricordare, garantiscono una maggiore sicurezza.

PIN e altre informazioni segrete

I PIN sono codici numerici utilizzati insieme a carte o token fisici per una maggiore sicurezza. Le chiavi di sblocco personali (PUK) sono utilizzate per sbloccare le schede SIM dei dispositivi mobili.

Gettoni fisici

Questi oggetti tangibili, come il token RSA SecurID, generano codici per l’autenticazione, migliorando la sicurezza.

Gettoni software

I token software, come le app mobili che generano One-Time Password (OTP), forniscono 2FA senza bisogno di dispositivi fisici.

Grafico che illustra i vari metodi di autenticazione a due fattori, tra cui password/frasi, token fisici, PIN/PUK e token software
Infografica dei più comuni metodi di autenticazione a due fattori utilizzati per rafforzare la sicurezza digitale

Rischi e debolezze

Sebbene il 2FA migliori la sicurezza, i rischi includono attacchi di social engineering e l’intercettazione dei canali di comunicazione utilizzati per l’autenticazione.

Regolamenti globali

Le autorità impongono l’autenticazione a più fattori (MFA) per salvaguardare i dati personali, come dimostrano regolamenti quali il GDPR dell’UE e il Payment Card Industry Data Security Standard (PCI DSS).

Sfide di implementazione

L’implementazione dell’MFA richiede la gestione degli utenti, l’integrazione con i sistemi esistenti e il superamento delle resistenze attraverso l’educazione e la persuasione.

Riferimenti

  1. Russell, S. (2023). “Bypassing Multi-Factor Authentication”. ITNOW, 65(1), 42–45.
  2. Jindal, S., & Misra, M. (2021). “Multi-factor Authentication Scheme Using Mobile App and Camera”.
  3. In G. S. Hura, A. K. Singh, & L. S. Hoe (Eds.), Advances in Communication and Computational Technology (pp. 787–813). Springer.
  4. Two-factor authentication: What you need to know (FAQ)” – CNET. (2015). CNET. Retrieved October 31, 2015.
  5. Jacomme, C., & Kremer, S. (2021). “An Extensive Formal Analysis of Multi-factor Authentication Protocols”. ACM Transactions on Privacy and Security, 24(2), 1–34.
  6. Boeckl, K. (2016). “Back to basics: Multi-factor authentication (MFA)”. NIST. Retrieved April 6, 2021.
  7. Multi-factor authentication – Wikipedia.

Additional Resources