Autenticazione a due fattori (2FA)

Cos’è la 2FA?

L’autenticazione a due fattori (2FA) è una misura di sicurezza che aggiunge un ulteriore livello di protezione agli account online, migliorando la sicurezza grazie alla richiesta di due diversi fattori di autenticazione per l’accesso.

Diagramma che mostra i fattori di autenticazione: qualcosa che l'utente possiede, qualcosa che l'utente conosce e qualcosa che l'utente è, indicato dalla biometria. Dopo l'autenticazione - accesso consentito
Illustrazione dei tre tipi fondamentali di autenticazione a più fattori

Tipi di Fattori di Autenticazione

Per comprendere la 2FA, è essenziale esplorare i tre principali tipi di fattori di autenticazione:

  • Qualcosa che si possiede: Si riferisce a qualsiasi oggetto fisico posseduto dall’utente, come una carta speciale, un token di sicurezza o uno smartphone. Questi oggetti generano codici univoci richiesti insieme alla password per l’accesso.
  • Qualcosa che si conosce: Questo fattore di autenticazione coinvolge informazioni note solo all’utente, come password, PIN o frasi segrete.
  • Qualcosa che sei: L’autenticazione biometrica si basa su tratti fisici unici, come le impronte digitali, i tratti del viso, i modelli degli occhi o il riconoscimento vocale.

Esempi di Autenticazione a Due Fattori

  • Prelievi al bancomat: Per l’accesso è necessaria la carta bancaria (possesso) e il PIN (conoscenza).
  • Online banking: Spesso utilizza la 2FA combinando un nome utente/password (conoscenza) con un passaggio aggiuntivo, come l’inserimento di una One-Time Password (OTP) inviata a un dispositivo mobile (possesso).

Password e frasi di accesso

Sono combinazioni di caratteri utilizzate per proteggere gli account online. Le password forti includono un mix di lettere maiuscole e minuscole, numeri e caratteri speciali. Le passphrase, più lunghe e facili da ricordare, garantiscono una maggiore sicurezza.

PIN e altre informazioni segrete

I PIN sono codici numerici utilizzati insieme a carte o token fisici per una maggiore sicurezza. Le chiavi di sblocco personali (PUK) sono utilizzate per sbloccare le schede SIM dei dispositivi mobili.

Gettoni fisici

Questi oggetti tangibili, come il token RSA SecurID, generano codici per l’autenticazione, migliorando la sicurezza.

Gettoni software

I token software, come le app mobili che generano One-Time Password (OTP), forniscono 2FA senza bisogno di dispositivi fisici.

Grafico che illustra i vari metodi di autenticazione a due fattori, tra cui password/frasi, token fisici, PIN/PUK e token software
Infografica dei più comuni metodi di autenticazione a due fattori utilizzati per rafforzare la sicurezza digitale

Rischi e debolezze

Sebbene il 2FA migliori la sicurezza, i rischi includono attacchi di social engineering e l’intercettazione dei canali di comunicazione utilizzati per l’autenticazione.

Regolamenti globali

Le autorità impongono l’autenticazione a più fattori (MFA) per salvaguardare i dati personali, come dimostrano regolamenti quali il GDPR dell’UE e il Payment Card Industry Data Security Standard (PCI DSS).

Sfide di implementazione

L’implementazione dell’MFA richiede la gestione degli utenti, l’integrazione con i sistemi esistenti e il superamento delle resistenze attraverso l’educazione e la persuasione.

Domande frequenti su 2FA

Ci sono domande che le persone pongono riguardo al 2FA.

Come ottengo il mio 2FA?

Attivalo nelle impostazioni di sicurezza del tuo account. La maggior parte delle piattaforme offre il 2FA tramite SMS, email o app di autenticazione come Google Authenticator o Microsoft Authenticator. Secondo gli standard attuali del 2026, scansionerai un codice QR o collegherai il tuo telefono per generare i codici di verifica.

Il 2FA è buono o cattivo?

Il 2FA è utile. Aggiunge un ulteriore livello di sicurezza oltre alla password. Anche se la tua password viene rubata, gli attaccanti non possono accedere al tuo account senza il secondo fattore.

Qual è un esempio di 2FA?

Una password + codice monouso è un esempio comune. Dopo aver inserito la password, ricevi un codice temporaneo tramite SMS o un’app di autenticazione. Entrambi i fattori devono essere corretti per effettuare l’accesso.

Come capire se il 2FA è attivo?

Controlla le impostazioni di sicurezza del tuo account. La maggior parte dei servizi mostra “2FA attivo” o “verifica in due passaggi attiva”. Potresti anche ricevere la richiesta di un codice al momento del login.

Il 2FA può comunque essere violato?

Sì, ma è più difficile. Secondo le pratiche di cybersecurity attuali, metodi come phishing o SIM swapping possono bypassare 2FA più deboli (ad esempio SMS). Il 2FA basato su app o dispositivi hardware riduce significativamente questo rischio.

Quale 2FA è il più sicuro?

Le chiavi di sicurezza hardware sono le più sicure. Dispositivi come YubiKey utilizzano autenticazione fisica e sono resistenti al phishing. Gli autenticators su app sono considerati più sicuri degli SMS.

Come funziona il 2FA se perdo il telefono?

Puoi usare codici di backup o metodi di recupero. La maggior parte dei servizi fornisce codici di backup monouso o permette l’accesso tramite email o verifica dell’identità. Senza questi, il recupero dell’account dipende dal processo di supporto della piattaforma.

Riferimenti

  1. Russell, S. (2023). “Bypassing Multi-Factor Authentication”. ITNOW, 65(1), 42–45.
  2. Jindal, S., & Misra, M. (2021). “Multi-factor Authentication Scheme Using Mobile App and Camera”.
  3. In G. S. Hura, A. K. Singh, & L. S. Hoe (Eds.), Advances in Communication and Computational Technology (pp. 787–813). Springer.
  4. Two-factor authentication: What you need to know (FAQ)” – CNET. (2015). CNET. Retrieved October 31, 2015.
  5. Jacomme, C., & Kremer, S. (2021). “An Extensive Formal Analysis of Multi-factor Authentication Protocols”. ACM Transactions on Privacy and Security, 24(2), 1–34.
  6. Boeckl, K. (2016). “Back to basics: Multi-factor authentication (MFA)”. NIST. Retrieved April 6, 2021.
  7. Multi-factor authentication – Wikipedia.

Additional Resources