Aggiornamenti recenti Gennaio 12th, 2026 3:38 PM
Lug 23, 2024 Marina Londei Approfondimenti, News, RSS, Tecnologia 0
Le password sono ormai universalmente riconosciute come un metodo di autenticazione debole e andrebbero sostituite da meccanismi più robusti, come l’autenticazione multi-fattore e le passkey. Le passkey permettono di accedere ai propri dispositivi e account utilizzando codici e biometria, come l’impronta digitale, il riconoscimento facciale, il PIN o un codice temporaneo.
Questo meccanismo di autenticazione è considerato intuitivo e sicuro: le informazioni per il login vengono salvate solo sul dispositivo utente e i servizi esterni non accedono mai a questa informazione. Quando si crea una passkey, infatti, viene generata una coppia di chiavi, di cui una pubblica e una privata: quella pubblica viene condivisa con il sito web o l’applicazione a cui si vuole accedere, mentre quella privata rimane sul dispositivo utilizzato. Quando un utente vuole autenticarsi, gli è sufficiente usare le proprie credenziali biometriche o i codici per verificare la corrispondenza tra le due chiavi e procedere con il login.

Pixabay
Nonostante siano oggettivamente più sicure delle password, ci sono comunque dei limiti da considerare e gestire in maniera adeguata. In un post sul suo blog, Micah R Ledbetter, ingegnere e programmatore, spiega innanzitutto che nella maggior parte dei casi vengono abilitate di default, migrando gli account verso questo nuovo meccanismo di autenticazione.
È il caso per esempio di Apple che sta migrando gli account nelle nuove versioni di iOS e macOS, e gli utenti si ritrovano col dover creare obbligatoriamente una passkey per l’autenticazione e non possono scegliere altro provider per generarla.
In questo caso non si tratta di un problema legato alle passkey in sé, quanto piuttosto a un modo non molto corretto di gestirle. Il vero problema di questo meccanismo di autenticazione è una sorta di “discriminazione” esplicita tra le applicazioni: i siti web che utilizzano passkey sanno in quale applicazioni l’utente mantiene queste chiavi, e possono anche scegliere di supportarne alcune e non altre.
Per esporre il problema, Ledbetter porta l’esempio di KeePassXC, un’applicazione open source per gestire le passkey. Un senior architect di Okta aveva evidenziato due problematiche importanti di questo tool: la prima è che KeePassXC non è compliant con l’implementazione richiesta per la verifica dell’autenticazione e per questo alcuni siti web potrebbero bloccare l’operazione. In questo caso l’utente non potrebbe effettuare il login e quindi usare il servizio.
Il secondo problema riguarda il fatto che KeePassXC consente di esportare le password senza cifrarle. Si tratta di un rischio di sicurezza molto elevato che non può essere risolto con un semplice avviso da mostrare agli utenti: occorre implementare dei meccanismi che impediscano a un utente di copiare una password senza cifratura.

Pixabay
È normale allora che molti servizi decidano di bloccare questo tipo di applicazioni: dal punto di vista di chi li eroga, una gestione insicura delle credenziali non è un pericolo solo per l’utente, ma anche per la compagnia stessa.
“D’altra parte, è negativo per la società se solo le entità controllate e autorizzate possono creare applicazioni con passkey, ed è negativo per gli utenti se non possono scegliere di utilizzare una particolare applicazione con passkey” spiega Ledbetter.
Il fatto che ci sia un modo per discriminare le applicazioni e uno standard per definire le chiavi permette ai fornitori di servizi di decidere quali applicazioni bloccare e quali accettare, e per di più forzare l’utente a riautenticarsi in qualsiasi momento.
Le passkey rimangono comunque un metodo robusto di autenticazione che andrebbe sempre preferito alle password, ma è necessario definire degli standard più precisi che non vadano a danno degli utenti.
Ott 30, 2025 0
Ott 15, 2025 0
Ott 06, 2025 0
Gen 31, 2025 0
Gen 12, 2026 0
Gen 12, 2026 0
Gen 09, 2026 0
Gen 08, 2026 0
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 12, 2026 0
La Polizia Nazionale spagnola, in collaborazione con la...
Gen 12, 2026 0
Nel periodo compreso tra il 3 e il 9 gennaio,...
Gen 09, 2026 0
I ricercatori di Group-IB hanno individuato Ghost Tap, una...
Gen 08, 2026 0
I ricercatori di Check Point Research hanno individuato una...
Gen 07, 2026 0
I ricercatori di OX Security hanno individuato due...
