Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Lug 11, 2016 Giancarlo Calzetta 0
La logica è semplice: oltre a username e password, per l’accesso ai nostri servizi viene richiesto un altro fattore di autenticazione. L’attivazione del sistema 2FA deve essere fatto sul sito che ospita il servizio, di solito nella sezione “sicurezza” o “account”.
Le modalità di funzionamento variano a seconda dei casi. Teoricamente può essere usato qualsiasi strumento alternativo che ci permetta di identificarci, come la scansione delle impronte digitali o dell’iride, o anche il riconoscimento facciale o vocale.
Il sistema più pratico e più diffuso, però, è quello che prevede l’uso dello smartphone. In questo modo chi accede al servizio deve conoscere la password ed essere fisicamente in possesso del dispositivo. Insomma: il classico hacker che ha ottenuto la nostra password sul Dark Web non sarebbe in grado di accedere all’account.
L’obiettivo può essere raggiunto attraverso l’invio di un sms o (meglio) l’uso di un’app che genera periodicamente dei codici univoci collegati a ogni servizio.
Apple, limitatamente ai suoi servizi, usa un sistema alternativo che consente di visualizzare il codice su un dispositivo o riceverlo via sms.
L’app “generica” più utilizzata è però Google Authenticator, che è diventata una sorta di standard a cui si appoggiano numerosi produttori e fornitori di servizi, compresi Dropbox, Microsoft e molti altri.
Questo non significa che dovremo inserire un codice ogni volta che accediamo al servizio. Il sistema di autenticazione, infatti, permette di creare un elenco di dispositivi “affidabili” per i quali è sufficiente usare la normale password.
Quando però si prova ad accedere da un computer o un device mobile sconosciuto, il servizio richiede il codice generato con l’app.
Naturalmente, il primo servizio su cui attivare l’autenticazione a due fattori è il password manager, seguito dalla posta elettronica.
Nella gerarchia degli account da proteggere, infatti, l’email ha un ruolo fondamentale. La maggior parte dei servizi e dei siti Web, infatti, permette di modificare o resettare la password attraverso una semplice conferma tramite posta elettronica. Se qualcuno mette le mani sul nostro account di posta, si produce il classico “effetto domino” che finirebbe per coinvolgere tutti gli account.
La strategia migliore è comunque quella di utilizzare l’autenticazione a due fattori su quanti più servizi possibili, in modo da ridurre al minimo la possibilità di una violazione.
Ma che fare se dobbiamo accedere a un servizio protetto da 2FA e non abbiamo sotto mano lo smartphone? In questo caso entra in gioco la password di emergenza. Si tratta di un codice che generalmente viene fornito contestualmente all’attivazione dell’autenticazione a due fattori e che ci permette di accedere ai servizi da un dispositivo sconosciuto anche se non possiamo accedere al secondo fattore (per esempio il generatore di codici sullo smartphone) in quel particolare momento.
La password di emergenza non va assolutamente conservata sul computer, ma stampata e conservata, magari nel portafogli per averla con sé nel momento in cui dovesse servire.
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...