Aggiornamenti recenti Dicembre 7th, 2023 6:02 PM
Giu 27, 2018 Marco Schiaffino Commenti disabilitati su Il futuro dell’autenticazione multi-fattore è hardware
Nell’81% dei casi, le violazioni di sistemi informatici sono provocate dal furto di password o dall’uso di credenziali “deboli”. Un problema arcinoto, la cui soluzione è altrettanto evidente: abbandonare i sistemi di autenticazione basati su username e password per passare al multi-fattore.
Tuttavia, questa piccola rivoluzione copernicana stenta ancora a prendere piede e per il momento la sua implementazione si basa ancora su due elementi che possiamo definire “volontaristici”: la predisposizione di un sistema da parte di chi eroga i servizi o gestisce le infrastrutture da una parte, l’adesione degli utenti dall’altra.
Il fatto che non ci siano strumenti standard per l’autenticazione a più fattori, poi, limita di solito la scelta al classico sistema di verifica tramite l’invio di un codice via SMS, certamente più sicuro dell’uso della password ma troppo macchinoso per diventare una procedura quotidiana.
In ambito aziendale, poi, l’utilizzo di soluzioni simili sarebbe impensabile. Anche quelle basate su software, come i token o i generatori di codici su smartphone, lasciano troppi spazi alla possibilità che un pirata informatico riesca ad aggirarne i controlli utilizzando malware progettati ad hoc.
Il sistema di username e password ha mostrato tutti i suoi limiti negli ultimi anni. È il momento di guardare oltre.
Per superare tutti questi ostacoli, la soluzione migliore è quella di abbandonare le tecnologie software per passare a sistemi gestiti direttamente a livello hardware. Una filosofia sposata con grande convinzione da Intel, che ha introdotto nella sua piattaforma Intel vPro una serie di soluzioni di autenticazione multi-fattore che offrono una serie di vantaggi in grado di cambiare le carte in tavola.
Authenticate Solution mette a disposizione diversi strumenti di autenticazione alternativi: dal riconoscimento facciale alla lettura dell’impronta digitale, passando per l’interazione con dispositivi mobile (tramite collegamento Bluetooth) e la verifica “logica” della posizione.
I vantaggi dei sistemi biometrici
Se è vero che un livello di sicurezza del 100% viene sempre escluso a priori come concetto, per avvicinarsi a quel 99% che rappresenta il miglior risultato possibile la soluzione più efficace è quella di creare soluzioni personalizzate che combinino diversi strumenti.
In questo modo è possibile richiedere, oltre a qualcosa che si conosce (per esempio un PIN) qualcosa che si possiede (il proprio smartphone, rilevato attraverso la connessione Bluetooth) e qualcosa che si è, cioè i dati biometrici.
La disponibilità di sistemi di autenticazione standard e già pronti per l’uso consente di creare policy personalizzate con estrema facilità.
La “punta di diamante” della piattaforma Authenticate Solution riguarda proprio la disponibilità di sistemi di autenticazione biometrici (scansione delle impronte digitali e riconoscimento facciale) integrati direttamente nel computer.
Si tratta di tecniche che uniscono un elevato livello di sicurezza alla facilità d’uso indispensabile per l’utilizzo quotidiano in ambito aziendale.
Sotto il profilo della sicurezza, al di là della fondatezza dei più o meno fantasiosi allarmi lanciati sulla possibilità di ingannare i sistemi con fotografie trattate in maniera particolare o attraverso calchi in silicone delle impronte digitali, conta prima di tutto un elemento determinante: si tratta di strumenti che non possono essere utilizzati in remoto.
Un eventuale intruso, anche se dovesse trovare un metodo per aggirarne i controlli, dovrebbe garantirsi l’accesso fisico al terminale.
Sotto il profilo della praticità d’uso, invece, prevedono procedure talmente rapide da rappresentare una soluzione ideale anche in ambito aziendale, dove sistemi più complessi (come l’uso di token) diventerebbero terribilmente frustranti per chi li deve utilizzare.
Naturalmente l’utilizzo di questi sistemi di autenticazione apre anche un’ulteriore questione: la scelta dell’architettura da utilizzare. Come spiegano i ricercatori Intel in un corposo paper dedicato al tema, il dilemma a cui ci di trova di fronte è quello della gestione dei dati biometrici e in particolare la loro conservazione.
Alla scelta della modalità di gestione dei dati biometrici concorrono diversi fattori che devono essere considerati con la massima attenzione.
Una gestione a livello di network, infatti, consente agli amministratori di sistema un maggiore controllo degli accessi e delle policy di sicurezza, ma esiste un rovescio della medaglia.
Prima di tutto il fatto che i dati biometrici sono considerati informazioni “sensibili” e devono essere quindi gestite e protette seguendo le direttive e la legislazione in tema di protezione dei dati.
In secondo luogo, la conservazione di dati del genere a livello di rete aziendale apre alla possibilità che un attacco che prenda di mira il sistema di gestione dei dati biometrici spalanchi le porte a un eventuale intruso, vanificando il ragionamento fatto in tema di necessità di accesso “fisico” ai terminali.
Conservare i dati sul dispositivo, quindi, rappresenta una soluzione più pratica (non è necessario preoccuparsi degli adempimenti legali) e sicura. Tanto più che la conservazione dei dati in una sezione hardware completamente separata dal sistema (prevista dalla piattaforma vPro) rappresenta un ulteriore livello di protezione.
La soluzione di una conservazione in locale è quella consigliata dalla FIDO Alliance, composta da aziende del settore IT come Microsoft, Google e la stessa Intel, ma anche da Mastercard e altri operatori del settore finanziario.
Gen 18, 2019 0
Dic 07, 2023 0
Dic 07, 2023 0
Dic 06, 2023 0
Dic 05, 2023 0
Gen 18, 2019 0
Dic 07, 2023 0
Dic 07, 2023 0
Dic 06, 2023 0
Dic 05, 2023 0
Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 07, 2023 0
I ricercatori di VUSec, il gruppo di sicurezza...Dic 07, 2023 0
Google ha rilasciato importanti aggiornamenti di sicurezza...Dic 06, 2023 0
Vi ricordate l’attacco di CyberAv3ngers al centro...Dic 05, 2023 0
Che i sistemi di intelligenza artificiale fossero...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...