Aggiornamenti recenti Ottobre 31st, 2024 9:00 AM
Giu 27, 2018 Marco Schiaffino Commenti disabilitati su Il futuro dell’autenticazione multi-fattore è hardware
Nell’81% dei casi, le violazioni di sistemi informatici sono provocate dal furto di password o dall’uso di credenziali “deboli”. Un problema arcinoto, la cui soluzione è altrettanto evidente: abbandonare i sistemi di autenticazione basati su username e password per passare al multi-fattore.
Tuttavia, questa piccola rivoluzione copernicana stenta ancora a prendere piede e per il momento la sua implementazione si basa ancora su due elementi che possiamo definire “volontaristici”: la predisposizione di un sistema da parte di chi eroga i servizi o gestisce le infrastrutture da una parte, l’adesione degli utenti dall’altra.
Il fatto che non ci siano strumenti standard per l’autenticazione a più fattori, poi, limita di solito la scelta al classico sistema di verifica tramite l’invio di un codice via SMS, certamente più sicuro dell’uso della password ma troppo macchinoso per diventare una procedura quotidiana.
In ambito aziendale, poi, l’utilizzo di soluzioni simili sarebbe impensabile. Anche quelle basate su software, come i token o i generatori di codici su smartphone, lasciano troppi spazi alla possibilità che un pirata informatico riesca ad aggirarne i controlli utilizzando malware progettati ad hoc.
Per superare tutti questi ostacoli, la soluzione migliore è quella di abbandonare le tecnologie software per passare a sistemi gestiti direttamente a livello hardware. Una filosofia sposata con grande convinzione da Intel, che ha introdotto nella sua piattaforma Intel vPro una serie di soluzioni di autenticazione multi-fattore che offrono una serie di vantaggi in grado di cambiare le carte in tavola.
Authenticate Solution mette a disposizione diversi strumenti di autenticazione alternativi: dal riconoscimento facciale alla lettura dell’impronta digitale, passando per l’interazione con dispositivi mobile (tramite collegamento Bluetooth) e la verifica “logica” della posizione.
I vantaggi dei sistemi biometrici
Se è vero che un livello di sicurezza del 100% viene sempre escluso a priori come concetto, per avvicinarsi a quel 99% che rappresenta il miglior risultato possibile la soluzione più efficace è quella di creare soluzioni personalizzate che combinino diversi strumenti.
In questo modo è possibile richiedere, oltre a qualcosa che si conosce (per esempio un PIN) qualcosa che si possiede (il proprio smartphone, rilevato attraverso la connessione Bluetooth) e qualcosa che si è, cioè i dati biometrici.
La “punta di diamante” della piattaforma Authenticate Solution riguarda proprio la disponibilità di sistemi di autenticazione biometrici (scansione delle impronte digitali e riconoscimento facciale) integrati direttamente nel computer.
Si tratta di tecniche che uniscono un elevato livello di sicurezza alla facilità d’uso indispensabile per l’utilizzo quotidiano in ambito aziendale.
Sotto il profilo della sicurezza, al di là della fondatezza dei più o meno fantasiosi allarmi lanciati sulla possibilità di ingannare i sistemi con fotografie trattate in maniera particolare o attraverso calchi in silicone delle impronte digitali, conta prima di tutto un elemento determinante: si tratta di strumenti che non possono essere utilizzati in remoto.
Un eventuale intruso, anche se dovesse trovare un metodo per aggirarne i controlli, dovrebbe garantirsi l’accesso fisico al terminale.
Sotto il profilo della praticità d’uso, invece, prevedono procedure talmente rapide da rappresentare una soluzione ideale anche in ambito aziendale, dove sistemi più complessi (come l’uso di token) diventerebbero terribilmente frustranti per chi li deve utilizzare.
Naturalmente l’utilizzo di questi sistemi di autenticazione apre anche un’ulteriore questione: la scelta dell’architettura da utilizzare. Come spiegano i ricercatori Intel in un corposo paper dedicato al tema, il dilemma a cui ci di trova di fronte è quello della gestione dei dati biometrici e in particolare la loro conservazione.
Una gestione a livello di network, infatti, consente agli amministratori di sistema un maggiore controllo degli accessi e delle policy di sicurezza, ma esiste un rovescio della medaglia.
Prima di tutto il fatto che i dati biometrici sono considerati informazioni “sensibili” e devono essere quindi gestite e protette seguendo le direttive e la legislazione in tema di protezione dei dati.
In secondo luogo, la conservazione di dati del genere a livello di rete aziendale apre alla possibilità che un attacco che prenda di mira il sistema di gestione dei dati biometrici spalanchi le porte a un eventuale intruso, vanificando il ragionamento fatto in tema di necessità di accesso “fisico” ai terminali.
Conservare i dati sul dispositivo, quindi, rappresenta una soluzione più pratica (non è necessario preoccuparsi degli adempimenti legali) e sicura. Tanto più che la conservazione dei dati in una sezione hardware completamente separata dal sistema (prevista dalla piattaforma vPro) rappresenta un ulteriore livello di protezione.
La soluzione di una conservazione in locale è quella consigliata dalla FIDO Alliance, composta da aziende del settore IT come Microsoft, Google e la stessa Intel, ma anche da Mastercard e altri operatori del settore finanziario.
Gen 18, 2019 0
Ott 31, 2024 0
Ott 30, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Gen 18, 2019 0
Ott 31, 2024 0
Ott 30, 2024 0
Ott 30, 2024 0
Ott 29, 2024 0
Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 30, 2024 0
Una nuova versione di Qilin attacca mietendo vittime grazie...Ott 30, 2024 0
L’incubo di Spectre è tutt’altro che concluso:...Ott 29, 2024 0
Infostealer e quishing sono due tra le minacce informatiche...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo...