Informatica News
DEDALOMULTIMEDIA
21-07-19

dunarea 2019 2020

Come abbiamo visto nell’appuntamento precedente si definisce identità digitale una montagna di dati che riguardano la nostra autenticazionesfera personale qua e la custoditi in computer che spesso non sono i nostri. Occorre quindi un meccanismo per verificare e tutelare l’identità di un utente remoto, un qualcosa che permetta di capire che effettivamente davanti al monitor ci sia seduto l’utente corretto. Questo qualcosa si chiama autenticazione. In genere il metodo più diffuso per l’autenticazione è l’accostamento di un identificativo (l’email o un nomignolo detto username) ad una password da digitare in una finestra di login (termine utilizzato per indicare l’accesso ad un servizio). Un sistema diffuso ma debole poiché il tutto dipende dalla robustezza di una password che può essere smarrita, rubata o messa in bella vista sotto il monitor o sotto la tastiera e che molto spesso viene captata da appositi software detti keylogger in grado di rubare tutto ciò che venga scritto sulla tastiera.

Per trovare una soluzione a questo problema occorre tirare in ballo i diversi metodi di autenticazione possibili, metodi che si basano su:

- qualcosa che so, codici, password, numeri di identificazione detti anche PIN etc..

- qualcosa che ho, un tesserino identificativo, un badge o pennino detto anche token e che spesso permette di generare un codice univoco usa e getta detto OTP (one time password)

- qualcosa che sono es. impronte digitali, impronta vocale, modello retinico etc…

Ogni metodo naturalmente ha i suoi pregi e difetti, ecco perché da un paio di anni si è pensato di unire più metodi creando quello che si chiama Autenticazione forte. Una delle tecniche più diffuse di autenticazione forte è l’Autenticazione a due fattori ovvero l’accostamento di una password o pin con un badge, un token che prima era un pennino con un pulsantino adesso data la capillare diffusione dei smartphone trattasi di un app in grado di generare codici usa e getta (es. Google Authenticator).

Attivarla è semplice e richiede di entrare dentro il servizio es. nella propria casella di posta, accedere alla sezione impostazioni e attivare autenticazione a due fattori. Un esempio concreto di ciò è il servizio offerto da Gmail che mostra quando ci autentichiamo su un dispositivo che lui sconosce, questo permette di capire se effettivamente c’è qualcuno che sta provando a fregarci.

Un ultima cosa prima di chiudere se compilando un modulo online vi appare una casella che vi chiede di digitare il codice seguente o di selezionare le immagini con le auto ed i semafori non arrabbiatevi!!!

Si tratta di un codice CAPTCHA e anche se per noi è fastidioso permette di salvaguardare la nostra privacy perché permette ai sistemi di capire che effettivamente chi si sta registrando è un essere umano e no un software che ha il solo scopo di creare migliaia di account fasulli per magari far cadere il servizio stesso. In più cosa non da poco permette di evitare un attacco detto man in the middle ovvero uno spione messo tra noi e il sistema. Quindi OK al codice CAPTHA.

Christian Sem Sproviero