Aggiornamenti recenti Dicembre 31st, 2024 3:42 PM
Giu 27, 2018 Marco Schiaffino Commenti disabilitati su Il futuro dell’autenticazione multi-fattore è hardware
Nell’81% dei casi, le violazioni di sistemi informatici sono provocate dal furto di password o dall’uso di credenziali “deboli”. Un problema arcinoto, la cui soluzione è altrettanto evidente: abbandonare i sistemi di autenticazione basati su username e password per passare al multi-fattore.
Tuttavia, questa piccola rivoluzione copernicana stenta ancora a prendere piede e per il momento la sua implementazione si basa ancora su due elementi che possiamo definire “volontaristici”: la predisposizione di un sistema da parte di chi eroga i servizi o gestisce le infrastrutture da una parte, l’adesione degli utenti dall’altra.
Il fatto che non ci siano strumenti standard per l’autenticazione a più fattori, poi, limita di solito la scelta al classico sistema di verifica tramite l’invio di un codice via SMS, certamente più sicuro dell’uso della password ma troppo macchinoso per diventare una procedura quotidiana.
In ambito aziendale, poi, l’utilizzo di soluzioni simili sarebbe impensabile. Anche quelle basate su software, come i token o i generatori di codici su smartphone, lasciano troppi spazi alla possibilità che un pirata informatico riesca ad aggirarne i controlli utilizzando malware progettati ad hoc.
Per superare tutti questi ostacoli, la soluzione migliore è quella di abbandonare le tecnologie software per passare a sistemi gestiti direttamente a livello hardware. Una filosofia sposata con grande convinzione da Intel, che ha introdotto nella sua piattaforma Intel vPro una serie di soluzioni di autenticazione multi-fattore che offrono una serie di vantaggi in grado di cambiare le carte in tavola.
Authenticate Solution mette a disposizione diversi strumenti di autenticazione alternativi: dal riconoscimento facciale alla lettura dell’impronta digitale, passando per l’interazione con dispositivi mobile (tramite collegamento Bluetooth) e la verifica “logica” della posizione.
I vantaggi dei sistemi biometrici
Se è vero che un livello di sicurezza del 100% viene sempre escluso a priori come concetto, per avvicinarsi a quel 99% che rappresenta il miglior risultato possibile la soluzione più efficace è quella di creare soluzioni personalizzate che combinino diversi strumenti.
In questo modo è possibile richiedere, oltre a qualcosa che si conosce (per esempio un PIN) qualcosa che si possiede (il proprio smartphone, rilevato attraverso la connessione Bluetooth) e qualcosa che si è, cioè i dati biometrici.
La “punta di diamante” della piattaforma Authenticate Solution riguarda proprio la disponibilità di sistemi di autenticazione biometrici (scansione delle impronte digitali e riconoscimento facciale) integrati direttamente nel computer.
Si tratta di tecniche che uniscono un elevato livello di sicurezza alla facilità d’uso indispensabile per l’utilizzo quotidiano in ambito aziendale.
Sotto il profilo della sicurezza, al di là della fondatezza dei più o meno fantasiosi allarmi lanciati sulla possibilità di ingannare i sistemi con fotografie trattate in maniera particolare o attraverso calchi in silicone delle impronte digitali, conta prima di tutto un elemento determinante: si tratta di strumenti che non possono essere utilizzati in remoto.
Un eventuale intruso, anche se dovesse trovare un metodo per aggirarne i controlli, dovrebbe garantirsi l’accesso fisico al terminale.
Sotto il profilo della praticità d’uso, invece, prevedono procedure talmente rapide da rappresentare una soluzione ideale anche in ambito aziendale, dove sistemi più complessi (come l’uso di token) diventerebbero terribilmente frustranti per chi li deve utilizzare.
Naturalmente l’utilizzo di questi sistemi di autenticazione apre anche un’ulteriore questione: la scelta dell’architettura da utilizzare. Come spiegano i ricercatori Intel in un corposo paper dedicato al tema, il dilemma a cui ci di trova di fronte è quello della gestione dei dati biometrici e in particolare la loro conservazione.
Una gestione a livello di network, infatti, consente agli amministratori di sistema un maggiore controllo degli accessi e delle policy di sicurezza, ma esiste un rovescio della medaglia.
Prima di tutto il fatto che i dati biometrici sono considerati informazioni “sensibili” e devono essere quindi gestite e protette seguendo le direttive e la legislazione in tema di protezione dei dati.
In secondo luogo, la conservazione di dati del genere a livello di rete aziendale apre alla possibilità che un attacco che prenda di mira il sistema di gestione dei dati biometrici spalanchi le porte a un eventuale intruso, vanificando il ragionamento fatto in tema di necessità di accesso “fisico” ai terminali.
Conservare i dati sul dispositivo, quindi, rappresenta una soluzione più pratica (non è necessario preoccuparsi degli adempimenti legali) e sicura. Tanto più che la conservazione dei dati in una sezione hardware completamente separata dal sistema (prevista dalla piattaforma vPro) rappresenta un ulteriore livello di protezione.
La soluzione di una conservazione in locale è quella consigliata dalla FIDO Alliance, composta da aziende del settore IT come Microsoft, Google e la stessa Intel, ma anche da Mastercard e altri operatori del settore finanziario.
Gen 18, 2019 0
Dic 31, 2024 0
Dic 30, 2024 0
Dic 30, 2024 0
Dic 27, 2024 0
Gen 18, 2019 0
Dic 31, 2024 0
Dic 30, 2024 0
Dic 30, 2024 0
Dic 27, 2024 0
Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile sullo...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Probabilmente, la settimana scorsa, anche gli hacker sono...Dic 27, 2024 0
Un bug di Windows 11 sta causando problemi agli...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo...Dic 23, 2024 0
Nel corso di questa settimana, il CERT-AGID ha rilevato