Progetto

Progetto C3T-Awareness

L'autenticazione

auth_logo1

L’autenticazione è alla base di qualsiasi meccanismo di sicurezza. Il concetto è che, generalmente, ogni individuo preferirebbe sapere con chi ha a che fare, prima di avere un qualsiasi tipo di interazione con una controparte.
In particolare, l’autenticazione fornisce le basi per (ma è distinta da):

  • tracciabilità delle azioni;
  • attribuzione di responsabilità;
  • controllo degli accessi.

Si può pensare all’autenticazione come una composizione di due funzioni:

  • funzione di identificazione: come l’utente viene autenticato all’interno del sistema (es. ID, username, …);
  • funzione di verifica: effettivo riconoscimento della persona fisica a quella digitale che sta richiedendo l’accesso.

MECCANISMO GENERALE

Secondo il modello del NIST (National Institute of Standards and Technology), per un utente che vuole prendere parte ad un sistema digitale, si distinguono la fase preliminare di registrazione nel sistema e la consuetudinaria sessione di accesso al sistema (in breve Enrollment & Verify).

Nella fase di registrazione l’utente fornisce la sua prova di identità ad una autorità di registrazione che registra l’utente dando conferma al fornitore di credenziali, che restituisce all’utente le credenziali necessarie all’accesso. Spesso autorità di registrazione e fornitore di credenziali coincidono.

Nella fase di accesso al sistema l’utente mostra le sue credenziali ad una parte fidata del sistema, che interpella un verificatore che apre la sessione all’utente nel caso in cui le credenziali sono corrette. Il verificatore deve in qualche modo comunicare con il fornitore di credenziali per verificare che l’utente è effettivamente legato alle credenziali mostrate all’accesso.

FORME DI AUTENTICAZIONE

  • “qualcosa che si sa”: è un’informazione che solo la persona che si vuole autenticare conosce: dimostrando di conoscere questa informazione, si dimostra di essere effettivamente chi si dichiara di essere. Password e PIN sono il caso più noto.
  • “qualcosa che si ha”: è un oggetto fisico in possesso di chi si vuole autenticare. L’ipotesi è che questo oggetto sia unico e non duplicabile, che il proprietario non lo ceda e si accorga se gli viene sottratto. Una smart card è tra gli esempi più noti.
  • “qualcosa che si è”: biometria statica. Si tratta di misurare alcune caratteristiche del nostro corpo (impronte digitali, iride o altro) che presumibilmente sono uniche da individuo a individuo e immutabili nel tempo.
  • “qualcosa che si fa”: biometria dinamica. Esempi includono il riconoscimento in base alla voce, caratteristiche della calligrafia, ritmo di battitura sulla tastiera, osservazione della camminata, etc. .

PROBLEMI

Ogni forma di autenticazione, se implementata e utilizzata correttamente, permette l’accesso in sicurezza ai sistemi. Tuttavia, ci sono dei problemi.

“Qualcosa che si sa / ha“

Si può avere un notevole “sovraccarico amministrativo”, ovvero, la gestione delle informazioni (per quanto riguarda le password) e la protezione di tali informazioni sui dispositivi (per quanto riguarda le smart card). Nel caso di password, ad esempio, l’informazione viene fornita direttamente, esponendola all’intercettazione, al phishing e ad altri attacchi, con il grosso problema che non è detto che chi subisce il furto se ne possa accorgere. Nel caso della smart card, questa può essere smarrita, cedendone il possesso ad un potenziale malintenzionato.

“Qualcosa che si è / fa“

Ci sono una serie di problemi legate alla gestione di falsi positivi e falsi negativi (vedi questo articolo per saperne di più), l’accettazione del sistema da parte degli utenti “poco pratici”, i costi e la convenienza.

-- scarica la brochure --