• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Il puzzle dell’autenticazione

Il puzzle dell’autenticazione

Creare un processo di autenticazione sicuro che renda felici gli utenti è più facile a dirsi che a farsi, ma è necessario per tenerli al sicuro online.

Avere il controllo degli accessi è la base di tutta la sicurezza. Solo le persone autorizzate dovrebbero essere ammesse. Ciò avviene confermando – o autenticando – l’identità della persona che cerca di effettuare un accesso e quindi controllando che la persona sia autorizzata a entrare.

L’autenticazione viene normalmente ottenuta mediante la presentazione di un ID utente (generalmente l’indirizzo e-mail dell’utente) per identificare la persona e una password segreta nota solo a quella persona per confermarne l’identità.

Ma ci sono enormi problemi con questo processo. Fondamentalmente, non si autentica la persona; se un criminale acquisisce e utilizza l‘ID e la password dell’utente, è automaticamente autorizzato ad effettuare il login. Quindi, in parole povere, una password non autentica l’utente, ma semplicemente autorizza un dispositivo indipendentemente da chi lo sta utilizzando.

Questa debolezza fondamentale nell’autenticazione basata su password si sta rivelando un problema sempre maggiore a causa dal grande volume di ID e password rubati e ormai disponibili per i criminali informatici. Questa emergenza ha innescato una gara per trovare o sviluppare una forma più sicura ed efficiente di autenticazione. Esamineremo alcune delle opzioni, ma inizieremo con un esame di come e perché le password hanno fallito.

Le password

Troppe e troppo deboli

Un’analisi di LastPass, pubblicata a novembre 2017, “ha scoperto che il dipendente medio che utilizza LastPass gestisce 191 password. Non 10, non 50, ma una media di 191″. Non è realistico aspettarsi che gli utenti ricordino tutte queste password o mantengano sicuri i loro promemoria; quindi usano e riutilizzano password semplici. Le password semplici che vengono ricordate più facilmente sono le più comuni e le più facili da individuare. Prova a confrontare l’elenco delle 10 peggiori password di Avast con l’elenco delle password utilizzate più di frequente tra le vittime della violazione nel 2019, nonché un elenco delle password più utilizzate nel 2019 da SplashData.

Elenco delle “peggiori password” di Avast

123456
Password
12345678
qwerty
12345
123456789
letmein
1234567
football
iloveyou

Le password più violate del NCSC 2019

123456 (23.2 milioni di utenti)
123456789 (7.7 milioni di utenti)
qwerty (3.8 milioni di utenti)
password (3.6 milioni di utenti)
1111111 (3.1 milioni di utenti)

Le password più utilizzate di SplashData 2019

123456
123456789
qwerty
password
1234567
12345678
12345
iloveyou
111111
123123

Avast offre consigli su come creare una password complessa e fornisce anche un generatore di password complesse casuale (esempio: ScuXaiZpdJkjFAb). Anche se si utilizzerà tale strumento, sarebbe opportuno testarlo per vedere come appare una password complessa.

Riutilizzo delle password

Gli utenti utilizzano spesso la stessa password su più account online diversi per ridurre il numero di quelle che devono ricordare. Ciò implica che se gli hacker ottengono una password, hanno accesso a tutti gli altri account che usano la stessa password. Un sondaggio del 2018 di LastPass ha rilevato che il 59% degli utenti ammette di riutilizzare le password per paura di dimenticarle.

Furto di password e utilizzo da parte di criminali

Una password è un problema solo se utilizzata per autenticare una persona non autorizzata; cioè un malintenzionato. Ciò pone un quesito, ovvero come ottengono le password i criminali? e la risposta è purtroppo “fin troppo facilmente”. Milioni vengono rubate dai servizi online e da cyber criminali specializzati ogni settimana – e attualmente ci sono miliardi di password in vendita o gratuite sul dark Web.

Queste password dovrebbero essere, e di solito lo sono, archiviate dai fornitori in una forma di crittografia nota come “hashing”. L’hashing produce un output unico di lunghezza standard che non può essere ripristinato all’originale. Tuttavia, i criminali hanno vaste tabelle di valori hash pre-calcolati e le fonti (password) che li producono. Confrontando il valore hash rubato con queste tabelle, possono immediatamente trovare la password originali; e, naturalmente, le password comuni e semplici vengono controllate per prime. In questo modo si riesce a rivelarne centinaia al secondo.

Il secondo metodo comune per raccogliere le password è tramite phishing. Qui l’utente cade in un inganno progettato per consegnare nomi utente e password (o dettagli bancari completi) al criminale tramite un sito Web falso. Queste password non devono essere decifrate perché l’utente le fornisce senza crittografia.

In questo modo, il criminale ha accesso a molteplici possibilità di accoppiamenti nome utente / password. Solitamente – si spera – l’utente viene informato che la password è stata sottratta e viene costretto a cambiarla. Tuttavia, numerosi studi dimostrano che gli utenti non cambiano spesso quella stessa password anche negli altri account per cui è stata riutilizzata.

Qui i criminali useranno un processo noto come “stuffing di credenziali”. Andranno su un sito Web di destinazione e utilizzeranno script automatici per testare il processo di accesso con il loro archivio di ID / password. Effettueranno questa operazione per un determinato periodo di tempo con vari gradi di sofisticazione in modo da evitare di essere rilevati. La maggior parte dei tentativi fallisce e lo script passa al successivo e ripete il processo fino a quando non ci riesce. La percentuale di successo è sufficientemente elevata da essere un problema serio.

Migliorare la sicurezza dell’autenticazione

Attrito

La prima cosa da capire in ogni tentativo di aumentare la sicurezza dell’autenticazione è il concetto di “attrito dell’utente”. L’attrito viene utilizzato per indicare il grado di sforzo richiesto dall’utente. In generale, aumentare la sicurezza richiede un aumento dell’attrito. Ma agli utenti non piace l’attrito sull’autenticazione. Le password brevi, semplici e riutilizzate sono prive di attrito; le password uniche, lunghe e complicate hanno un alto attrito. Questo è il motivo per cui gli utenti adottano ripetutamente il primo modus operandi.

Se un fornitore online ha processi di accesso complessi, offrirà alta sicurezza e attrito elevato. L’utente passerà probabilmente a un sito Web diverso con basso attrito, indipendentemente dalla sicurezza ridotta. L’anomalia, quindi, è che la sicurezza viene solitamente acquisita a spese dei clienti; e il Santo Graal per tutti i nuovi processi di autenticazione è la combinazione di alta sicurezza e basso attrito. In un mondo online, le aziende che riusciranno in tale combinazione avranno successo, mentre le altre falliranno.

Single Sign-On

Single Sign-On (SSO) è un tentativo di ridurre l’attrito dell’utente riducendo il numero di password richieste a una sola: la password richiesta per accedere al servizio SSO stesso. Dopo aver effettuato l’accesso al servizio, è responsabilità del servizio SSO far accedere l’utente a qualsiasi altro sito Web o servizio. Sebbene ciò riduca l’attrito, è discutibile fino a che punto aumenti la sicurezza. All’utente viene richiesta ancora una password per accedere al servizio. Il servizio stesso contiene molti dati dell’utente e diventa un singolo punto di errore e un obiettivo per gli hacker.

Esistono due tipi di SSO: servizi commerciali e offerte gratuite. I servizi commerciali sono spesso utilizzati dalle aziende: la riduzione dell’attrito degli utenti aumenta la produttività dei dipendenti. Le offerte gratuite sono più comunemente scelte dai consumatori senza rendersi conto che si tratta di una forma di SSO. I pulsanti “accedi con Google” (o Facebook o Twitter) così frequentemente trovati e utilizzati per comodità sono servizi SSO. L’attrito è ridotto; la sicurezza tradizionale è forte come quella di Google o Facebook; ma il costo è la privacy. Quando ‘accedi con Facebook’, in realtà stai dicendo a Facebook (una società il cui modello di business si basa sulla vendita di informazioni personali) dove stai andando e potenzialmente cosa stai facendo su Internet.

Aumentare il numero di fattori di autenticazione

Una password è una forma di autenticazione a fattore singolo. I “fattori” sono diversi tipi di segreti che devono essere presentati prima dell’autenticazione. Una password appartiene al fattore noto come “qualcosa che conosci”. Altri fattori possono essere “qualcosa che possiedi” (come una carta di credito o carta d’identità); “qualcosa che sei” (come una o più caratteristiche biometriche uniche come un’impronta digitale); e “qualcosa che fai” (la biometria comportamentale che include identificatori come posizione geografica, modelli di digitazione, tempo di accesso e molti altri).

Ogni volta che il requisito di autenticazione viene aumentato con ulteriori fattori richiesti (ovvero passando dall’autenticazione a fattore singolo a quella a più fattori – MFA), la sicurezza dell’autenticazione viene notevolmente migliorata. Ecco perché gli esperti di sicurezza informatica lodano e raccomandano sempre l’AMF. Sfortunatamente, all’aumentare della sicurezza, aumenta anche l’attrito degli utenti, ed è per questo che gli utenti sono riluttanti ad adottare l’AMF.

Il problema di autenticazione rimane lo stesso: come è possibile aumentare la sicurezza dalle password a fattore singolo senza aumentare (e idealmente ridurre) l’attrito dell’utente?

Token una tantum

I token una tantum – così amati dagli istituti finanziari e quasi universalmente detestati dagli utenti – sono la forma più comune e di base dell’AMF. In pratica, sono solo due fattori dello stesso tipo: qualcosa che conosci. Nella sua forma più semplice, quando l’utente accede a un sito Web, l’azione attiva una seconda forma monouso di password aggiuntiva (il token) da inviare al telefono cellulare dell’utente, che deve essere inserito nel sito Web prima di ottenere l’accesso.

Considera il processo. L’utente tenta di accedere al sito Web. Lui o lei deve quindi attendere che il sito Web generi la password singola e la invii al telefono cellulare dell’utente.

(Questo pone la domanda, cosa succede se l’utente non ha un telefono cellulare, o è rotto, perso o rubato, o non c’è segnale wifi in questa posizione, o è sotto il controllo di un hacker che ha installato spyware e puoi rubare il token?)

L’utente deve quindi attendere linvio, leggere il token e inserirlo fisicamente nella pagina Web di accesso senza errori. Non è insolito che un singolo errore o un ritardo troppo lungo richieda la ripetizione dell’intero processo. Comprensibilmente, data l’opzione, la maggior parte degli utenti preferirebbe evitare questo tipo di AMF, nonostante la probabile maggiore sicurezza, semplicemente utilizzando un servizio alternativo che non lo richiede.

E nota anche che questo processo non risolve il problema fondamentale: è il dispositivo che viene autorizzato piuttosto che la persona che viene autenticata.

Biometria fisica

La biometria fisica – il fattore “qualcosa che sei” – è stata a lungo promossa come alternativa sicura e senza attrito alle password. Risolvono certamente il problema fondamentale, poiché è la persona che viene identificata e il dispositivo che viene autorizzato. Ma non hanno mai del tutto prodotto un’alternativa all’uso del telefono cellulare.

La biometria è molto amata dai governi e dalle forze dell’ordine, che li usano per autenticare (o più probabilmente, riconoscere) gli individui mediante impronte digitali o scansioni facciali. Ciò introduce una delle maggiori preoccupazioni sull’uso della biometria: la perdita della privacy degli utenti.

Quando le agenzie utilizzano il riconoscimento biometrico, confrontano il campione scansionato con enormi database di scansioni di controllo. Può funzionare solo come una forma di riconoscimento / autenticazione se l’immagine acquisita è inclusa nei database. In termini legali, ciò significa che le scansioni “innocenti” sono trattate come le scansioni dei criminali noti. Capovolge il principio di lunga data secondo cui le persone sono innocenti fino a prova contraria, perché presume che le persone siano colpevoli fino a prova contraria dal database biometrico.

Ciò ha portato a una notevole sfiducia nei confronti della biometria da parte degli utenti, laddove la preoccupazione si è ridotta all’utilizzo commerciale della biometria.

Va inoltre affermato che laddove sono richiesti grandi database centrali di controlli biometrici, questi sono un obiettivo primario per gli hacker. Il problema per gli utenti, tuttavia, è che se un dato biometrico viene rubato, non può essere modificato con la stessa facilità con cui è possibile modificare una password rubata.

Ci sono altri problemi. La biometria personale può cambiare nel tempo. Le impronte digitali, ad esempio, possono essere logorate dal lavoro manuale e persino i maratoneti della tastiera come gli scrittori possono avere impronte digitali scarse o irriconoscibili. Inoltre, non esiste alcuna forma di biometria che non sia stata falsificata con successo da ricercatori di sicurezza e / o criminali.

L’unica area in cui la biometria ha avuto un discreto successo è l’autenticazione del proprietario di un telefono cellulare prima di consentire l’accesso. Il motivo principale di ciò è che il controllo biometrico non lascia mai il telefono. Non esiste un database centrale di scansioni di controllo e non vi sono problemi di privacy.

La biometria non ha avuto il successo previsto. In teoria, dovrebbero aumentare la sicurezza e ridurre l’attrito dell’utente; ma in pratica raramente possono farlo.

Biometria comportamentale

La biometria comportamentale utilizza il fattore basato su ciò che fai piuttosto che su ciò che sei o su ciò che conosci. In generale, richiede ancora l’uso di una password per l’accesso iniziale. Da quel momento in poi, tuttavia, il sistema monitora il modo in cui l’utente interagisce con il computer e con il sito Web. Gli esempi includono la geolocalizzazione dell’indirizzo IP dell’utente. Se, ad esempio, un utente accede in California e quindi dieci minuti dopo accede dalla Cina o dal Sud America, il sistema sa che c’è qualcosa che non va.

Altri dati biometrici comportamentali possono includere l’ora del giorno (se l’utente accede normalmente durante il pomeriggio e improvvisamente accede nelle prime ore del mattino, potrebbe essere di nuovo un’indicazione di qualcosa di sbagliato). La biometria comportamentale può anche includere i modelli di battitura dei tasti dell’utente (ognuno è leggermente diverso), l’uso del mouse o una combinazione dei due.

La biometria comportamentale offre molti vantaggi rispetto ad altre forme di autenticazione, ma con alcune avvertenze. Fondamentalmente, offre autenticazione utente continua a basso attrito piuttosto che autenticazione solo all’accesso. Tuttavia, è più adatta per le imprese piuttosto che per l’uso da parte dei consumatori. L’intelligenza artificiale utilizzata per riconoscere le caratteristiche dei singoli utenti richiede tempo per apprendere un’identità. Funziona tra un’organizzazione e i suoi dipendenti, ma non è adatto alle visite occasionali dei consumatori a un sito Web.

In breve, la biometria comportamentale offre la promessa di un’autenticazione sicura continua a basso attrito della persona per le imprese, ma attualmente poco ai consumatori.

Cellulari

I telefoni cellulari sono stati a lungo visti come un potenziale veicolo per l’autenticazione dell’utente e il moderno telefono cellulare ha tutto il necessario. L’accesso biometrico al telefono lega il dispositivo all’utente / proprietario, quindi qualsiasi autenticazione che coinvolge il dispositivo identificherà automaticamente l’utente. Finora, questo risultato è ottenuto con un attrito molto basso. Non resta che autenticare il dispositivo con il servizio online.

Ci sono due nuove tecnologie che cercano di raggiungere questo obiettivo: ZenKey (ancora in versione beta) di un consorzio di operatori telefonici statunitensi; e Beyond Identity (lanciato per le imprese il 14 aprile 2020 con una versione consumer prevista entro la fine dell’anno).

ZenKEY

ZenKey è una forma di SSO, con il fornitore di servizi di telefonia mobile (AT&T, Sprint, T-Mobile e Verizon) che fornisce il servizio SSO. Esiste automaticamente una relazione di fiducia tra l’utente e il corriere e il corriere detiene già ampie informazioni personali sull’utente.

ZenKey fornisce una connessione sicura tra il telefono cellulare (che è l’utente) e il gestore telefonico. Il corriere reindirizza il traffico verso la destinazione richiesta dell’utente. Se l’accesso è necessario, il corriere accede per conto dell’utente, normalmente senza richiedere ulteriori informazioni o sforzi da parte dello stesso.

Il principale punto debole di ZenKey è la necessità di stabilire relazioni con i fornitori di servizi (banche, negozi al dettaglio, ecc.) a cui gli utenti desiderano accedere. Ci vorrà del tempo. Una volta raggiunto, tuttavia – e purché l’app ZenKey sia stata installata e attivata sul dispositivo, agli utenti verrà semplicemente presentato un altro pulsante. Accanto a “Accedi con Facebook” è presente il pulsante “Accedi con ZenKey”.

Questo sistema soddisfa tutti i requisiti: attrito molto basso, maggiore sicurezza e identificazione della persona che utilizza il dispositivo.

Oltre l’identità

Beyond Identity è una nuova società fondata da luminari di Internet (Jim Clark of Netscape fame e Tom Jermoluk di @Home Network fama) usando una tecnologia consolidata: certificati X.509 e SSL (inventati da Netscape circa 25 anni fa e ancora il fondamento di comunicazioni internet sicure).

Il sistema genera un certificato per ciascun telefono e lo memorizza in modo sicuro nel telefono. L’identità del certificato viene comunicata al servizio online mediante la crittografia SSL. L’identità dell’utente è stata stabilita dall’autenticazione biometrica. Di conseguenza, esiste una solida catena di fiducia dal sito Web attraverso il dispositivo fino a raggiungere l’utente reale, il tutto senza che sia necessaria una sola password.

Il futuro

Le password sono così profondamente integrate nel nostro approccio alla sicurezza che ci vorrà del tempo – e una tecnologia radicalmente nuova – per sostituirle. Ma i loro problemi di sicurezza sono così gravi che devono essere affrontati. I tentativi di migliorare la sicurezza, con il fattore aggiuntivo di una password monouso, aumentano l’attrito degli utenti a tal punto che alla fine e inevitabilmente falliranno.

L’approccio SSO di utilizzare una terza parte per svolgere la maggior parte del lavoro è promettente, ma richiede ancora una password per accedere al servizio SSO. Ciò non riesce ancora a testare l’identificazione dell’utente piuttosto che autorizzare il dispositivo – e se un criminale ottiene tale password, ha accesso a tutti i servizi online dell’utente.

Ciò può essere risolto utilizzando il dispositivo mobile come un ponte tra l’identificazione dell’utente e l’autenticazione del dispositivo.

La biometria comportamentale può essere la soluzione per le aziende. Offre un basso attrito (solo la password iniziale o un dispositivo biometrico), identifica l’utente e il dispositivo e può essere utilizzato per l’autenticazione continua. Ma al momento non è utile nel mercato di consumo. Qui, l’autenticazione basata su telefono cellulare ha un netto vantaggio.

Sembra quindi probabile che fino a quando non emergerà una tecnologia radicalmente nuova, la biometria comportamentale crescerà in ambito aziendale, mentre l’autenticazione tramite telefono cellulare aumenterà nel mercato dei consumatori. Entrambi gli approcci offrono una maggiore sicurezza con attrito ridotto identificando la persona dietro il dispositivo.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Su Google Play Store spunta il Banking Trojan Cerberus
Articolo successivo   Correzioni di sicurezza in crowdsourcing con premi per l’identificazione dei bug

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Il tuo software sandbox è stato violato?

    Dicembre 22, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.