Autenticazione e controllo accessi

di | 25 Maggio 2022

AutenticazioneCosa si intende per autenticazione? E che ruolo gioca tale fattore nel controllo degli accessi? É possibile dedurre qualche buona norma o consiglio in merito?

 

Definizione

autenticazioneL’autenticazione è il processo per mezzo del quale viene verificata l’identità di un utente. Sia che voglia accedere ad un luogo fisico, piuttosto che ad un computer o una rete.

In parole povere è il sistema che verifica che un individuo sia effettivamente chi sostiene di essere. In tal senso si distingue e differenzia dall’identificazione di un individuo, ovvero che esso sia conosciuto o meno dal sistema. Ed anche dell’autorizzazione, cioè l’attribuzione ad un utente del diritto ad accedere sulla base della sua identità.

semaforo verdeL’autenticazione sottende quindi alla regolamentazione all’accesso ad una determinata risorsa. Ed è appunto articolata in modo tale da verificare chi sta cercando di accedervi. Ed è come già detto preliminare e preparatoria per stabilire la tipologia di operazioni che possono essere effettuate sulla risorsa stessa.

 

Tecniche di autenticazione

Un buon processo di autenticazione ricorre normalmente ad alcune tecniche che possiamo dividere e riassumere in tre categorie:PIN di autenticazione

  • dimostrazione di conoscenza: si basa su qualcosa che solo l’utente può sapere. Ad esempio un nome di un parente, o la data di nascita di un familiare, oppure una frase, o ancora un numero significativo, e così via. Il tutto può essere riassunto in una password o in un PIN (Personal Identification Numbers)

badge banda magnetica

  • dimostrazione di possesso: è qualcosa che solo l’utente possiede. Potrebbe ad esempio essere un badge identificativo, o una chiave di accesso, o un dispositivo di autenticazione che genera una password unica e irripetibile, o una smart card, e così via

autenticazione con impronta digitale

  • dimostrazione di determinate caratteristiche fisiche: ovvero qualcosa che solo l’utente “è” in modo peculiare. Questa tecnica viene denominata biometria. E prevede l’utilizzo di caratteristiche fisiche univoche, come ad esempio una impronta digitale, oppure la forma della mano, o il riconoscimento del timbro della voce o del volto, o la struttura dell’iride oculare, ecc.

Tali componenti di autenticazione possono essere presenti anche in modo associato. Anzi sempre più spesso si tende ad adottare tecniche di autenticazione a più fattori. Ad esempio nei sistemi di pagamento tale doppia verifica è diffusa da tempo.

autenticazione deboleCome mai tale sovrapposizione di autenticazioni? Ciò in quanto ognuno di questi metodi potrebbe essere in qualche modo fallace e quindi essere aggirato. In effetti tali procedimenti, pur offrendo un buon grado di sicurezza, purtroppo presentano tuttora alcune debolezze e fallibilità.

 

Rischi e attacchi

protezione dei datiLe tecnologie di autenticazione, essendo gestite da macchine, non sono infallibili. Anzi a volte vi potrebbero essere dei casi in cui il dispositivo non risulta in grado di distinguere tra i soggetti autorizzati ad accedere ad una risorsa e quelli non autorizzati.

Ad esempio un computer valuta che i dati che gli sono stati trasmessi durante un processo di autenticazione siano presenti nel suo database. Se poi chi gli fornisce i dati sia veramente il titolare del diritto piuttosto che un hacker a lui non interessa, in quanto non è dotato di strumenti che gli consentano di saperlo.

Per quanto riguarda ad esempio i sistemi basati su password testuali, è sufficiente indovinare il testo o il numero che è stato scelto. Per fare questo gli hackers utilizzano attacchi a “dizionario” ad esempio.

hackerNel caso invece di sistemi di autenticazione basati su credenziali fisiche, il “pirata” cercherà di duplicare il badge ad esempio, o la smart card.

La biometria offre invece una maggiore sicurezza, perché i parametri biometrici sono inequivocabili ed unici in ognuno. Ciò non toglie che un hacker possa sempre tentare di impossessarsi del database al fine di poter replicare l’identità di uno o più utenti.

 

Meccanismi di sicurezza

crittografiaSono stati quindi nel tempo prodotti ed adottati svariati meccanismi di sicurezza specifici applicabili ai sistemi di autentificazione. Soprattutto per cercare di arginare eventuali attacchi informatici.

Vediamo i principali:

  • la crittografia, soprattutto utilizzata se si vuole mantenere la confidenzialità dei dati
  • la firma digitale (per fare in modo anche che i messaggi non vengano rifiutati)
  • lo scambio dei dati di autenticazione
  • l’integrità dei dati
  • il controllo dell’accesso
  • il controllo dell’instradamento dei dati (routing)
  • la generazione di traffico fasullo per impedire attacchi di replica basati sull’analisi del traffico stesso (traffic padding)
  • la notifica della ricezione dei dati da parte del destinatario

 

Controllo accessi

autenticazione nel controllo accessiNel controllo accessi l’autenticazione è un elemento fondamentale. Da cui deriva tutta la sua efficacia rispetto ad esempio ad altri tipi di sistemi che si basano solamente sulla gestione di semplici account. In seguito all’autenticazione sarà possibile mappare con estrema precisione qualsiasi tipo di evento, e verificare che chi ha avuto accesso alle risorse sia stato titolato per farlo.

Sappiamo che il mercato del controllo accessi è in continua crescita. Grazie appunto ai benefici di sicurezza che vengono apportati a tutti gli utilizzatori. Ma anche per merito di altrettanti vantaggi organizzativi e gestionali procurati da tali sistemi.

Credenziali O2SProprio al fine di mantenere uno standard adeguato di sicurezza e funzionalità, il processo di autenticazione risulta uno dei più fondanti. Da gestire con estrema cura e attenzione. Infatti da tale procedimento inziale risulteranno poi a seguire tutte le altre fasi di un controllo accessi aziendale ad esempio (identificazione, autorizzazione, amministrazione ed analisi dei dati).

 

Scegliere la forma di autenticazione più idonea al contesto

Open to Secure O2SAttenzione quindi alla scelta del fattore  autenticante più opportuno ed idoneo, di modo da poter individuare con esattezza i relativi supporti e credenziali da installare e distribuire.

In caso di ambienti particolarmente critici, optare magari per la doppia autenticazione, ovvero PIN + badge. O scegliere un hardware con fattori di sicurezza molto elevati. Oppure indirizzarsi all’autenticazione per mezzo della biometria, già di per sé più sicura.

La scelta di forme di autenticazione biometrica non potrà però prescindere dalla normativa vigente e dal parere preventivo dell’Autorità Garante per la protezione dei dati personali.

 

PIN e password

login e password per autenticazioneAnche in caso di adozione di PIN e password, è sempre consigliabile utilizzare password “robuste”, ovvero complesse. L’amministratore del database di controllo accessi eviti dunque password che possono essere ricondotte facilmente alla sua persona, come nome e cognome, data di nascita, nomi dei figli, termini di uso comune nel dizionario. Oppure sempre la stessa password che è già stata utilizzata in precedenti piattaforme. Anche le password brevi si rivelano potenzialmente deboli, meglio utilizzare almeno 8 caratteri ed aggiungere lettere maiuscole, minuscole, numeri e caratteri speciali insieme. Consigliabile anche cambiare regolarmente le password, così come evitare le comuni sostituzioni di lettere e numeri (es. pa$$word). password incustoditeEvitiamo pure il salvataggio automatico di password e chiavi d’accesso sul browser.

Ricordiamoci inoltre che la password costruita con i criteri più complessi perde comunque la sua efficacia se non custodita con la dovuta riservatezza. Inopportuno quindi scriverla in foglietti o appunti, magari lasciati incustoditi ed esposti alla curiosità di chi passa. Ed anche nella digitazione del PIN, facciamo in modo che altri non abbiano modo di leggere i numeri che stiamo scrivendo.

 

Supporti fisici

autenticazione con PINStesso consiglio che possiamo dare riguardo agli eventuali badge o TAG che ci necessitano per accedere alla propria postazione di lavoro o ad altre aree e luoghi. Conserviamoli con la dovuta cura ed attenzione, di modo che non possano esserci sottratti o duplicati. Azione in realtà particolarmente complessa, soprattutto in presenza delle ultime tecnologie, ma che non può essere matematicamente esclusa.

La gestione delle identità ed in controllo degli accessi sono insomma due fondamentali pilastri della sicurezza. Le basi da cui partire per edificare una architettura solida e sicura. Al fine di elargire un fondamentale contributo nel rafforzare la riservatezza di qualsiasi risorsa, fisica o informatica.  Preservando tutte le informazioni ed i dati sensibili che sono il vero valore aggiunto di qualsiasi realtà si intenda circoscrivere.

 

foto di proprietà + pixabay.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.