Pro e contro di tipi e metodi di autenticazione a due fattori

due fasi autenticazione

Spero che tu abbia sentito parlare dei vantaggi dell'autenticazione a due fattori. Richiedere qualcosa oltre la semplice password per sbloccare i tuoi account online rende molto più difficile la loro violazione.

Tuttavia, l'autenticazione a due fattori si presenta in diverse forme, con alcune che vanno meglio di altre. Quando hai un'opzione, quale dovresti scegliere? Diamo un'occhiata ai pro e ai contro dei metodi di autenticazione a due fattori per scoprirlo.

Autenticazione a due fattori vs. autenticazione in due passaggi

Prima di immergerci, prendiamoci un breve momento per chiarire le differenze tra autenticazione a due fattori e autenticazione in due passaggi. Sono simili, ma non identici.

L'autenticazione a due fattori si verifica quando si protegge un account con due diversi tipi di metodi di autorizzazione. Un fattore può essere uno dei seguenti:

  • Qualcosa che sai: questo include un'informazione, come una password o una domanda di sicurezza.
  • Qualcosa che hai: ad esempio il tuo smartphone o un altro dispositivo fisico.
  • Qualcosa che sei: un fattore unico per il tuo corpo, come l'impronta digitale o l'iride.

La vera autenticazione a due fattori significa che devi sbloccare due controlli da diversi fattori prima di poter accedere. Se il tuo account è protetto da due blocchi dello stesso fattore, questo si chiama autenticazione in due passaggi .

Ad esempio, una password e una domanda di sicurezza sono entrambe cose che conosci, rendendo questo tipo di autenticazione in due fasi ma non in due fattori. Ciò fornisce comunque una protezione migliore rispetto a una sola password, ma è preferibile un'autenticazione a due fattori corretta.

L'autenticazione a due fattori è un tipo di autenticazione in due passaggi, ma non è vero il contrario.

Metodo 1: domande di sicurezza

Domande di sicurezza

Probabilmente hai familiarità con questo metodo: quando crei un account, scegli una o più domande di sicurezza e imposta le risposte per ognuna. Quando si accede a tale account in futuro, è necessario fornire la risposta corretta a ciascuna domanda per convalidare l'accesso.

Pro delle domande di sicurezza

Le domande di sicurezza sono estremamente facili da configurare. Il più delle volte, il servizio offre un menu a discesa di domande: tutto quello che devi fare è sceglierne alcune e dare la risposta. Non hai bisogno di altre apparecchiature o dispositivi; la risposta è memorizzata nella tua testa.

Contro di domande di sicurezza

Molte risposte alle domande sulla sicurezza sono facili da trovare. Le persone possono trovare informazioni come il secondo nome di tuo padre o la strada in cui sei cresciuto nei registri pubblici o sui social media. È anche facile divulgare accidentalmente queste informazioni sensibili attraverso il social engineering, come e-mail di phishing o telefonate.

Per aggirare i punti deboli delle domande di sicurezza, è possibile inserire una risposta incomprensibile per renderla efficacemente una seconda password. Ma devi stare attento a non perderlo o dimenticarlo: archiviarlo nel gestore delle password è una buona idea.

Metodo 2: SMS o messaggi e-mail

Codice di sicurezza e-mail

Per questo tipo di autenticazione a due fattori, fornisci il tuo numero di cellulare durante la creazione di un account. Quando si desidera accedere, il servizio invia un messaggio di testo tramite SMS (o e-mail, in alternativa).

Questo ha un codice di verifica temporaneo che scade presto. Devi inserire la stringa per terminare l'accesso.

Vantaggi dell'autenticazione in due passaggi SMS

I messaggi SMS (e le e-mail) sono utili perché quasi tutti hanno accesso ad essi. Di solito i messaggi arrivano all'istante, o al massimo in pochi minuti. In caso di smarrimento del dispositivo, in genere è possibile trasferire il numero di telefono per evitare di essere bloccato in modo permanente.

Svantaggi dell'autenticazione in due passaggi SMS

Devi fidarti del servizio abbastanza da condividere il tuo numero di telefono, poiché alcuni servizi poco raccomandabili potrebbero usare il tuo numero per scopi pubblicitari. Un altro problema è che non puoi ricevere il testo contenente il tuo codice di accesso se non hai un servizio cellulare.

Inoltre, SMS ed e-mail non sono metodi di comunicazione sicuri. Gli hacker possono intercettare i messaggi SMS senza mai toccare il telefono, anche se non è facile.

Metodo 3: One-Time Password (OTP) basato sul tempo

Generatore di codice Authy

Con questo metodo di autenticazione, usi un'app di autenticazione per scansionare un codice QR che contiene una chiave segreta. In questo modo carica la chiave segreta nell'app e genera password temporanee che cambiano regolarmente. Dopo aver inserito la password, dovrai inserire il codice dalla tua app di autenticazione per completare l'accesso.

Vantaggi delle password monouso

Dopo aver aggiunto l'account all'app di autenticazione, non è necessario disporre di un servizio mobile per accedervi. Poiché la chiave segreta è memorizzata sul dispositivo stesso, non può essere intercettata come fa SMS. E se usi determinate app di autenticazione, come Authy, puoi sincronizzare i tuoi codici tra più dispositivi per evitare di essere bloccato.

Svantaggi delle password monouso

Se la batteria del tuo telefono è scarica, non potrai accedere ai tuoi codici (anche se questo vale anche per gli SMS). Poiché i codici utilizzano il tempo necessario per la generazione, è possibile che gli orologi si desincronizzino tra il dispositivo e il servizio, il che si traduce in codici non validi. Questo è il motivo per cui è sempre necessario stampare i codici di backup forniti dai servizi come metodo di accesso di emergenza.

Sebbene improbabile, se un hacker in qualche modo clonasse la tua chiave segreta, potrebbe generare i propri codici validi a piacimento. E se il servizio non limita i tentativi di accesso, gli hacker potrebbero essere ancora in grado di compromettere il tuo account attraverso la pura forza bruta.

Metodo 4: chiavi U2F

Chiave U2F

Universal 2nd Factor (U2F) è uno standard aperto utilizzato con dispositivi USB, dispositivi NFC e smart card. Per eseguire l'autenticazione, è sufficiente collegare una chiave USB, urtare un dispositivo NFC o scorrere una smart card.

Pro di U2F

Una chiave U2F è un vero fattore fisico. Finché li mantenete fisicamente sicuri, non possono essere intercettati o reindirizzati digitalmente. E a differenza della maggior parte dei metodi a due fattori, le chiavi U2F sono a prova di phishing perché funzi
onano solo dopo averle registrate in un sito. Sono quindi uno dei metodi 2FA più sicuri attualmente disponibili.

Contro di U2F

U2F è una tecnologia relativamente nuova, quindi non è ampiamente supportata come altre scelte. L'altro grande svantaggio è l'inconveniente a causa delle diverse porte USB sui tuoi dispositivi . Ad esempio, se hai una chiave U2F con un connettore USB-A, non funzionerà sul tuo dispositivo Android, iPhone o MacBook più recente senza un adattatore.

Le chiavi U2F di fascia alta hanno l'NFC incorporato in modo da poterle utilizzare con i dispositivi mobili, ma sono più costose. Mentre i tasti U2F partono da circa $ 20, ottenerne uno robusto o include NFC costerà di più.

Metodo 5: notifica push

Alcune piattaforme di autenticazione a due fattori forniscono un metodo alternativo che vale la pena esaminare. Con questo, dopo aver inserito la password, si riceve una notifica push sul dispositivo con alcune informazioni sul tentativo di accesso. Basta toccare Approva o Rifiuta per rispondere alla richiesta.

Vantaggi delle notifiche push

Le notifiche push sono molto più convenienti che aprire l'app di autenticazione e copiare un codice. Contengono inoltre informazioni su chi sta tentando di accedere, come il tipo di dispositivo, l'indirizzo IP e la posizione generale. Questo ti avvisa di eventuali tentativi di accesso dannosi che si verificano.

Inoltre, poiché la notifica push è legata al tuo telefono, non c'è rischio che un hacker copi il tuo codice segreto o rubi un SMS. Questo metodo richiede di avere fisicamente il dispositivo con te per accedere.

Svantaggi delle notifiche push

L'autenticazione con notifica push richiede che il telefono sia connesso a Internet. Pertanto, se non si dispone di una connessione dati e non si è connessi al Wi-Fi, non verrà visualizzato il prompt di accesso.

Inoltre, c'è il rischio di ignorare le informazioni nella push e semplicemente approvarle senza pensare. Se non stai attento, questo potrebbe portarti a concedere l'accesso a qualcuno che non dovrebbe averlo.

Metodo 6: Biometria (viso, voce o impronta digitale)

Tasto dell'impronta digitale sulla tastiera

Il riconoscimento facciale, il riconoscimento vocale e le scansioni delle impronte digitali rientrano tutti nella categoria della biometria. I sistemi usano l'autenticazione biometrica quando è indispensabile che tu sia davvero quello che dici di essere, spesso in aree che richiedono l'autorizzazione di sicurezza (come il governo).

Vantaggi della biometria

La biometria è estremamente difficile da hackerare. Anche un'impronta digitale, che è probabilmente la più semplice da copiare, richiede una sorta di interazione fisica.

Il riconoscimento vocale avrebbe bisogno di una sorta di affermazione pronunciata nella tua voce e il riconoscimento facciale avrebbe bisogno di qualcosa di drastico come la chirurgia plastica. Non è infrangibile, ma è abbastanza vicino.

Svantaggi della biometria

Il più grande svantaggio, che è la ragione per cui la biometria viene usata raramente come metodo a due fattori, è che un biometrico compromesso è compromesso per la vita. Non è possibile modificare l'impronta digitale o il viso come se fosse un numero di telefono.

Inoltre, la maggior parte delle persone non si sente a proprio agio nel rinunciare al proprio viso, voce o impronte digitali alle aziende. Anche se lo facessi, la tecnologia per utilizzare correttamente questi fattori sarebbe troppo difficile da implementare per app e servizi di tutti i giorni.

Pro e contro dell'autenticazione a più fattori

Ora che abbiamo esaminato i vantaggi e gli svantaggi dei metodi di autenticazione a due fattori, qual è il migliore? Dipende da ciò che apprezzi di più.

In generale, questi sono i nostri consigli:

  • Per un bilancio, le password monouso basate sul tempo che utilizzano un'app di autenticazione sono le migliori. Tuttavia, è necessario fare attenzione a conservare i codici di backup in caso di perdita o rottura del dispositivo. L'utilizzo di Authy e l'accesso su più dispositivi possono essere di aiuto.
  • Per la massima sicurezza e privacy, le chiavi U2F sono le migliori. Non possono essere utilizzati per rintracciarti e non è necessario rinunciare a informazioni personali per utilizzarli. Ma le chiavi U2F costano denaro e sono spesso scomode.
  • Per comodità, i messaggi SMS sono i migliori. Hanno il potenziale per essere intercettati e non funzionano quando la ricezione è scarsa. Tuttavia, sono veloci, facili e migliori dell'autenticazione a passaggio singolo.
  • Se hai la possibilità di utilizzare le notifiche push, vale la pena provarle. Assicurati solo di avere una connessione Internet stabile quando li usi e controlla sempre le informazioni nel prompt.

Se hai una scelta, non affidarti mai alle domande di sicurezza come metodo a due fattori. Quando un sito li richiede, trattali come una seconda password e archivia le tue risposte in un gestore di password. Non è saggio rispondere direttamente alle domande.

Ora che sai quale metodo utilizzare, segui la nostra guida per abilitare l'autenticazione a due fattori su molti siti Web popolari .

Leggi l'articolo completo: Pro e contro di tipi e metodi di autenticazione a due fattori