Fortune Italia

TANTE OPZIONI A DISPOSIZIO­NE

-

Ecco le principali tecnologie di autenticaz­ione senza password, sempre più utilizzate dalle aziende

CHIAVI HARDWARE

In questo caso si parla di dispositiv­i fisici, dalle chiavette Usb agli smartphone ai dispositiv­i indossabil­i, che secondo l’analisi del Wef sembrano essere più sicure rispetto alle chiavi digitali Otp (one time passwords) o alla verifica multi fattore via sms. Il protocollo di riferiment­o per le chiavi hardware si chiama FIDO2. Microsoft, per fare un esempio, le ha integrate nel suo sistema di autenticaz­ione per Azure AD.

QR CODE

Anche i Qr code vengono usati da diverse applicazio­ni (un esempio è il meccanismo di autorizzaz­ione Posteid di Poste italiane). Gli utenti si possono loggare inquadrand­o un Qr code temporaneo con uno smartphone per provare la propria identità. Un messaggio di conferma su un’app determina poi l’accesso.

BIOMETRIA

Con i progressi sui modelli di machine learning, l’autenticaz­ione tramite dati biometrici, come il riconoscim­ento facciale, è diventata molto avanzata. E convertire le operazioni più disparate in operazioni da remoto ha accelerato ancora di più il processo.

Una delle applicazio­ni prevede, ad esempio, il confronto, da parte del sistema, tra un selfie e la foto sul documento d’identità.

ANALISI DEL COMPORTAME­NTO

La behavioura­l authentica­tion usa fattori unici nel comportame­nto per l’identifica­zione dell’utente. Fattori che da soli non sarebbero abbastanza per un’autenticaz­ione (movimenti del mouse, tocco sullo schermo del cellulare, velocità di battitura, dati su browser usato e indirizzo Ip, eccetera) ma messi insieme possono fornire una sistema di accesso difficilme­nte replicabil­e.

ZERO KNOWLEDGE PROOFS

I protocolli Zero-knowledge funzionano su base ‘probabilis­tica’: consentono l’autenticaz­ione in modo tale che una password non lasci mai il dispositiv­o dell’utente, perché sul server ne viene trasferita solo un’astrazione composta da informazio­ni parziali. Ed è quella astrazione che il sistema deve cercare di replicare, per verificare l’informazio­ne. L’utilizzo di questa tecnologia si sta diffondend­o soprattutt­o nel mondo crypto, per la validazion­e delle transazion­i su blockchain.

Newspapers in Italian

Newspapers from Italy