I pro e i contro dei tipi e dei metodi di autenticazione a due fattori
Se non si utilizza ancora l'autenticazione a due fattori, si rimane indietro e si lasciano vulnerabili agli hacker e ai phisher. Quanto sei sicuro quando una password è l'unica cosa in piedi tra un estraneo e il tuo conto in banca? Non troppo sicuro, spero.
Sì, l'autenticazione a due fattori non è infallibile. Sì, ci sono rischi per l'autenticazione a due fattori. Ma anche con questi aspetti negativi, l'utilizzo dell'autenticazione a due fattori è molto meglio che non sprecarlo. Solo perché i ladri possono sfondare una finestra non significa che smetterai di chiudere le porte, giusto? Ovviamente no.
Ma ecco la cosa: non tutti i metodi di autenticazione a due fattori sono uguali. Alcuni sono dimostrabilmente più sicuri e più sicuri. Ecco uno sguardo ai metodi più comuni e quelli che meglio soddisfano le esigenze individuali.
Autenticazione a due fattori vs Autenticazione in due passaggi
Prima di immergerci, prendiamo un breve momento per chiarire una certa confusione autenticazione a due fattori e autenticazione in due passaggi. Sono simili, ma non proprio uguali: uno è un quadrato, l'altro un rettangolo.
L'autenticazione a due fattori si ha quando proteggi un account con due fattori. Un fattore è o “qualcosa che conosci” (ad esempio password), “qualcosa che hai” (ad esempio, telefono), o “qualcosa tu sei” (ad esempio impronta digitale). Per essere veramente protetto dall'autenticazione a due fattori, il tuo account deve richiedere due blocchi di diverso fattori prima di concedere l'accesso.
Se un account è protetto da due blocchi del stesso fattore, quindi cade sotto autenticazione in due fasi (o autenticazione a due fasi). Ad esempio, una password e una domanda di sicurezza sono entrambe “qualcosa che conosci,” fare l'autenticazione in due passaggi ma non a due fattori. Sebbene questo possa ancora fornire una protezione adeguata, è preferibile l'autenticazione a due fattori.
Proprio come un quadrato è un rettangolo, ma un rettangolo non è un quadrato, l'autenticazione a due fattori è un tipo di autenticazione a due passaggi, ma non il contrario.
Metodo 1: domande di sicurezza
Che cos'è?
Quando crei un account, scegli una o più domande di sicurezza e imposta le risposte per ognuna. Quando si accede a tale account, è necessario fornire la risposta corretta a ciascuna domanda per convalidare di avere un accesso legittimo.
I pro
Le domande di sicurezza sono estremamente facili da configurare. Il più delle volte, il servizio fornisce un menu a discesa di domande: tutto quello che devi fare è sceglierne uno e dare la risposta. Non hai bisogno di altre apparecchiature, dispositivi, ecc. La risposta è appena memorizzata nella tua testa.
Il cons
Molte risposte alle domande di sicurezza possono essere trovate nei registri pubblici (ad esempio il secondo nome di tuo padre) o socialmente ingegnerizzati (ad esempio email di phishing o telefonate). Per aggirare questo problema, puoi rendere la tua risposta senza sbavature ed efficacemente renderla una seconda password, ma fai attenzione a non perderla o dimenticarla!
Metodo 2: Messaggi SMS
Che cos'è?
Quando crei un account, fornisci il tuo numero di cellulare. Ogni volta che si desidera accedere, il servizio invia un messaggio SMS con un codice di verifica che scade (in genere dopo 15 minuti). Devi inserire quel numero per completare la procedura di registrazione.
I pro
I messaggi SMS sono estremamente convenienti. In questi giorni, praticamente tutti hanno un dispositivo con funzionalità SMS e possono ricevere messaggi SMS gratuitamente. Di solito i messaggi arrivano all'istante, ma anche quando non lo fanno raramente ci vogliono più di pochi minuti. Se perdi il tuo dispositivo, puoi trasferire il tuo numero di telefono in modo da non essere mai bloccato definitivamente.
Il cons
Devi fidarti abbastanza del servizio per condividere il tuo numero di telefono. Alcuni servizi poco raccomandabili possono usare il tuo numero per la pubblicità o venderlo per guadagno monetario. E poiché i numeri di telefono non sono effettivamente legati ai dispositivi, gli hacker possono effettivamente aggirare l'autenticazione basata su SMS senza mai toccare il telefono (anche se non è facile).
Metodo 3: password monouso basate sul tempo
Che cos'è?
Quando crei un account, ti viene assegnato un “chiave segreta.” Dopo aver installato un'app di generazione del codice (come Google Authenticator o le sue alternative), si scansiona un codice QR per caricare la chiave segreta nell'app. Quindi genera una sola volta le password ogni tanto (ad es. 30 secondi) usando la chiave segreta come seme, e hai bisogno di queste password monouso per accedere.
I pro
I codici vengono generati in base a una combinazione della chiave segreta e dell'ora corrente, il che significa che è possibile ottenere codici validi sul dispositivo anche quando non si dispone di ricezione e / o nessun servizio mobile. E poiché la chiave segreta è memorizzata sul dispositivo stesso, non può essere intercettata o reindirizzata (ad esempio tramite il rilevamento del numero di telefono).
Il cons
Non sarai in grado di accedere se il tuo dispositivo esaurisce la batteria o muore del tutto. A volte gli orologi interni possono desincronizzare tra dispositivo e servizio, il che si traduce in codici non validi. Questi sono due motivi per cui la stampa di codici di backup è essenziale.
Se un hacker in qualche modo clona la tua chiave segreta, possono generare autonomamente i loro codici validi. E se il servizio non limita i tentativi di accesso, gli hacker potrebbero ancora essere in grado di compromettere il tuo account attraverso la pura forza bruta.
Metodo 4: chiavi U2F
Che cos'è?
Universal 2nd Factor (U2F) è uno standard aperto utilizzato con dispositivi USB, dispositivi NFC e smart card. Per eseguire l'autenticazione, è sufficiente collegarlo (per le chiavi USB), eseguire il bump (per i dispositivi NFC) o scorrere (per le smart card).
I pro
Una chiave U2F è un vero fattore fisico. A differenza dei codici SMS, non possono essere intercettati o reindirizzati. E a differenza della maggior parte dei metodi a due fattori, le chiavi U2F sono a prova di phishing perché sono registrate solo per funzionare con i siti che hai registrato. È uno dei metodi 2FA più sicuri attualmente disponibili.
Il cons
Poiché U2F è una tecnologia relativamente nuova, non è ancora ampiamente supportata. Ad esempio, al momento della stesura di questo documento, le chiavi NFC funzionano solo con dispositivi mobili Android, mentre le chiavi USB funzionano principalmente con il browser Chrome (Firefox sta lavorando su di esso). Anche le chiavi U2F costano, spesso tra $ 10 e $ 20, ma potrebbero andare più in alto a seconda di quanto robusto vuoi che sia.
Metodo 5: viso, voce, impronta digitale
Che cos'è?
Riconoscimenti facciali, riconoscimento vocale e scansione delle impronte digitali rientrano tutti nella categoria della biometria. I sistemi utilizzano l'autenticazione biometrica quando è imperativo che tu sia realmente chi dici di essere, spesso in aree che richiedono l'autorizzazione di sicurezza (ad esempio il governo).
I pro
La biometria è estremamente difficile da hackerare. Anche un'impronta digitale, che è probabilmente la più facile da copiare, richiede un qualche tipo di interazione fisica. Il riconoscimento vocale avrebbe bisogno di una sorta di affermazione nella tua voce, e il riconoscimento facciale avrebbe bisogno di qualcosa di così drastico come la chirurgia plastica. Non lo è infrangibile, ma piuttosto vicino.
Il cons
Il più grande svantaggio, e il motivo per cui la biometria è usata raramente come metodo a due fattori, è che un biometrico compromesso è compromesso per la vita. Inoltre, quanto ti senti a tuo agio nel rinunciare a viso, voce o impronte digitali? Ti fideresti che fossero tenuti al sicuro? La maggior parte non lo farebbe.
Quale metodo di autenticazione a due fattori è il migliore?
Bene, dipende da cosa apprezzi di più:
- Per l'equilibrio, le password monouso basate sul tempo sono le migliori. Devi solo fare attenzione a mantenere i codici di backup in caso di perdita o rottura del dispositivo.
- Per la privacy, le chiavi U2F sono le migliori. Non possono essere utilizzati per rintracciarti e non devi rinunciare a nessuna informazione personale per usarli. Ma costano soldi.
- Per comodità, i messaggi SMS sono i migliori. Sì, possono essere intercettati o reindirizzati, e sì, falliscono con cattiva ricezione, ma sono veloci, facili e abbastanza sicuri.
Se viene data la scelta, non affidarsi mai alle domande di sicurezza come metodo a due fattori. Se non hai altra opzione, preferisci usarla come seconda password. Non rispondere mai direttamente alla domanda, soprattutto se la risposta non è qualcosa di simile solo tu sai.
Pensare all'autenticazione a due fattori è un inconveniente? Ecco i modi per rendere l'autenticazione a due fattori meno irritante.
Quali metodi di autenticazione a due fattori usi di più? Hai intenzione di cambiare le tue abitudini dopo aver letto questo? Fateci sapere nei commenti qui sotto!
Scopri di più su: Sicurezza online, autenticazione a due fattori.